<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
		<id>https://wiki.owasp.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Jcmax</id>
		<title>OWASP - User contributions [en]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.owasp.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Jcmax"/>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php/Special:Contributions/Jcmax"/>
		<updated>2026-05-17T14:38:23Z</updated>
		<subtitle>User contributions</subtitle>
		<generator>MediaWiki 1.27.2</generator>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=GSoC2015_Ideas&amp;diff=190340</id>
		<title>GSoC2015 Ideas</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=GSoC2015_Ideas&amp;diff=190340"/>
				<updated>2015-02-26T15:52:37Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: Added WCSA proposal&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=OWASP Project Requests=&lt;br /&gt;
&lt;br /&gt;
'''Tips to get you started in no particular order:''' &lt;br /&gt;
 * Read the [[GSoC SAT]]&lt;br /&gt;
 * Check the Hackademic wiki page linked above&lt;br /&gt;
 * Contact us through the mailing list or irc channel.&lt;br /&gt;
 * Check our [https://github.com/Hackademic/hackademic github repository] and especially the [https://github.com/Hackademic/hackademic/issues open tickets]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== OWASP Hackademic Challenges ==&lt;br /&gt;
&lt;br /&gt;
[[OWASP Hackademic Challenges Project]]  helps you test your knowledge on web application security. You can use it to actually attack web applications in a realistic but also controllable and safe environment. After a wonderfull 2014 GSoC with 100 new challenges and a couple of new plugins we're mainly looking to get new features in and maybe a couple of challenges. Bellow is a list of proposed features.&lt;br /&gt;
&lt;br /&gt;
=== Web Sandbox ===&lt;br /&gt;
&lt;br /&gt;
'''Brief Explanation:'''&lt;br /&gt;
&lt;br /&gt;
After a very successfull OWASP Winter Code Sprint we have a brand new Sandbox feature which uses Linux Containers to create virtual space for each user. So we can host properly vulnerable challenges and maybe execute some code server side. However, the sandbox is not fully complete, we need many features here and there to make it easily deployable and improve it's administration.&lt;br /&gt;
&lt;br /&gt;
Ideas on the project:&lt;br /&gt;
&lt;br /&gt;
* Simple sandbox administration frontend for the web. -- An admin console to start and kill sandboxes manually and to list the status and resources used by each one.&lt;br /&gt;
* Secure the implementation -- Now we have a functioning prototype, we know that Linux Containers are quite safe but we haven't explicitly tested our configuration and use of them.&lt;br /&gt;
* Your idea here...&lt;br /&gt;
&lt;br /&gt;
'''Expected Results:'''&lt;br /&gt;
&lt;br /&gt;
Better sandboxing&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisites:'''&lt;br /&gt;
&lt;br /&gt;
Comfortable in Linux administration and some security knowledge depending on the specific project.&lt;br /&gt;
&lt;br /&gt;
'''Mentors:''' Konstantinos Papapanagiotou, Spyros Gasteratos - Hackademic Challenges Project Leaders&lt;br /&gt;
&lt;br /&gt;
=== Source Code testing environment - Defensive Challenges ===&lt;br /&gt;
&lt;br /&gt;
'''Brief Explanation:'''&lt;br /&gt;
&lt;br /&gt;
Existing challenges are based on a dynamic application testing concept. We would like to work on a project that will give the capability to the attacker to review a vulnerable piece of source code, make corrections and see the result in a realistic (but yet safe) runtime environment. The code can either be run if needed or tested for correctness and security. The implementation challenges of such a project can be numerous, including creating a realistic but also secure environment, testing submitted solutions and grading them in an automatic manner. At the same time there are now numerous sites that support submitting code and then simulate or implement a compiler's functionality.&lt;br /&gt;
&lt;br /&gt;
'''Expected Results:'''&lt;br /&gt;
&lt;br /&gt;
A source code testing and improvement environment where a user will be able to review, improve and test the result of a piece of source code.&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisites:'''&lt;br /&gt;
&lt;br /&gt;
Comfortable in PHP, HTML. Good understanding of Application Security, source code analysis and related vulnerabilities. &lt;br /&gt;
&lt;br /&gt;
'''Mentors:''' Konstantinos Papapanagiotou, Spyros Gasteratos - Hackademic Challenges Project Leaders&lt;br /&gt;
&lt;br /&gt;
=== Student performance analytics ===&lt;br /&gt;
&lt;br /&gt;
'''Brief Explanation:'''&lt;br /&gt;
&lt;br /&gt;
We need a better way to measure the student's performance and how it varies depending on the problem. You will write a plugin (or make changes to the core depending on your implementation proposal) to gather all sorts of performance data and present them in a meaningfull way.&lt;br /&gt;
&lt;br /&gt;
'''Expected Results:'''&lt;br /&gt;
&lt;br /&gt;
A page to view performance metrics of differenct students.&lt;br /&gt;
( Hackalytics )&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisites:'''&lt;br /&gt;
&lt;br /&gt;
Comfortable in PHP, HTML, javascript. Some understanding of analytics.&lt;br /&gt;
&lt;br /&gt;
'''Mentors:''' Konstantinos Papapanagiotou, Spyros Gasteratos - Hackademic Challenges Project Leaders&lt;br /&gt;
&lt;br /&gt;
=== New Template ===&lt;br /&gt;
&lt;br /&gt;
'''Brief Explanation:'''&lt;br /&gt;
&lt;br /&gt;
We need a cool new template since the old one is getting pretty old.&lt;br /&gt;
You can do it  using the latest frontend bells and whistles (like angular,bootstrap or the tools of your choice).&lt;br /&gt;
&lt;br /&gt;
'''Expected Results:'''&lt;br /&gt;
&lt;br /&gt;
A new template.&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisites:'''&lt;br /&gt;
&lt;br /&gt;
Comfortable in Css, HTML, javascript and/or the tools you plan on using.&lt;br /&gt;
&lt;br /&gt;
'''Mentors:''' Konstantinos Papapanagiotou, Spyros Gasteratos - Hackademic Challenges Project Leaders&lt;br /&gt;
&lt;br /&gt;
=== Gamification ===&lt;br /&gt;
&lt;br /&gt;
'''Brief Explanation:'''&lt;br /&gt;
&lt;br /&gt;
Gamification is a feature widely used in many learning platforms out there and it would be nice if we could have it too.&lt;br /&gt;
You will need to design and implement the awards, badges and whatever other feature you have in mind. You will also implement the front and backend changes necessary to present the results.&lt;br /&gt;
&lt;br /&gt;
'''Expected Results:'''&lt;br /&gt;
&lt;br /&gt;
Gamification of the platform. ( Hackademicification )&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisites:'''&lt;br /&gt;
&lt;br /&gt;
Comfortable in Css, HTML, javascript and/or the tools you plan on using.&lt;br /&gt;
&lt;br /&gt;
'''Mentors:''' Konstantinos Papapanagiotou, Spyros Gasteratos - Hackademic Challenges Project Leaders&lt;br /&gt;
&lt;br /&gt;
=== Your idea ===&lt;br /&gt;
&lt;br /&gt;
'''Brief Explanation:'''&lt;br /&gt;
&lt;br /&gt;
Hackademic is it's community, we always welcome new ideas and cool features. Come over to the irc channel or mailing list and propose something.&lt;br /&gt;
We'd be happy to help you get it done.&lt;br /&gt;
&lt;br /&gt;
'''Expected Results:'''&lt;br /&gt;
&lt;br /&gt;
Features we didn't know we needed. ;-)&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisites:'''&lt;br /&gt;
&lt;br /&gt;
Comfortable in whatever tools and languages you plan on using.&lt;br /&gt;
&lt;br /&gt;
'''Mentors:''' Konstantinos Papapanagiotou, Spyros Gasteratos - Hackademic Challenges Project Leaders&lt;br /&gt;
&lt;br /&gt;
== OWASP WebGoat .NET - Vulnerable Website ==&lt;br /&gt;
&lt;br /&gt;
'''Brief Explanation:'''&lt;br /&gt;
&lt;br /&gt;
The actual WebGoat .NET is a vulnerable website built in ASP.NET using C#. There are some challenges already built in but we would like to add more vulnerable features&lt;br /&gt;
https://www.owasp.org/index.php/Category:OWASP_WebGoat.NET#tab=Overview&lt;br /&gt;
&lt;br /&gt;
'''Expected Results:'''&lt;br /&gt;
&lt;br /&gt;
We want  to add more modules such as &lt;br /&gt;
*WebSockets&lt;br /&gt;
*CSRF challenge&lt;br /&gt;
*Finalise testing an upgrade to the .NET framework 4.5&lt;br /&gt;
*Retest and clean up actual modules&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisites:'''&lt;br /&gt;
&lt;br /&gt;
Comfortable in .NET, HTML and C#. Good understanding of Application Security, source code analysis and related vulnerabilities. &lt;br /&gt;
&lt;br /&gt;
'''Mentors:''' Johanna Curiel, Jerry Hoff - OWASP WebGoat Project Leaders&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==OWASP WebGoatPHP==&lt;br /&gt;
===OWASP WebGoatPHP===&lt;br /&gt;
'''Description:'''&lt;br /&gt;
[[Webgoat]] is a deliberately insecure open source software made by OWASP using Java programming language. It has a set of challenges and steps, each providing the user with one or more web application vulnerability which user tries to solve. There are also hints and auto-detection of correct solutions. &lt;br /&gt;
Since Java is not the most common web application programming language, and it doesn't have many of the bugs other languages such as PHP have when it comes to security, OWASP has [[OWASP_WebGoat_Reboot2012|dedicated in 2012]] an amount of $5000 for promotion of WebGoatPHP.&lt;br /&gt;
&lt;br /&gt;
If you want to know more about WebGoatPHP, I suggest downloading and giving WebGoat a try. It is one of OWASP prides (about 200000 downloads).&lt;br /&gt;
&lt;br /&gt;
'''Expected Results:''' WebGoatPHP first version is ready, it needs thorough testing and delivery. It also needs new challenges added and a CTF hosted on it.&lt;br /&gt;
&lt;br /&gt;
'''Knowledge prerequisite:''' You just need to know PHP and SQL. Familiarity with web application security is recommended.&lt;br /&gt;
&lt;br /&gt;
'''Mentor:''' [[User:Abbas Naderi|Abbas Naderi]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==OWASP PureCaptcha==&lt;br /&gt;
===OWASP PureCaptcha===&lt;br /&gt;
'''Description:''' &lt;br /&gt;
[[OWASP PureCaptcha]] is an OWASP project aiming to simplify CAPTCHA usage. Instead of proving rigorous APIs and many dependencies, it is a single source code file (library) that does not depend on anything and generates secure and fast CAPTCHAs, with little memory and processor footprint.&lt;br /&gt;
PureCaptcha is currently released for PHP. The candidate will port this to several other programming languages (priority on web languages) and provide full test coverage.&lt;br /&gt;
&lt;br /&gt;
'''Expected Results:''' PureCaptcha library for at least 3 new programming languages. Unit testing for the core version. A study on security of the generated captcha can also be performed.&lt;br /&gt;
&lt;br /&gt;
'''Knowledge prerequisites:''' Any programming language you want to port into, as well as PHP.&lt;br /&gt;
&lt;br /&gt;
'''Mentor:''' [[User:Abbas Naderi|Abbas Naderi]], Jesse Burns&lt;br /&gt;
&lt;br /&gt;
==OWASP PHP Framework==&lt;br /&gt;
===OWASP PHP Framework===&lt;br /&gt;
&lt;br /&gt;
'''Description:'''&lt;br /&gt;
OWASP PHP Security project plans to gather around secure PHP libraries, and provide a full featured framework of libraries for secure web applications in PHP, both as separate de-coupled libraries and as a whole secure web application framework. Many aspects of this project are already handled, and are being added to OWASP.&lt;br /&gt;
The project has been done in the last two years, and now a framework has been built upon these libraries and security best practices. The framework intends to merge security practices with practical frameworks, and aims to be simple and lightweight.&lt;br /&gt;
&lt;br /&gt;
'''Expected Results: ''' A secure yet robust and practical framework for PHP developers.&lt;br /&gt;
&lt;br /&gt;
'''Knowledge prerequisite:''' This project requires at least one year of experience working with different PHP projects and frameworks. It will be too hard for someone with average PHP experience.&lt;br /&gt;
&lt;br /&gt;
'''Mentor:''' [[User:Abbas Naderi|Abbas Naderi]], Rahul Chaudhary&lt;br /&gt;
&lt;br /&gt;
'''Skill Level:''' Advanced&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==OWASP RBAC Project==&lt;br /&gt;
===OWASP RBAC Project===&lt;br /&gt;
'''Description:''' ''For the last 7 years, improper access control has been the issue behind two of the Top Ten lists''. &lt;br /&gt;
&lt;br /&gt;
RBAC stands for Role Based Access Control and is the de-facto access control and authorization standard. It simplifies access control and its maintenance for small and enterprise systems alike. NIST RBAC standard has four levels, the second level hierarchical RBAC is intended for this project.&lt;br /&gt;
&lt;br /&gt;
Unfortunately because of many performance and development problems, no suitable RBAC implementation was available until recently, so developers and admins mostly used ACLs and other forms of simple access control methods, which leads to broken and unmaintainable access control over the time. &lt;br /&gt;
&lt;br /&gt;
[[OWASP RBAC project]] has already implemented this, has a wide audience and has released several minor and two major versions. Many new features and modifications are expected by the community behind this.&lt;br /&gt;
&lt;br /&gt;
'''Expected Results:''' OWASP RBAC project more mature by porting from PHP to other programming languages, OR adding new features and testing on the PHP version.&lt;br /&gt;
&lt;br /&gt;
'''Knowledge prerequisite:''' Good SQL knowledge, library development skills, familiarity with one of the programming languages as well as PHP. We recommend average experience and high skills.&lt;br /&gt;
&lt;br /&gt;
'''Mentor:''' [[User:Abbas Naderi|Abbas Naderi]], Rahul Chaudhary, Jesse Burns&lt;br /&gt;
&lt;br /&gt;
'''Skill Level:''' Advanced&lt;br /&gt;
&lt;br /&gt;
For more info, visit [http://phprbac.net phprbac.net]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==OWASP PHP Widgets==&lt;br /&gt;
===OWASP PHP Widgets===&lt;br /&gt;
'''Description:''' Pull MVC (widget-based web views) has been available for many years on all major web programming languages, and even for Javascript. PHP on the other hand, lacks these and suffers a lot from forcing push MVC on its developers. There are a few libraries around, not secure and not mature at all. Providing a robust set of widgets for PHP developers not only smoothes web development process, it automatically mitigates a lot of web attacks that are based on user inputs to forms and other web elements (e.g CSRF, SQL Injection, XSS).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Expected Results:''' OWASP PHP Widgets is currently in beta, and the candidate will spend time testing the functionalities, providing test coverage, adding new widgets and features, and building a user community.&lt;br /&gt;
&lt;br /&gt;
'''Knowledge prerequisite:''' Average PHP programming. Good experience with web applications.&lt;br /&gt;
&lt;br /&gt;
'''Mentor:''' [[User:Abbas Naderi|Abbas Naderi]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==OWASP Seraphimdroid==&lt;br /&gt;
&lt;br /&gt;
'''Description:''' SeraphimDroid is educational application for android devices that helps users learn about risks and threats coming from other android applications. SeraphimDroid scans your devices and teaches you about risks and threats coming from application permissions. Also this project will deliver paper on android permissions, their regular use, risks and malicious use. In second version SeraphimDroid will evolve to application firewall for android devices not allowing malicious SMS or MMS to be sent, USSD codes to be executed or calls to be called without user permission and knowledge.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Expected Results:''' After last year's GSoC first version of project was released on Google play. However, educational component, setting check, potential android widgets are still missing and would be beneficial. Also, malicious behavior prevention mechanisms should be added and some bugs should be fixed.&lt;br /&gt;
&lt;br /&gt;
'''Knowledge prerequisite:''' Average Android and JAVA programming. Knowledge of XML and SQLite Good experience with mobile applications.&lt;br /&gt;
&lt;br /&gt;
'''Mentor:''' [[User:Nikola Milosevic|Nikola Milosevic]]&lt;br /&gt;
&lt;br /&gt;
== OWASP OWTF ==&lt;br /&gt;
&lt;br /&gt;
=== OWASP OWTF - VMS - OWTF Vulnerability Management System ===&lt;br /&gt;
&lt;br /&gt;
'''Brief explanation:'''&lt;br /&gt;
&lt;br /&gt;
Background problem to solve:&lt;br /&gt;
&lt;br /&gt;
We are trying to reduce the human work burden where there will be hundreds of issues listing apache out of date or php out of date. &lt;br /&gt;
&lt;br /&gt;
Proposed solution:&lt;br /&gt;
&lt;br /&gt;
We can meta aggregate these duplicate issues into one issue of &amp;quot;outdated software / apache / php detected&amp;quot;. with XYZ list of issues in them.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
A separate set of scripts that allows for grouping and management of vulnerabilities (i.e. think huge assessments), to be usable *both* from inside + outside of OWTF in a separate sub-repo here: https://github.com/owtf &lt;br /&gt;
&lt;br /&gt;
VMS will have the following features:&lt;br /&gt;
* Vulnerability correlation engine which will allow for quick identification of unique vulnerability and deduplication.&lt;br /&gt;
* Vulnerability table optimization : combining redundant vulnerabilities like example : PHP &amp;lt;5.1 , PHP &amp;lt; 5.2 , PHP &amp;lt; 5.3 all suggest upgrade php so if multiple issues are reported they should be combined.&lt;br /&gt;
* Integration with existing bug tracking system like example bugzilla, jira : Should not be too hard as all such system have one or the other method exposed (REST API or similar)&lt;br /&gt;
* Fix Validation : Since we integrate with bug tracking once dev fixed the bug and code deployed we can run specific checks via * OWTF or other tool (may be specific nessus or nexpose plugin or similar.)&lt;br /&gt;
* Management Dashboard : Could be exposed to Pentester, Higher Management where stats are shown with lesser details but more of high level overview.&lt;br /&gt;
&lt;br /&gt;
[http://www.slideshare.net/null0x00/nessus-and-reporting-karma Similar previous work for Nessus]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
For background on OWASP OWTF please see: [https://www.owasp.org/index.php/OWASP_OWTF https://www.owasp.org/index.php/OWASP_OWTF]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Expected results:'''&lt;br /&gt;
&lt;br /&gt;
* '''IMPORTANT: [http://legacy.python.org/dev/peps/pep-0008/ PEP-8 compliant code] in all modified code and surrounding areas.'''&lt;br /&gt;
* '''IMPORTANT: [https://github.com/7a/owtf/wiki/Contributor%27s-README OWTF contributor README compliant code]'''&lt;br /&gt;
* '''IMPORTANT: [http://sphinx-doc.org/ Sphinx-friendly python comments] [http://owtf.github.io/ptp/_modules/ptp/tools/w3af/parser.html#W3AFXMLParser example Sphinx-friendly python comments here]'''&lt;br /&gt;
* CRITICAL: Excellent reliability -i.e. the Health Monitor cannot crash! :)-&lt;br /&gt;
* Good performance&lt;br /&gt;
* Unit tests / Functional tests&lt;br /&gt;
* Good documentation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisite:'''&lt;br /&gt;
&lt;br /&gt;
Python and bash experience would be beneficial, some previous exposure to security concepts and penetration testing is welcome but not strictly necessary as long as there is will to learn&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''OWASP OWTF Mentor:'''&lt;br /&gt;
&lt;br /&gt;
Abraham Aranguren - OWASP OWTF Project Leader - Contact: Abraham.Aranguren@owasp.org&lt;br /&gt;
&lt;br /&gt;
=== OWASP OWTF - HTTP Request Translator Improvements ===&lt;br /&gt;
&lt;br /&gt;
'''Brief explanation:'''&lt;br /&gt;
&lt;br /&gt;
Problem to solve:&lt;br /&gt;
&lt;br /&gt;
There are many situations in web app pentests where just no tool will do the job and you need to script something, or mess around with the command line (classic example: sequence of steps where each step requires input from the previous step). In these situations, translating an HTTP request or a sequence of HTTP requests, takes valuable time which the pentester might just not really have.&lt;br /&gt;
&lt;br /&gt;
Proposed solution:&lt;br /&gt;
&lt;br /&gt;
An HTTP request translator, a *standalone* *tool* that can:&lt;br /&gt;
&lt;br /&gt;
1) Be used from inside OR outside of OWTF.&lt;br /&gt;
&lt;br /&gt;
2) Translate raw HTTP requests into curl commands or bash/python/php/ruby/PowerShell scripts&lt;br /&gt;
&lt;br /&gt;
3) Provide essential quick and dirty transforms: base64 (encode/decode), urlencode (encode/decode)&lt;br /&gt;
* Transforms with boundary strings? (TBD)&lt;br /&gt;
* Individually or in bulk? (TBD)&lt;br /&gt;
&lt;br /&gt;
'''Essential Function: &amp;quot;--output&amp;quot; argument'''&lt;br /&gt;
&lt;br /&gt;
CRITICAL: The command/script should be generated so that the request is sent as literally as possible.&lt;br /&gt;
&lt;br /&gt;
Example: NO client specific headers are sent. IF the original request had &amp;quot;User-Agent: X&amp;quot;, the generated command/script should have EXACTLY that (i.e. NOT a curl user agent, etc.). Obviously, the same applies to ALL other headers.&lt;br /&gt;
&lt;br /&gt;
NOTE: Ideally the following should be implemented using an extensible plugin architecture (i.e. NEW plugins are EASY to add)&lt;br /&gt;
* http request in =&amp;gt; curl command out&lt;br /&gt;
* http request in =&amp;gt; bash script out&lt;br /&gt;
* http request in =&amp;gt; python script out&lt;br /&gt;
* http request in =&amp;gt; php script out&lt;br /&gt;
* http request in =&amp;gt; ruby script out&lt;br /&gt;
* http request in =&amp;gt; PowerShell script out&lt;br /&gt;
&lt;br /&gt;
'''Basic additional arguments:'''&lt;br /&gt;
&lt;br /&gt;
- &amp;quot;--proxy&amp;quot; argument: generates the command/script with the relevant proxy option&lt;br /&gt;
&lt;br /&gt;
		NOTE: With this the command/script may send requests through a MiTM proxy (i.e. OWTF, ZAP, Burp, etc.)&lt;br /&gt;
&lt;br /&gt;
- &amp;quot;--string-search&amp;quot; argument: generates the command/script so that it:&lt;br /&gt;
&lt;br /&gt;
		1) performs the request&lt;br /&gt;
&lt;br /&gt;
		2) then searches for something in the response (i.e. literal match)&lt;br /&gt;
&lt;br /&gt;
- &amp;quot;--regex-search&amp;quot; argument: generates the command/script so that it:&lt;br /&gt;
		1) performs the request&lt;br /&gt;
&lt;br /&gt;
		2) then searches for something in the response (i.e. regex match)&lt;br /&gt;
&lt;br /&gt;
'''OWTF integration'''&lt;br /&gt;
&lt;br /&gt;
The idea here, is to invoke this tool from:&lt;br /&gt;
&lt;br /&gt;
1) Single HTTP transactions:&lt;br /&gt;
&lt;br /&gt;
For example, have a button to &amp;quot;export http request&amp;quot; + then show options equivalent to the flags&lt;br /&gt;
&lt;br /&gt;
2) Multiple HTTP transactions:&lt;br /&gt;
&lt;br /&gt;
Same as with Single transactions, but letting the user &amp;quot;select a number of transactions&amp;quot; first (maybe a checkbox?).&lt;br /&gt;
&lt;br /&gt;
		&lt;br /&gt;
'''Desired input formats:'''&lt;br /&gt;
&lt;br /&gt;
* Read raw HTTP request from stdin -Suggested default behaviour! :)-&lt;br /&gt;
&lt;br /&gt;
	Example: cat path/to/http_request.txt | http-request-translator.py --output&lt;br /&gt;
&lt;br /&gt;
* Interactive mode: read raw HTTP request from keyboard + &amp;quot;hit enter when ready&amp;quot;&lt;br /&gt;
&lt;br /&gt;
	Suggestion: This could be a &amp;quot;-i&amp;quot; (for &amp;quot;interactive&amp;quot;) flag and/or the fallback option when &amp;quot;stdin is empty&amp;quot;&lt;br /&gt;
&lt;br /&gt;
	Example:&lt;br /&gt;
&lt;br /&gt;
	1) User runs tool with desired flags (i.e. &amp;quot;--output ruby --proxy 127.0.0.1:1234 ...&amp;quot;, etc.)&lt;br /&gt;
&lt;br /&gt;
	2) Tool prints: &amp;quot;Please paste a raw HTTP request and hit enter when ready&amp;quot;&lt;br /&gt;
&lt;br /&gt;
	3) User pastes a raw HTTP requests + hits enter&lt;br /&gt;
&lt;br /&gt;
	4) Tool outputs whatever is relevant for the flags + http request given&lt;br /&gt;
&lt;br /&gt;
* For bulk processing: Maybe a directory of raw http request files?&lt;br /&gt;
&lt;br /&gt;
'''Nice to have: Transforms'''&lt;br /&gt;
&lt;br /&gt;
In the context of translating raw HTTP requests into commands/scripts, what we want here is to provide some handy &amp;quot;macros&amp;quot; so that the relevant command/script is generated accordingly.&lt;br /&gt;
&lt;br /&gt;
Example:&lt;br /&gt;
&lt;br /&gt;
NOTE: Assume something like the following arguments: &amp;quot;--transform-boundary=@@@@@@@ --transform-language=php&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Step 1) The user provides a raw HTTP request like this:&lt;br /&gt;
&lt;br /&gt;
  GET /path/to/urlencode@@@@@@@abc d@@@@@@@/test&lt;br /&gt;
  Host: target.com&lt;br /&gt;
  ...&lt;br /&gt;
&lt;br /&gt;
Step 2) The tool generates a bash script like the following:&lt;br /&gt;
&lt;br /&gt;
  #!/bin/bash&lt;br /&gt;
  &lt;br /&gt;
  PARAM1=$(echo 'abc d' | php -r &amp;quot;echo urlencode(fgets(STDIN));&amp;quot;)&lt;br /&gt;
  curl ...... &amp;quot;http://target.com/path/to/$PARAM1/test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
OR a &amp;quot;curl command&amp;quot; like the following:&lt;br /&gt;
  PARAM1=$(echo 'abc d' | php -r &amp;quot;echo urlencode(fgets(STDIN));&amp;quot;); curl ...... &amp;quot;http://target.com/path/to/$PARAM1/test&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
This feature can be valuable to shave a bit more time in script writing.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
For background on OWASP OWTF please see: [https://www.owasp.org/index.php/OWASP_OWTF https://www.owasp.org/index.php/OWASP_OWTF]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Expected results:'''&lt;br /&gt;
&lt;br /&gt;
* '''IMPORTANT: [http://legacy.python.org/dev/peps/pep-0008/ PEP-8 compliant code] in all modified code and surrounding areas.'''&lt;br /&gt;
* '''IMPORTANT: [https://github.com/7a/owtf/wiki/Contributor%27s-README OWTF contributor README compliant code]'''&lt;br /&gt;
* '''IMPORTANT: [http://sphinx-doc.org/ Sphinx-friendly python comments] [http://owtf.github.io/ptp/_modules/ptp/tools/w3af/parser.html#W3AFXMLParser example Sphinx-friendly python comments here]'''&lt;br /&gt;
* CRITICAL: Excellent reliability -i.e. the Health Monitor cannot crash! :)-&lt;br /&gt;
* Good performance&lt;br /&gt;
* Unit tests / Functional tests&lt;br /&gt;
* Good documentation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisite:'''&lt;br /&gt;
&lt;br /&gt;
Python and bash experience would be beneficial, some previous exposure to security concepts and penetration testing is welcome but not strictly necessary as long as there is will to learn&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''OWASP OWTF Mentor:'''&lt;br /&gt;
&lt;br /&gt;
Abraham Aranguren - OWASP OWTF Project Leader - Contact: Abraham.Aranguren@owasp.org&lt;br /&gt;
&lt;br /&gt;
=== OWASP OWTF - JavaScript Library Sniper Improvements ===&lt;br /&gt;
&lt;br /&gt;
'''Brief explanation:'''&lt;br /&gt;
This is a project that tries to resolve a very common problem during penetration tests:&lt;br /&gt;
&lt;br /&gt;
The customer is running a number of outdated JavaScript Libraries, but there is just not enough time to determine if something useful -i.e. something *really* bad! :)- can be done with that or not.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
To solve this problem, we propose a *standalone* *tool* that can:&lt;br /&gt;
&lt;br /&gt;
1) Be run BOTH from inside AND outside of OWTF&lt;br /&gt;
&lt;br /&gt;
2) Build and *update* a fingerprint JavaScript library database of:&lt;br /&gt;
* Library File hashes =&amp;gt; JavaScript Library version&lt;br /&gt;
* Library File lengths =&amp;gt; JavaScript Library version&lt;br /&gt;
* (Nice to have:) As above, but for each individual github commit (possible drawback: too big?)&lt;br /&gt;
&lt;br /&gt;
3) Build and *update* a vulnerability database of:&lt;br /&gt;
* JavaScript Library version =&amp;gt; CVE - CVSS score - Vulnerability info&lt;br /&gt;
&lt;br /&gt;
4) Given a [ JavaScript file OR hash OR length ], found in the database, provides:&lt;br /&gt;
* JavaScript Library version&lt;br /&gt;
* List of vulnerabilities sorted in descending CVSS score order&lt;br /&gt;
&lt;br /&gt;
5) (very cool to have) Given a list of JavaScript files (maybe a directory), provides:&lt;br /&gt;
* ALL Library/vulnerability matches described on 4)&lt;br /&gt;
	&lt;br /&gt;
Once the standalone tool is built and verified to be working, OWTF should be able to:&lt;br /&gt;
&lt;br /&gt;
Feature 1) GREP plugin improvement (Web Application Fingerprint):&lt;br /&gt;
&lt;br /&gt;
Step 1) Lookup file lengths and hashes in the &amp;quot;JavaScript library database&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Step 2) If a match is found: provide the list of known vulnerabilities against &amp;quot;JavaScript library X&amp;quot; to the user&lt;br /&gt;
&lt;br /&gt;
Feature 2) SEMI-PASSIVE plugin improvement (Web Application Fingerprint):&lt;br /&gt;
&lt;br /&gt;
1) Requests all referenced BUT missing JavaScript files -i.e. scanners won't load JavaScript files! :)-&lt;br /&gt;
&lt;br /&gt;
2) re-runs the GREP plugin on the new files (i.e. to avoid missing vulns due to unrequested JavaScript files)&lt;br /&gt;
&lt;br /&gt;
Potential projects worth having a look for potential overlap/inspiration:&lt;br /&gt;
* [https://owasp.org/index.php/OWASP_Dependency_Check OWASP Dependency Check?]&lt;br /&gt;
&lt;br /&gt;
How many JavaScript libraries should be included?&lt;br /&gt;
* As many as possible, but especially the major ones: jQuery, knockout, etc.&lt;br /&gt;
* &amp;quot;Nirvana&amp;quot; Nice to have: ALL Individual versions of ALL JavaScript files from ALL opensource projects, (ideally) even if the project is not a JavaScript library -i.e. JavaScript files from Joomla, Wordpress, etc.-&lt;br /&gt;
&lt;br /&gt;
Common JavaScript library fingerprinting techniques include:&lt;br /&gt;
* Parse the JavaScript file and grab the version from there&lt;br /&gt;
* Determine the JavaScript version based on a hash of the file&lt;br /&gt;
* Determine the JavaScript version based on the length of the file&lt;br /&gt;
&lt;br /&gt;
Other Challenges:&lt;br /&gt;
* &amp;quot;the file&amp;quot; could be &amp;quot;the minimised file&amp;quot;, &amp;quot;the expanded file&amp;quot; or even &amp;quot;a specific JavaScript file from Library X&amp;quot;&lt;br /&gt;
* When the JavaScript file does not match a specific version:&lt;br /&gt;
	1) The commit that matches the closest should (ideally) be found&lt;br /&gt;
	2) The NEXT library version after that commit (if present) should be found&lt;br /&gt;
	3) From there, it is about reusing the knowledge to figure out public vulnerabilities, CVSS scores, etc. again&lt;br /&gt;
&lt;br /&gt;
For background on OWASP OWTF please see: [https://www.owasp.org/index.php/OWASP_OWTF https://www.owasp.org/index.php/OWASP_OWTF]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Expected results:'''&lt;br /&gt;
&lt;br /&gt;
* '''IMPORTANT: [http://legacy.python.org/dev/peps/pep-0008/ PEP-8 compliant code] in all modified code and surrounding areas.'''&lt;br /&gt;
* '''IMPORTANT: [https://github.com/7a/owtf/wiki/Contributor%27s-README OWTF contributor README compliant code]'''&lt;br /&gt;
* '''IMPORTANT: [http://sphinx-doc.org/ Sphinx-friendly python comments] [http://owtf.github.io/ptp/_modules/ptp/tools/w3af/parser.html#W3AFXMLParser example Sphinx-friendly python comments here]'''&lt;br /&gt;
* CRITICAL: Excellent reliability -i.e. the Health Monitor cannot crash! :)-&lt;br /&gt;
* Good performance&lt;br /&gt;
* Unit tests / Functional tests&lt;br /&gt;
* Good documentation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisite:'''&lt;br /&gt;
&lt;br /&gt;
Python and bash experience would be beneficial, some previous exposure to security concepts and penetration testing is welcome but not strictly necessary as long as there is will to learn&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''OWASP OWTF Mentor:'''&lt;br /&gt;
&lt;br /&gt;
Abraham Aranguren - OWASP OWTF Project Leader - Contact: Abraham.Aranguren@owasp.org&lt;br /&gt;
&lt;br /&gt;
=== OWASP OWTF - Off-line HTTP traffic uploader ===&lt;br /&gt;
&lt;br /&gt;
'''Brief explanation:'''&lt;br /&gt;
&lt;br /&gt;
Although it is awesome that OWTF runs a lot of tools on behalf of the user, there are situations where uploading the HTTP traffic of another tool off-line can be very interesting for OWTF, for example:&lt;br /&gt;
&lt;br /&gt;
* Tools that OWTF has trouble proxying right now: skipfish, hoppy&lt;br /&gt;
* Tools that the user may have run manually OR even from a tool aggregator -very common! :)-&lt;br /&gt;
* Tools that we just don't run from OWTF: ZAP, Burp, Fiddler&lt;br /&gt;
&lt;br /&gt;
This project is about implementing an off-line utility able to parse HTTP traffic:&lt;br /&gt;
&lt;br /&gt;
1) Figure out how to read output files from various tools like:&lt;br /&gt;
skipfish, hoppy, w3af, arachni, etc.&lt;br /&gt;
Nice to have: ZAP database, Burp database&lt;br /&gt;
&lt;br /&gt;
2) Translate that into the following clearly defined fields:&lt;br /&gt;
&lt;br /&gt;
* HTTP request&lt;br /&gt;
* HTTP response status code&lt;br /&gt;
* HTTP response headers&lt;br /&gt;
* HTTP response body&lt;br /&gt;
&lt;br /&gt;
3) IMPORTANT: Implement a plugin-based uploader system&lt;br /&gt;
&lt;br /&gt;
4) IMPORTANT: Implement ONE plugin, that uploads that into the OWTF database&lt;br /&gt;
&lt;br /&gt;
5) IMPORTANT: OWTF should ideally be able to invoke the uploader right after running a tool&lt;br /&gt;
	Example: OWTF runs skipfish, skipfish finishes, OWTF runs the HTTP traffic uploader, all skipfish data is pushed to the OWTF DB.&lt;br /&gt;
&lt;br /&gt;
6) CRITICAL: The off-line HTTP traffic uploader should be smart enough to read + push 1-by-1 instead of *stupidly* trying to load everything into memory first, you have been warned! :)&lt;br /&gt;
&lt;br /&gt;
	Why? Because in a huge assessment, the output of &amp;quot;tool X&amp;quot; can be &amp;quot;10 GB&amp;quot;, which is *stupid* to load into memory, this is OWTF, we *really* try to foresee the crash before it happens! ;)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
CRITICAL: It is important to implement a plugin-based uploader system, so that other projects can benefit from this work (i.e. to be able to import third-party tool data to ZAP, Burp, and other tools in a similar fashion), and hence hopefully join us in maintaining this project moving forward.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
For background on OWASP OWTF please see: [https://www.owasp.org/index.php/OWASP_OWTF https://www.owasp.org/index.php/OWASP_OWTF]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Expected results:'''&lt;br /&gt;
&lt;br /&gt;
* '''IMPORTANT: [http://legacy.python.org/dev/peps/pep-0008/ PEP-8 compliant code] in all modified code and surrounding areas.'''&lt;br /&gt;
* '''IMPORTANT: [https://github.com/7a/owtf/wiki/Contributor%27s-README OWTF contributor README compliant code]'''&lt;br /&gt;
* '''IMPORTANT: [http://sphinx-doc.org/ Sphinx-friendly python comments] [http://owtf.github.io/ptp/_modules/ptp/tools/w3af/parser.html#W3AFXMLParser example Sphinx-friendly python comments here]'''&lt;br /&gt;
* CRITICAL: Excellent reliability -i.e. the Health Monitor cannot crash! :)-&lt;br /&gt;
* Good performance&lt;br /&gt;
* Unit tests / Functional tests&lt;br /&gt;
* Good documentation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisite:'''&lt;br /&gt;
&lt;br /&gt;
Python and bash experience would be beneficial, some previous exposure to security concepts and penetration testing is welcome but not strictly necessary as long as there is will to learn&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''OWASP OWTF Mentor:'''&lt;br /&gt;
&lt;br /&gt;
Abraham Aranguren - OWASP OWTF Project Leader - Contact: Abraham.Aranguren@owasp.org&lt;br /&gt;
&lt;br /&gt;
=== OWASP OWTF - Health Monitor ===&lt;br /&gt;
&lt;br /&gt;
'''Brief explanation:'''&lt;br /&gt;
&lt;br /&gt;
In some cases, especially on large assessments (think: &amp;gt; 30 URLs) a number of things often go wrong and OWTF needs to recover from everything, which is difficult.&lt;br /&gt;
&lt;br /&gt;
For this reason, OWTF needs an independent module, which is completely detached from OWTF (a different process), to ensure the health of the assessment is in check at all times, this includes the following:&lt;br /&gt;
&lt;br /&gt;
'''Feature 1) Alerting mechanisms'''&lt;br /&gt;
&lt;br /&gt;
When any of the monitor alerts (see below) is triggered. The OWTF user will be notified immediately through ALL of the following means:&lt;br /&gt;
* Playing an mp3 song (both local and possibly remote locations)&lt;br /&gt;
* Scan status overview on the CLI&lt;br /&gt;
* Scan status overview on the GUI&lt;br /&gt;
&lt;br /&gt;
NOTE: A configuration file from where the user can enable/disable/configure all these mechanisms is desired.&lt;br /&gt;
&lt;br /&gt;
'''Feature 2) Corrective mechanisms'''&lt;br /&gt;
&lt;br /&gt;
Corrective mechanisms are also expected in this project, these will be accomplished sending OWTF api messages such as:&lt;br /&gt;
* Stop this tool&lt;br /&gt;
* Freeze this process (to continue later)&lt;br /&gt;
* Freeze the whole scan (to continue later)&lt;br /&gt;
&lt;br /&gt;
Additional mechanisms:&lt;br /&gt;
* Show a ranking of files that take the most space&lt;br /&gt;
&lt;br /&gt;
'''Feature 3) Target monitor'''&lt;br /&gt;
&lt;br /&gt;
Brief overview:&lt;br /&gt;
&lt;br /&gt;
All target URLs are checked for availability periodically (i.e. once x 5 minutes?), if a URL in scope goes down the pentester is alerted (see above).&lt;br /&gt;
&lt;br /&gt;
Potential approach: Check if length of 1st page changes every 60 seconds.&lt;br /&gt;
&lt;br /&gt;
NOTE: It might be needed to change this on the fly.&lt;br /&gt;
&lt;br /&gt;
More background&lt;br /&gt;
&lt;br /&gt;
Consider the following scenario:&lt;br /&gt;
&lt;br /&gt;
Current Situation aka &amp;quot;problem to solve&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
1) Website X goes down during a scan&lt;br /&gt;
&lt;br /&gt;
2) the customer notices&lt;br /&gt;
&lt;br /&gt;
3) the customer tells the boss&lt;br /&gt;
&lt;br /&gt;
4) the boss tells the pentester&lt;br /&gt;
&lt;br /&gt;
5) the pentester stops the tool which was *still* trying to scan THAT target (!!!!)&lt;br /&gt;
&lt;br /&gt;
Desired situation aka &amp;quot;solution&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
It would be much more professional AND efficient that:&lt;br /&gt;
&lt;br /&gt;
1) The pentester notices&lt;br /&gt;
&lt;br /&gt;
2) The pentester tells the boss&lt;br /&gt;
&lt;br /&gt;
3) The boss tells the customer&lt;br /&gt;
&lt;br /&gt;
4) OWTF stops the tool because it knows that website is DEAD anyway&lt;br /&gt;
&lt;br /&gt;
A target monitor could easily do this with heartbeat requests + playing mp3s&lt;br /&gt;
&lt;br /&gt;
The target monitor will use the api to tell OWTF &amp;quot;this target is dead: freeze(stop?) current tests, skip target in future tests&amp;quot;&lt;br /&gt;
&lt;br /&gt;
'''Feature 4) Disk space monitor'''&lt;br /&gt;
&lt;br /&gt;
Another problem that is relatively common in large assessments, is that all disk space is used and the scanning box becomes unresponsive or crashes. When this happens it is too late, the pentester may also see this coming but wonder “which are the biggest files in the filesystem that I can delete”, it is not ideal to have to look for these files in a moment when the scanning box is about to crash :).&lt;br /&gt;
&lt;br /&gt;
Proposed solution:&lt;br /&gt;
&lt;br /&gt;
Regularly monitor how much disk space is left, especially on the partition where OWTF is writing the review (but also tool directories such as /home/username/.w3af/tmp, etc.). Keep track of files created by OWTF and all called tools and sort them by size in descending order. Then when the disk space is going low (i.e. predefined threshold), an mp3 or similar is played and this list is displayed to the user, so that they know what to delete to survive :).&lt;br /&gt;
&lt;br /&gt;
'''Feature 5) Network/Internet Connectivity monitor'''&lt;br /&gt;
&lt;br /&gt;
Sometimes it may also happen that ISP, etc. connectivity go down in the middle of a scan, this is often a very unfortunate situation since most tools are scanning in parallel and they won’t be able to produce a report OR even resume (i.e. A LOT is lost). The goal here is that OWTF does all of the following automatically:&lt;br /&gt;
&lt;br /&gt;
1) Detects the lack of connectivity&lt;br /&gt;
&lt;br /&gt;
2) Freezes all the tools (read: processes) in progress&lt;br /&gt;
&lt;br /&gt;
3) Resumes the scan when the connectivity is back.&lt;br /&gt;
&lt;br /&gt;
'''Feature 6) Tool crash detection'''&lt;br /&gt;
&lt;br /&gt;
Sometimes, certain tools (most notably, ahem, w3af), when they crash they do NOT exit. This leaves OWTF in a difficult position where 1+ process is waiting for nothing, forever (i.e. because “Tool X” will never finish)&lt;br /&gt;
&lt;br /&gt;
'''Feature 7) Tool (Plugin?) CPU/RAM/Bandwidth abuse detection and correction'''&lt;br /&gt;
&lt;br /&gt;
OWTF needs to notice when some tools crash and/or “go beserk” with RAM/CPU/Bandwidth consumption, this is different from the existing built-in checks in OWTF like “do not launch a new tool if there is less than XYZ RAM free” and more like “if tool X is using &amp;gt; XYZ of the available RAM/CPU/Bandwidth” and this is (potentially) negatively affecting other tools/tests, then throttle it.&lt;br /&gt;
&lt;br /&gt;
For background on OWASP OWTF please see: [https://www.owasp.org/index.php/OWASP_OWTF https://www.owasp.org/index.php/OWASP_OWTF]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Expected results:'''&lt;br /&gt;
&lt;br /&gt;
* '''IMPORTANT: [http://legacy.python.org/dev/peps/pep-0008/ PEP-8 compliant code] in all modified code and surrounding areas.'''&lt;br /&gt;
* '''IMPORTANT: [https://github.com/7a/owtf/wiki/Contributor%27s-README OWTF contributor README compliant code]'''&lt;br /&gt;
* '''IMPORTANT: [http://sphinx-doc.org/ Sphinx-friendly python comments] [http://owtf.github.io/ptp/_modules/ptp/tools/w3af/parser.html#W3AFXMLParser example Sphinx-friendly python comments here]'''&lt;br /&gt;
* CRITICAL: Excellent reliability -i.e. the Health Monitor cannot crash! :)-&lt;br /&gt;
* Good performance&lt;br /&gt;
* Unit tests / Functional tests&lt;br /&gt;
* Good documentation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisite:'''&lt;br /&gt;
&lt;br /&gt;
Python and bash experience would be beneficial, some previous exposure to security concepts and penetration testing is welcome but not strictly necessary as long as there is will to learn&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''OWASP OWTF Mentor:'''&lt;br /&gt;
&lt;br /&gt;
Abraham Aranguren - OWASP OWTF Project Leader - Contact: Abraham.Aranguren@owasp.org&lt;br /&gt;
&lt;br /&gt;
=== OWASP OWTF - Installation Improvements and Package manager ===&lt;br /&gt;
&lt;br /&gt;
'''Brief explanation:'''&lt;br /&gt;
&lt;br /&gt;
This project is to implement what was suggested in the following github issue:&lt;br /&gt;
[https://github.com/owtf/owtf/issues/192 https://github.com/owtf/owtf/issues/192]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Recently i tried to make a fresh installation of OWTF. The installation process takes too much time. Is there any way to make the installation faster?&lt;br /&gt;
Having a private server with:&lt;br /&gt;
* pre-installed files for VMs&lt;br /&gt;
* pre-configured and patched tools&lt;br /&gt;
* Merged Lists&lt;br /&gt;
* Pre-configured certificates&lt;br /&gt;
Additionally a minimal installation which will install the core of OWTF with the option of update can increase the installation speed. The update procedure will start fetching the latest file versions from the server and copy them to the right path.&lt;br /&gt;
Additional ideas are welcome.&lt;br /&gt;
&lt;br /&gt;
-- They could be hosted on Dropbox or a private VPS :)&lt;br /&gt;
&lt;br /&gt;
2 Installation Modes&lt;br /&gt;
* For high speed connections (Downloading the files uncompressed)&lt;br /&gt;
* For low speed connections (Downloading the files compressed)&lt;br /&gt;
and the installation crashed because i runned out of space in the vm&lt;br /&gt;
IMPORTANT NOTE: OWTF should check the available disk space BEFORE installation starts + warn the user if problems are likely&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
For background on OWASP OWTF please see: [https://www.owasp.org/index.php/OWASP_OWTF https://www.owasp.org/index.php/OWASP_OWTF]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Expected results:'''&lt;br /&gt;
&lt;br /&gt;
* '''IMPORTANT: [http://legacy.python.org/dev/peps/pep-0008/ PEP-8 compliant code] in all modified code and surrounding areas.'''&lt;br /&gt;
* '''IMPORTANT: [https://github.com/7a/owtf/wiki/Contributor%27s-README OWTF contributor README compliant code]'''&lt;br /&gt;
* '''IMPORTANT: [http://sphinx-doc.org/ Sphinx-friendly python comments] [http://owtf.github.io/ptp/_modules/ptp/tools/w3af/parser.html#W3AFXMLParser example Sphinx-friendly python comments here]'''&lt;br /&gt;
* Excellent reliability (i.e. proper exception handling, etc.)&lt;br /&gt;
* Good performance&lt;br /&gt;
* Unit tests / Functional tests&lt;br /&gt;
* Good documentation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisite:'''&lt;br /&gt;
&lt;br /&gt;
Python and bash experience would be beneficial, some previous exposure to security concepts and penetration testing is welcome but not strictly necessary as long as there is will to learn&lt;br /&gt;
&lt;br /&gt;
'''OWASP OWTF Mentor:'''&lt;br /&gt;
&lt;br /&gt;
Abraham Aranguren - OWASP OWTF Project Leader - Contact: Abraham.Aranguren@owasp.org&lt;br /&gt;
&lt;br /&gt;
=== OWASP OWTF - Testing Framework Improvements ===&lt;br /&gt;
&lt;br /&gt;
'''Brief explanation:'''&lt;br /&gt;
&lt;br /&gt;
As OWASP OWTF grows it makes sense to build custom unit tests to automatically re-test that functionality has not been broken. In this project we would like to improve the existing unit testing framework so that creating OWASP OWTF unit tests is as simple as possible and all missing tests for new functionality are created. The goal of this project is to update the existing Unit Test Framework to create all missing tests as well as improve the existing ones to verify OWASP OWTF functionality in an automated fashion.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Top features'''&lt;br /&gt;
&lt;br /&gt;
In this improvement phase, the Testing Framework should:&lt;br /&gt;
* (Top Prio) Focus more on functional tests&lt;br /&gt;
For example: Improve coverage of OWASP Testing Guide, PTES, etc. (lots of room for improvement there!)&lt;br /&gt;
* (Top Prio) Put together a great wiki documentation section for contributors&lt;br /&gt;
The goal here is to help contributors write tests for the functionality that they implement. This should be as easy as possible.&lt;br /&gt;
* (Top Prio) Fix the current Travis issues :)&lt;br /&gt;
* (Nice to have) Bring the unit tests up to speed with the codebase&lt;br /&gt;
This will be challenging but very worth trying after top priorities.&lt;br /&gt;
The wiki should be heavily updated so that contributors create their own unit tests easily moving forward.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''General background'''&lt;br /&gt;
&lt;br /&gt;
The Unit Test Framework should be able to:&lt;br /&gt;
* Define test categories: For example, &amp;quot;all plugins&amp;quot;, &amp;quot;web plugins&amp;quot;, &amp;quot;aux plugins&amp;quot;, &amp;quot;test framework core&amp;quot;, etc. (please see [http://www.slideshare.net/abrahamaranguren/introducing-owasp-owtf-workshop-brucon-2012 this presentation] for more background)&lt;br /&gt;
* Allow to regression test isolated plugins (i.e. &amp;quot;only test _this_ plugin&amp;quot;)&lt;br /&gt;
* Allow to regression test by test categories (i.e. &amp;quot;test only web plugins&amp;quot;)&lt;br /&gt;
* Allow to regression test everything (i.e. plugins + framework core: &amp;quot;test all&amp;quot;)&lt;br /&gt;
* Produce meaningful statistics and easy to navigate logs to identify which tests failed and ideally also hints on how to potentially fix the problem where possible&lt;br /&gt;
* Allow for easy creation of _new_ unit tests specific to OWASP OWTF&lt;br /&gt;
* Allow for easy modification and maintenance of _existing_ unit tests specific to OWASP OWTF&lt;br /&gt;
* Perform well so that we can run as many tests as possible in a given period of time&lt;br /&gt;
* Potentially leverage the python unittest library: [http://docs.python.org/2/library/unittest.html http://docs.python.org/2/library/unittest.html]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
For background on OWASP OWTF please see: [https://www.owasp.org/index.php/OWASP_OWTF https://www.owasp.org/index.php/OWASP_OWTF]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Expected results:'''&lt;br /&gt;
&lt;br /&gt;
* '''IMPORTANT: [http://legacy.python.org/dev/peps/pep-0008/ PEP-8 compliant code] in all modified code and surrounding areas.'''&lt;br /&gt;
* '''IMPORTANT: [https://github.com/7a/owtf/wiki/Contributor%27s-README OWTF contributor README compliant code]'''&lt;br /&gt;
* '''IMPORTANT: [http://sphinx-doc.org/ Sphinx-friendly python comments] [http://owtf.github.io/ptp/_modules/ptp/tools/w3af/parser.html#W3AFXMLParser example Sphinx-friendly python comments here]'''&lt;br /&gt;
* Performant and automated regression testing&lt;br /&gt;
* Unit tests for a wide coverage of OWASP OWTF, ideally leveraging the Unit Test Framework where possible&lt;br /&gt;
* Good documentation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisite:'''&lt;br /&gt;
&lt;br /&gt;
Python, experience with unit tests and automated regression testing would be beneficial, some previous exposure to security concepts and penetration testing is welcome but not strictly necessary as long as there is will to learn&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''OWASP OWTF Mentor:'''&lt;br /&gt;
&lt;br /&gt;
Abraham Aranguren - OWASP OWTF Project Leader - Contact: Abraham.Aranguren@owasp.org&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== OWASP OWTF - Tool utilities module ===&lt;br /&gt;
&lt;br /&gt;
'''WARNING: This idea is taken from the 1st round of OWCS selections (Sept. 15th), please do NOT apply'''&lt;br /&gt;
&lt;br /&gt;
'''Brief explanation:'''&lt;br /&gt;
&lt;br /&gt;
The spirit of this feature is something that may or may not be used from OWTF: These are utilities that may be chained together by OWTF OR a penetration tester using the command line. The idea is to automate mundane tasks that take time but may provide a lever to a penetration tester short on time.&lt;br /&gt;
&lt;br /&gt;
'''Feature 1) Vulnerable software version database:'''&lt;br /&gt;
&lt;br /&gt;
Implement a searchable vulnerable software version database so that a penetration tester enters a version and gets vulnerabilities sorted by criticality with MAX Impact vulnerabilities at the top (possibly: CVSS score in DESC order).&lt;br /&gt;
&lt;br /&gt;
Example:&lt;br /&gt;
[http://www.cvedetails.com/vulnerability-list.php?vendor_id=74&amp;amp;product_id=128&amp;amp;version_id=149817&amp;amp;page=1&amp;amp;hasexp=0&amp;amp;opdos=0&amp;amp;opec=0&amp;amp;opov=0&amp;amp;opcsrf=0&amp;amp;opgpriv=0&amp;amp;opsqli=0&amp;amp;opxss=0&amp;amp;opdirt=0&amp;amp;opmemc=0&amp;amp;ophttprs=0&amp;amp;opbyp=0&amp;amp;opfileinc=0&amp;amp;opginf=0&amp;amp;cvssscoremin=0&amp;amp;cvssscoremax=0&amp;amp;year=0&amp;amp;month=0&amp;amp;cweid=0&amp;amp;order=3&amp;amp;trc=17&amp;amp;sha=0d26af6f3ba8ea20af18d089df40c252ea09b711 Vulnerabilities against specific software version]&lt;br /&gt;
&lt;br /&gt;
'''Feature 2) Nmap output file merger:'''&lt;br /&gt;
&lt;br /&gt;
Unify nmap files *without* losing data: XML, text and greppable formats&lt;br /&gt;
For example: Sometimes 2 scans pass through the same port, one returns the server version, the other does not, we obviously do not want to lose banner information :).&lt;br /&gt;
&lt;br /&gt;
'''Feature 3) Nmap output file vulnerability mapper'''&lt;br /&gt;
&lt;br /&gt;
From an nmap output file, get the unique software version banners, and provide a list of (maybe in tabs?):&lt;br /&gt;
&lt;br /&gt;
1) CVEs in reverse order of CVSS score, with links.&lt;br /&gt;
&lt;br /&gt;
2) Metasploit modules available for each CVE / issue&lt;br /&gt;
&lt;br /&gt;
NOTE: Can supply an *old* shell script for reference&lt;br /&gt;
&lt;br /&gt;
3) Servers/ports affected (i.e. all server / port combinations using that software version)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Feature 4) URL target list creator:'''&lt;br /&gt;
&lt;br /&gt;
Turn all “speaks http” ports (from any nmap format) into a list of URL targets for OWTF&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Feature 5) Hydra command creator:'''&lt;br /&gt;
&lt;br /&gt;
nmap file in =&amp;gt; Hydra command list out&lt;br /&gt;
&lt;br /&gt;
grep http auth / login pages in output files to identify login interfaces =&amp;gt; Hydra command list out&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Feature 6) WP-scan command creator:'''&lt;br /&gt;
&lt;br /&gt;
look at all URLs (i.e. nmap file), check if they might be running word press, generate a list of suggested wp-scan commands for all targets that might be running word press&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
For background on OWASP OWTF please see: [https://www.owasp.org/index.php/OWASP_OWTF https://www.owasp.org/index.php/OWASP_OWTF]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Expected results:'''&lt;br /&gt;
&lt;br /&gt;
* '''IMPORTANT: [http://legacy.python.org/dev/peps/pep-0008/ PEP-8 compliant code] in all modified code and surrounding areas.'''&lt;br /&gt;
* '''IMPORTANT: [https://github.com/7a/owtf/wiki/Contributor%27s-README OWTF contributor README compliant code]'''&lt;br /&gt;
* '''IMPORTANT: [http://sphinx-doc.org/ Sphinx-friendly python comments] [http://owtf.github.io/ptp/_modules/ptp/tools/w3af/parser.html#W3AFXMLParser example Sphinx-friendly python comments here]'''&lt;br /&gt;
* Excellent reliability (i.e. proper exception handling, etc.)&lt;br /&gt;
* Good performance&lt;br /&gt;
* Unit tests / Functional tests&lt;br /&gt;
* Good documentation&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisite:'''&lt;br /&gt;
&lt;br /&gt;
Python, experience with unit tests and automated regression testing would be beneficial, some previous exposure to security concepts and penetration testing is welcome but not strictly necessary as long as there is will to learn&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''OWASP OWTF Mentor:'''&lt;br /&gt;
&lt;br /&gt;
Abraham Aranguren - OWASP OWTF Project Leader - Contact: Abraham.Aranguren@owasp.org&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== OWASP ZAP ==&lt;br /&gt;
&lt;br /&gt;
We are in the process of deciding the set of ZAP projects for Google Summer of Code 2015.&lt;br /&gt;
&lt;br /&gt;
You can follow (and join in) the discussions on the ZAP Developer Group: https://groups.google.com/d/msg/zaproxy-develop/Uy0JPkzsI_s/Bj7OTSkISCIJ&lt;br /&gt;
&lt;br /&gt;
=== Advanced Plug-able Report Module ===&lt;br /&gt;
&lt;br /&gt;
Currently ZAP provides only a limited set of report data. While this can be extended dynamically this feature is not currently used, and there is no way for users to choose what data they get back. It also provides a set of API calls, some of which return data that could be incorporated into reports, and some of which allow the fixed report to be accessed.&lt;br /&gt;
&lt;br /&gt;
==== Expected Results ====&lt;br /&gt;
&lt;br /&gt;
* Report data will be a distinct type of data returned via API calls&lt;br /&gt;
* An add-on that provides report data - so this becomes 'plug-able'&lt;br /&gt;
* Report data and meta data should be fully internationalized&lt;br /&gt;
* Users can specify which sites / contexts report data should apply to&lt;br /&gt;
&lt;br /&gt;
==== Knowledge Prerequisite: ====&lt;br /&gt;
ZAP is written in Java, so a good knowledge of this language is recommended, as is knowledge of HTML. Some knowledge of application security would be useful, but not essential.&lt;br /&gt;
&lt;br /&gt;
==== Mentors ====&lt;br /&gt;
Johanna Curiel [johanna.curiel [at] owasp.org and Simon Bennetts&lt;br /&gt;
&lt;br /&gt;
== OWASP Testing Guide ==&lt;br /&gt;
&lt;br /&gt;
=== OTG Web Testing Tool Integration ===&lt;br /&gt;
'''Brief explanation:'''&lt;br /&gt;
&lt;br /&gt;
We would like the OWASP Testing Guide to be much more easily consumable by web testing tools (such as ZAP). This would require adjustments to the Testing Guide, or separate Testing with X Guides, to explain how testing is completed with given tools. The tools would of course need to be changed to make full use of OTG  and this project could include such changes to OWASP tools like ZAP. &lt;br /&gt;
&lt;br /&gt;
'''Expected outputs:'''&lt;br /&gt;
&lt;br /&gt;
Amended OTG or Testing with X Guides. Either option would require the document to integrate with all web testing tools (Using ZAP as the baseline).&lt;br /&gt;
Optional ZAP changes or add-on to make better use of the OTGs&lt;br /&gt;
&lt;br /&gt;
'''Knowledge required:'''&lt;br /&gt;
&lt;br /&gt;
Writing skills&lt;br /&gt;
&lt;br /&gt;
'''OTG Web Testing Tool Integration mentor:''' &lt;br /&gt;
&lt;br /&gt;
Andrew Muller - OTG Project Co-Leader - Contact: Andrew.muller@owasp.org&lt;br /&gt;
&lt;br /&gt;
== OWASP AppSensor ==&lt;br /&gt;
&lt;br /&gt;
[[OWASP AppSensor Project]] provides real-time application layer intrusion detection. The software has recently hit v2.0. We have some ambitious plans across a variety of areas for the next year to build on the recent momentum.&lt;br /&gt;
&lt;br /&gt;
 * Check the AppSensor wiki page linked above&lt;br /&gt;
 * Contact us through the mailing list.&lt;br /&gt;
 * Check our [https://github.com/jtmelton/appsensor github repository] and the [https://github.com/jtmelton/appsensor/issues open tickets]&lt;br /&gt;
 * Also see our [http://www.appsensor.org appsensor website]&lt;br /&gt;
&lt;br /&gt;
=== Enterprise Integrations - Reporting ===&lt;br /&gt;
&lt;br /&gt;
'''Brief Explanation:'''&lt;br /&gt;
&lt;br /&gt;
This is a feature request that's been driven by the community. AppSensor provides great utility by allowing applications to defend themselves. AppSensor can/will also provide a UI (another possible GSOC project) to view and manage the information produced by the applications. However, larger organizations often already have a system in place for managing system security alerts. It would provide a lot of value if we can integrate with those systems and data formats. This project will involve a bit of up-front research, then primarily systems integration work. &lt;br /&gt;
&lt;br /&gt;
'''Expected Results:'''&lt;br /&gt;
&lt;br /&gt;
We want  to support a number of integrations. Some that have been requested by our community are:  &lt;br /&gt;
* SNMP&lt;br /&gt;
* JMX&lt;br /&gt;
* SCOM&lt;br /&gt;
* syslog&lt;br /&gt;
* CEF&lt;br /&gt;
* AppDynamics&lt;br /&gt;
&lt;br /&gt;
Source code and associated tests for these integrations will be created, along with the associated end user documentation for how to setup and configure them. &lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisites:'''&lt;br /&gt;
&lt;br /&gt;
Comfortable in Java and unit testing. &lt;br /&gt;
&lt;br /&gt;
'''Mentors:''' John Melton - OWASP AppSensor Project Leader (Development)&lt;br /&gt;
&lt;br /&gt;
=== Enterprise Integrations - Transport ===&lt;br /&gt;
&lt;br /&gt;
'''Brief Explanation:'''&lt;br /&gt;
&lt;br /&gt;
AppSensor currently supports a number of &amp;quot;execution modes&amp;quot;, which are simply a reference to the transport protocol (REST, SOAP, thrift). There are a number of protocols that are popular in enterprises that we don't currently support, but could. This would simplify integration for many organizations who already use a set of approved communication protocols. This project would be primarily integration work and testing with a number of well-known systems integration / transport protocols and mechanisms. &lt;br /&gt;
&lt;br /&gt;
'''Expected Results:'''&lt;br /&gt;
&lt;br /&gt;
We want  to support a number of integrations. Some that have been proposed are:  &lt;br /&gt;
* Kafka&lt;br /&gt;
* RabbitMQ&lt;br /&gt;
* ActiveMQ&lt;br /&gt;
* Avro&lt;br /&gt;
* Protobuf&lt;br /&gt;
&lt;br /&gt;
Source code and associated tests for these integrations will be created, along with the associated end user documentation for how to setup and configure them. &lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisites:'''&lt;br /&gt;
&lt;br /&gt;
Comfortable in Java and unit testing. Some familiarity with distributed systems in general and message brokers in particular would be helpful.&lt;br /&gt;
&lt;br /&gt;
'''Mentors:''' John Melton - OWASP AppSensor Project Leader (Development)&lt;br /&gt;
&lt;br /&gt;
=== Dashboard UI ===&lt;br /&gt;
&lt;br /&gt;
'''Brief Explanation:'''&lt;br /&gt;
&lt;br /&gt;
AppSensor provides a solid base of functionality to applications, but does not currently do a good job of presenting the resulting data. We are attacking that issue on 2 fronts. We plan to create a custom UI (this project) as well as various integrations to standard tools/formats for reporting to existing display systems. This project will involve creating the default/standard UI for the AppSensor project. As part of the project, you will learn about the domain model, iterating your mockup designs and share those with the project leader(s) and the community for feedback. We don't have an existing product, so you will have lots of responsibility for the design and implementation, as well as significant input to the decision around the technology stack.&lt;br /&gt;
&lt;br /&gt;
'''Expected Results:'''&lt;br /&gt;
&lt;br /&gt;
A modern, usable UI will be built that will have at least the following features (though there are many more features to build) : &lt;br /&gt;
* Basic Dashboard UI (the UI for the OPS wall)&lt;br /&gt;
* Search&lt;br /&gt;
* Policy Management (edit server configuration)&lt;br /&gt;
&lt;br /&gt;
Source code and associated tests for the UI will be created, along with the associated end user documentation for how to setup and configure the system. &lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisites:'''&lt;br /&gt;
&lt;br /&gt;
Comfortable with UI design and development, particularly building dashboards. Comfortable with Java (with some assistance). Basic familiarity with security concepts related to intrusion detection and prevention as this is the basic domain.&lt;br /&gt;
&lt;br /&gt;
'''Mentors:''' John Melton - OWASP AppSensor Project Leader (Development)&lt;br /&gt;
&lt;br /&gt;
=== Trend Monitoring Analysis Engine ===&lt;br /&gt;
&lt;br /&gt;
'''Brief Explanation:'''&lt;br /&gt;
&lt;br /&gt;
AppSensor currently supports a basic policy-driven analysis engine to determine if a series of events represents an attack (if a user triggers 5 of this type of event in 10 minutes, it's an attack). While this supports many use cases, there are times when it would be helpful to know trending information. If a particular function of the application begins to see 10 times its normal amount of traffic, that might represent an attack. This project would add an additional analysis engine to support &amp;quot;trend monitoring&amp;quot;. Development of this feature would require some initial research on alternative implementation strategies, followed by the development and testing of the feature in AppSensor. &lt;br /&gt;
&lt;br /&gt;
'''Expected Results:'''&lt;br /&gt;
&lt;br /&gt;
The project should produce: &lt;br /&gt;
* A trend monitoring analysis engine to be used either in place of or in addition to the existing policy-driven analysis engine&lt;br /&gt;
* Associated configuration mechanism to specify the trending rules/policy&lt;br /&gt;
* A small full sample demo application showing usage of the trend monitoring feature&lt;br /&gt;
&lt;br /&gt;
Source code and associated tests for the feature will be created, along with the associated end user documentation for how to setup and configure it. &lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisites:'''&lt;br /&gt;
&lt;br /&gt;
Comfortable in Java and unit testing.&lt;br /&gt;
&lt;br /&gt;
'''Mentors:''' John Melton - OWASP AppSensor Project Leader (Development)&lt;br /&gt;
&lt;br /&gt;
== OWASP Passfault ==&lt;br /&gt;
&lt;br /&gt;
=== Passfault for Linux ===&lt;br /&gt;
&lt;br /&gt;
'''Brief Explanation:'''&lt;br /&gt;
&lt;br /&gt;
[[OWASP Passfault]] has the potential to be the best password policy available.  However, it's only available to java developers.  This effort will make Passfault available to every Linux administrator.  It would offer an alternative to the pam module libcrack to measure password complexity. &lt;br /&gt;
&lt;br /&gt;
'''Expected Results:'''&lt;br /&gt;
&lt;br /&gt;
When complete an administrator should be able to do the following:&lt;br /&gt;
*  Enforce password complexity for all password changes with OWASP Passfault (for example when passwd is called)&lt;br /&gt;
*  Adjust password complexity threshold&lt;br /&gt;
*  (stretch goal) Install Passfault via package management: apt, yum, rpm, deb, etc.&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisites:'''&lt;br /&gt;
* Bash scripting&lt;br /&gt;
* Linux administration&lt;br /&gt;
&lt;br /&gt;
'''Mentors:''' &lt;br /&gt;
* [[User:Cam_Morris|Cam Morris]] - OWASP Passfault Project Leader (Development)&lt;br /&gt;
* John Jolly - Linux Kernel Engineer for SUSE Linux on IBM System z Mainframes (Development)&lt;br /&gt;
&lt;br /&gt;
=== Passfault for Javascript via GWT ===&lt;br /&gt;
&lt;br /&gt;
'''Brief Explanation:'''&lt;br /&gt;
&lt;br /&gt;
[[OWASP Passfault]] has the potential to be the best password policy available.  However, it's only available to java developers.  This effort will make OWASP Passfault available as a javascript library.  The javascript library will be generated by GWT and made consumable by GWT Exporter.  The really cool result of this project will be that passwords can be analyzed client-side, and it will be easy for any web-page to use it.&lt;br /&gt;
&lt;br /&gt;
'''Expected Results:'''&lt;br /&gt;
* GWT compiled Javascript derived from the OWASP Passfault core code&lt;br /&gt;
* javascript accessible APIs exported by GWT Exporter&lt;br /&gt;
* javascript bootstrap code to load wordlists&lt;br /&gt;
* scripted build with the excellent Gradle build tool&lt;br /&gt;
* (Stretch goal) Wrap everything up in a JQuery Plugin&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisites:'''&lt;br /&gt;
* Javascript&lt;br /&gt;
* Java&lt;br /&gt;
* (Nice to know) Gradle&lt;br /&gt;
* (Nice to know) JQuery&lt;br /&gt;
* (Nice to know) GWT&lt;br /&gt;
&lt;br /&gt;
'''Mentors:''' [[User:Cam_Morris|Cam Morris]] - OWASP Passfault Project Leader (Development)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Web.config Security Analyzer v1.0 =&amp;gt;.NET Framework Config Security Analyzer v1.0 ==&lt;br /&gt;
&lt;br /&gt;
'''Brief Explanation:'''&lt;br /&gt;
&lt;br /&gt;
[https://code.google.com/p/wcsa/ OWASP WCSA] is a very helpful tool to analyze proper security settings on ASP.NET applications. This tool [http://www.troyhunt.com/2011/03/continuous-webconfig-security-analysis.html once quoted by Troy Hunt], has important limitations such as rules support limited to single elements, a single condition, and just equals comparison. e.g. &amp;quot;Debug&amp;quot; attribute in &amp;quot;Compilation&amp;quot; Element should be &amp;quot;false&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
The tool requires a rules update (and potentially a UI refresh) to bring up many of the new security settings on .NET Framework 4.x to the tool including web service bindings and many others. Limitations described will not allow verification of web services bindings where you can have multiple elements named the same, one for each binding, and depending of a binding type the value (even if absent) is secure or not. &lt;br /&gt;
&lt;br /&gt;
Additionally, since conf files in .NET are pretty much universal to all framework application types and with the upgrade of IIS metabase to XML format for IIS 7.0 and 7.5, the tool could now be used for securing desktop applications and IIS 7.x servers. &lt;br /&gt;
&lt;br /&gt;
The proposal is then to empower the tool by creating XML based rules and using XQuery to overcome all the limitations of the current version and allowing support for new rules in a familiar language that would support multiple cases which can then be applied to all of the config files for .NET framework seamlessly.&lt;br /&gt;
&lt;br /&gt;
'''Expected Results:'''&lt;br /&gt;
* Support for duplicated elements and multiple conditions&lt;br /&gt;
* Support for easily created custom rules via XQuery&lt;br /&gt;
* Updated rules for 4.0 and 4.5 frameworks&lt;br /&gt;
* Support for stand alone app.config files&lt;br /&gt;
* New Rules for IIS 7.x Web Server&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisites:'''&lt;br /&gt;
* C# programming&lt;br /&gt;
* Basic XQuery knowledge&lt;br /&gt;
* (Nice to know) Advanced Web.config knowledge&lt;br /&gt;
* (Nice to know) IIS 7.x configuration knowledge &lt;br /&gt;
&lt;br /&gt;
'''Mentors:''' [[User:jcmax|Juan C Calderon]]  (Development)&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Acknowledgements/es&amp;diff=183587</id>
		<title>Acknowledgements/es</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Acknowledgements/es&amp;diff=183587"/>
				<updated>2014-10-13T13:15:32Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: redirect to spanish page&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECT [[Agradecimientos]]&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Uso_de_las_Extensiones_Criptogr%C3%A1ficas_de_Java&amp;diff=158511</id>
		<title>Uso de las Extensiones Criptográficas de Java</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Uso_de_las_Extensiones_Criptogr%C3%A1ficas_de_Java&amp;diff=158511"/>
				<updated>2013-09-16T04:13:33Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: Adición de ejemplos de código&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
==Contenido==&lt;br /&gt;
&lt;br /&gt;
# Nota:&lt;br /&gt;
# Descripción general&lt;br /&gt;
## Algoritmos de cifrado simétrico proporcionados por SunJCE&lt;br /&gt;
## Modos de cifrado&lt;br /&gt;
## Algoritmos de cifrado asimétricos implementadas por SunJCE&lt;br /&gt;
## hashing / Message Digest algoritmos implementados por SunJCE&lt;br /&gt;
# Ejemplos&lt;br /&gt;
## Seguridad Randómica&lt;br /&gt;
## AES de cifrado y descifrado&lt;br /&gt;
## DES cifrado y descifrado&lt;br /&gt;
&lt;br /&gt;
==Nota:==&lt;br /&gt;
&lt;br /&gt;
El código incluido en este artículo no ha sido revisado y no se debe utilizar sin un análisis adecuado. Si ha revisado el código incluido (o partes de ellos), por favor enviar sus conclusiones a esta página o a: stephen [at] corsaire.com.&lt;br /&gt;
&lt;br /&gt;
==Descripción General==&lt;br /&gt;
&lt;br /&gt;
Extensiones Criptográficas Java (JCE) es un conjunto de API’s de Java, que proporciona servicios criptográficos como el cifrado, la generación de claves secretas, código de autenticación de mensajes y el Acuerdo clave. Los sistemas de cifrado soportados por JCE incluyen simetría, asimetría, bloque y cifrado de flujos. JCE fue un paquete opcional para JDK v 1.2.x y 1.3.x. JCE ha sido integrado en JDK v1.4.&lt;br /&gt;
&lt;br /&gt;
JCE API’s se implementan los proveedores de servicios criptográficos. Cada uno de estos proveedores de servicios criptográficos implementa la interfaz del proveedor de servicio que especifican las funcionalidades que deben ser implementadas por los proveedores de servicios. Los programadores pueden obtener los plugin de cualquier proveedor de servicios para la realización de funcionalidades criptográficas proporcionadas por JCE. J2SE viene con un proveedor predeterminado, llamado SunJCE.&lt;br /&gt;
&lt;br /&gt;
===Algoritmos simétricos de cifrado proporcionadas por SunJCE===&lt;br /&gt;
&lt;br /&gt;
#	DES - KeyLength predeterminado de 56 bits (longitud)&lt;br /&gt;
#	AES&lt;br /&gt;
#	RC2, RC4 y RC5&lt;br /&gt;
#	IDEA&lt;br /&gt;
#	Triple DES - KeyLength por defecto 112 bits&lt;br /&gt;
#	Blowfish - KeyLength defecto 56 bits&lt;br /&gt;
#	PBE con MD5 y DES&lt;br /&gt;
#	PBE con HmacSHA1 y DESede&lt;br /&gt;
#	DES ede&lt;br /&gt;
&lt;br /&gt;
===Modos de Encriptación===&lt;br /&gt;
&lt;br /&gt;
#	BCE&lt;br /&gt;
#	CBC&lt;br /&gt;
#	CFB&lt;br /&gt;
#	OFB&lt;br /&gt;
#	PCBC&lt;br /&gt;
&lt;br /&gt;
===Algoritmos de cifrado asimétricos implementados por SunJCE===&lt;br /&gt;
&lt;br /&gt;
#	RSA&lt;br /&gt;
#	Diffie-Hellman - KeyLength defecto 1024 bits&lt;br /&gt;
&lt;br /&gt;
===Hashing / Message Digest algoritmos implementados por SunJCE===&lt;br /&gt;
&lt;br /&gt;
#	MD5 - por defecto 64 bytes de tamaño&lt;br /&gt;
#	SHA1 - por defecto 64 bytes de tamaño&lt;br /&gt;
&lt;br /&gt;
==Ejemplos==&lt;br /&gt;
===SecureRandom===&lt;br /&gt;
La calse SecureRandom esa usada para generar pseudo números criptográficamente aleatorios al usar el algoritmo PRNG.&lt;br /&gt;
&lt;br /&gt;
Las siguientes son las ventajas de utilizar SecureRandom en ves de Random:&lt;br /&gt;
1. SecureRandom produce un generador de números aleatorios criptográficamente fuerte. &lt;br /&gt;
2. SecureRandom produce secuencias critográficamente fuertes como se describe en las &lt;br /&gt;
[http://www.ietf.org/rfc/rfc1750.txt RFC 1750: Recomendaciones de aleatoriedad para seguridad (En inglés)]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
package org.owasp.java.crypto;&lt;br /&gt;
&lt;br /&gt;
import java.security.SecureRandom;&lt;br /&gt;
import java.security.NoSuchAlgorithmException;&lt;br /&gt;
&lt;br /&gt;
import sun.misc.BASE64Encoder;&lt;br /&gt;
&lt;br /&gt;
/**&lt;br /&gt;
 * @author Joe Prasanna Kumar&lt;br /&gt;
 * This program provides the functionality for Generating a Secure Random Number.&lt;br /&gt;
 *  &lt;br /&gt;
 * There are 2 ways to generate a  Random number through SecureRandom.&lt;br /&gt;
 * 1. By calling nextBytes method to generate Random Bytes&lt;br /&gt;
 * 2. Using setSeed(byte[]) to reseed a Random object&lt;br /&gt;
 * &lt;br /&gt;
 */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
public class SecureRandomGen {&lt;br /&gt;
&lt;br /&gt;
	/**&lt;br /&gt;
	 * @param args&lt;br /&gt;
	 */&lt;br /&gt;
	public static void main(String[] args) {&lt;br /&gt;
		try {&lt;br /&gt;
	        // Initialize a secure random number generator&lt;br /&gt;
	        SecureRandom secureRandom = SecureRandom.getInstance(&amp;quot;SHA1PRNG&amp;quot;);&lt;br /&gt;
	    &lt;br /&gt;
	        // Method 1 - Calling nextBytes method to generate Random Bytes&lt;br /&gt;
	        byte[] bytes = new byte[512];&lt;br /&gt;
	        secureRandom.nextBytes(bytes); &lt;br /&gt;
	        &lt;br /&gt;
	        // Printing the SecureRandom number by calling secureRandom.nextDouble()&lt;br /&gt;
	        System.out.println(&amp;quot; Secure Random # generated by calling nextBytes() is &amp;quot; + secureRandom.nextDouble());&lt;br /&gt;
	    &lt;br /&gt;
	        // Method 2 - Using setSeed(byte[]) to reseed a Random object&lt;br /&gt;
	        int seedByteCount = 10;&lt;br /&gt;
	        byte[] seed = secureRandom.generateSeed(seedByteCount);   &lt;br /&gt;
	        &lt;br /&gt;
	        // TBR System.out.println(&amp;quot; Seed value is &amp;quot; + new BASE64Encoder().encode(seed));&lt;br /&gt;
	    &lt;br /&gt;
	        secureRandom.setSeed(seed);&lt;br /&gt;
	        &lt;br /&gt;
	        System.out.println(&amp;quot; Secure Random # generated using setSeed(byte[]) is  &amp;quot; + secureRandom.nextDouble());&lt;br /&gt;
	        &lt;br /&gt;
	    } catch (NoSuchAlgorithmException noSuchAlgo)&lt;br /&gt;
		{&lt;br /&gt;
			System.out.println(&amp;quot; No Such Algorithm exists &amp;quot; + noSuchAlgo);&lt;br /&gt;
		}&lt;br /&gt;
	}&lt;br /&gt;
&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Cifrado y Decifrado AES ===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
package org.owasp.java.crypto;&lt;br /&gt;
&lt;br /&gt;
import javax.crypto.KeyGenerator;&lt;br /&gt;
import javax.crypto.SecretKey;&lt;br /&gt;
import javax.crypto.Cipher;&lt;br /&gt;
&lt;br /&gt;
import java.security.NoSuchAlgorithmException;&lt;br /&gt;
import java.security.InvalidKeyException;&lt;br /&gt;
import java.security.InvalidAlgorithmParameterException;&lt;br /&gt;
import javax.crypto.NoSuchPaddingException;&lt;br /&gt;
import javax.crypto.BadPaddingException;&lt;br /&gt;
import javax.crypto.IllegalBlockSizeException;&lt;br /&gt;
&lt;br /&gt;
import sun.misc.BASE64Encoder;&lt;br /&gt;
&lt;br /&gt;
/**&lt;br /&gt;
 * @author Joe Prasanna Kumar&lt;br /&gt;
 * This program provides the following cryptographic functionalities&lt;br /&gt;
 * 1. Encryption using AES&lt;br /&gt;
 * 2. Decryption using AES&lt;br /&gt;
 * &lt;br /&gt;
 * High Level Algorithm :&lt;br /&gt;
 * 1. Generate a DES key (specify the Key size during this phase) &lt;br /&gt;
 * 2. Create the Cipher &lt;br /&gt;
 * 3. To Encrypt : Initialize the Cipher for Encryption&lt;br /&gt;
 * 4. To Decrypt : Initialize the Cipher for Decryption&lt;br /&gt;
 * &lt;br /&gt;
 * &lt;br /&gt;
 */&lt;br /&gt;
&lt;br /&gt;
public class AES {&lt;br /&gt;
	public static void main(String[] args) {&lt;br /&gt;
		&lt;br /&gt;
		String strDataToEncrypt = new String();&lt;br /&gt;
		String strCipherText = new String();&lt;br /&gt;
		String strDecryptedText = new String();&lt;br /&gt;
		&lt;br /&gt;
		try{&lt;br /&gt;
		/**&lt;br /&gt;
		 *  Step 1. Generate an AES key using KeyGenerator&lt;br /&gt;
		 *  		Initialize the keysize to 128 &lt;br /&gt;
		 * &lt;br /&gt;
		 */&lt;br /&gt;
		KeyGenerator keyGen = KeyGenerator.getInstance(&amp;quot;AES&amp;quot;);&lt;br /&gt;
		keyGen.init(128);&lt;br /&gt;
		SecretKey secretKey = keyGen.generateKey();&lt;br /&gt;
		&lt;br /&gt;
		/**&lt;br /&gt;
		 *  Step2. Create a Cipher by specifying the following parameters&lt;br /&gt;
		 * 			a. Algorithm name - here it is AES&lt;br /&gt;
		 */&lt;br /&gt;
		&lt;br /&gt;
		Cipher aesCipher = Cipher.getInstance(&amp;quot;AES&amp;quot;);&lt;br /&gt;
		&lt;br /&gt;
		/**&lt;br /&gt;
		 *  Step 3. Initialize the Cipher for Encryption &lt;br /&gt;
		 */&lt;br /&gt;
		&lt;br /&gt;
		aesCipher.init(Cipher.ENCRYPT_MODE,secretKey);&lt;br /&gt;
		&lt;br /&gt;
		/**&lt;br /&gt;
		 *  Step 4. Encrypt the Data&lt;br /&gt;
		 *  		1. Declare / Initialize the Data. Here the data is of type String&lt;br /&gt;
		 *  		2. Convert the Input Text to Bytes&lt;br /&gt;
		 *  		3. Encrypt the bytes using doFinal method &lt;br /&gt;
		 */&lt;br /&gt;
		strDataToEncrypt = &amp;quot;Hello World of Encryption using AES &amp;quot;;&lt;br /&gt;
		byte[] byteDataToEncrypt = strDataToEncrypt.getBytes();&lt;br /&gt;
		byte[] byteCipherText = aesCipher.doFinal(byteDataToEncrypt); &lt;br /&gt;
		strCipherText = new BASE64Encoder().encode(byteCipherText);&lt;br /&gt;
		System.out.println(&amp;quot;Cipher Text generated using AES is &amp;quot; +strCipherText);&lt;br /&gt;
		&lt;br /&gt;
		/**&lt;br /&gt;
		 *  Step 5. Decrypt the Data&lt;br /&gt;
		 *  		1. Initialize the Cipher for Decryption &lt;br /&gt;
		 *  		2. Decrypt the cipher bytes using doFinal method &lt;br /&gt;
		 */&lt;br /&gt;
		aesCipher.init(Cipher.DECRYPT_MODE,secretKey,aesCipher.getParameters());&lt;br /&gt;
		byte[] byteDecryptedText = aesCipher.doFinal(byteCipherText);&lt;br /&gt;
		strDecryptedText = new String(byteDecryptedText);&lt;br /&gt;
		System.out.println(&amp;quot; Decrypted Text message is &amp;quot; +strDecryptedText);&lt;br /&gt;
		}&lt;br /&gt;
		&lt;br /&gt;
		catch (NoSuchAlgorithmException noSuchAlgo)&lt;br /&gt;
		{&lt;br /&gt;
			System.out.println(&amp;quot; No Such Algorithm exists &amp;quot; + noSuchAlgo);&lt;br /&gt;
		}&lt;br /&gt;
		&lt;br /&gt;
			catch (NoSuchPaddingException noSuchPad)&lt;br /&gt;
			{&lt;br /&gt;
				System.out.println(&amp;quot; No Such Padding exists &amp;quot; + noSuchPad);&lt;br /&gt;
			}&lt;br /&gt;
		&lt;br /&gt;
				catch (InvalidKeyException invalidKey)&lt;br /&gt;
				{&lt;br /&gt;
					System.out.println(&amp;quot; Invalid Key &amp;quot; + invalidKey);&lt;br /&gt;
				}&lt;br /&gt;
				&lt;br /&gt;
				catch (BadPaddingException badPadding)&lt;br /&gt;
				{&lt;br /&gt;
					System.out.println(&amp;quot; Bad Padding &amp;quot; + badPadding);&lt;br /&gt;
				}&lt;br /&gt;
				&lt;br /&gt;
				catch (IllegalBlockSizeException illegalBlockSize)&lt;br /&gt;
				{&lt;br /&gt;
					System.out.println(&amp;quot; Illegal Block Size &amp;quot; + illegalBlockSize);&lt;br /&gt;
				}&lt;br /&gt;
				&lt;br /&gt;
				catch (InvalidAlgorithmParameterException invalidParam)&lt;br /&gt;
				{&lt;br /&gt;
					System.out.println(&amp;quot; Invalid Parameter &amp;quot; + invalidParam);&lt;br /&gt;
				}&lt;br /&gt;
	}&lt;br /&gt;
&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Cifrado y Decifrado DES ===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
package org.owasp.crypto;&lt;br /&gt;
&lt;br /&gt;
import javax.crypto.KeyGenerator;&lt;br /&gt;
import javax.crypto.SecretKey;&lt;br /&gt;
import javax.crypto.Cipher;&lt;br /&gt;
&lt;br /&gt;
import java.security.NoSuchAlgorithmException;&lt;br /&gt;
import java.security.InvalidKeyException;&lt;br /&gt;
import java.security.InvalidAlgorithmParameterException;&lt;br /&gt;
import javax.crypto.NoSuchPaddingException;&lt;br /&gt;
import javax.crypto.BadPaddingException;&lt;br /&gt;
import javax.crypto.IllegalBlockSizeException;&lt;br /&gt;
&lt;br /&gt;
import sun.misc.BASE64Encoder;&lt;br /&gt;
&lt;br /&gt;
/**&lt;br /&gt;
 * @author Joe Prasanna Kumar&lt;br /&gt;
 * This program provides the following cryptographic functionalities&lt;br /&gt;
 * 1. Encryption using DES&lt;br /&gt;
 * 2. Decryption using DES&lt;br /&gt;
 * &lt;br /&gt;
 * The following modes of DES encryption are supported by SUNJce provider &lt;br /&gt;
 * 1. ECB (Electronic code Book) - Every plaintext block is encrypted separately &lt;br /&gt;
 * 2. CBC (Cipher Block Chaining) - Every plaintext block is XORed with the previous ciphertext block&lt;br /&gt;
 * 3. PCBC (Propogating Cipher Block Chaining) - &lt;br /&gt;
 * 4. CFB (Cipher Feedback Mode) - The previous ciphertext block is encrypted and this enciphered block is XORed with the plaintext block to produce the corresponding ciphertext block &lt;br /&gt;
 * 5. OFB (Output Feedback Mode) - &lt;br /&gt;
 *&lt;br /&gt;
 *	High Level Algorithm :&lt;br /&gt;
 * 1. Generate a DES key&lt;br /&gt;
 * 2. Create the Cipher (Specify the Mode and Padding)&lt;br /&gt;
 * 3. To Encrypt : Initialize the Cipher for Encryption&lt;br /&gt;
 * 4. To Decrypt : Initialize the Cipher for Decryption&lt;br /&gt;
 * &lt;br /&gt;
 * Need for Padding :&lt;br /&gt;
 * Block ciphers operates on data blocks on fixed size n. &lt;br /&gt;
 * Since the data to be encrypted might not always be a multiple of n, the remainder of the bits are padded.&lt;br /&gt;
 * PKCS#5 Padding is what will be used in this program &lt;br /&gt;
 * &lt;br /&gt;
 */&lt;br /&gt;
&lt;br /&gt;
public class DES {&lt;br /&gt;
	public static void main(String[] args) {&lt;br /&gt;
		&lt;br /&gt;
		String strDataToEncrypt = new String();&lt;br /&gt;
		String strCipherText = new String();&lt;br /&gt;
		String strDecryptedText = new String();&lt;br /&gt;
		&lt;br /&gt;
		try{&lt;br /&gt;
		/**&lt;br /&gt;
		 *  Step 1. Generate a DES key using KeyGenerator &lt;br /&gt;
		 * &lt;br /&gt;
		 */&lt;br /&gt;
		KeyGenerator keyGen = KeyGenerator.getInstance(&amp;quot;DES&amp;quot;);&lt;br /&gt;
		SecretKey secretKey = keyGen.generateKey();&lt;br /&gt;
		&lt;br /&gt;
		/**&lt;br /&gt;
		 *  Step2. Create a Cipher by specifying the following parameters&lt;br /&gt;
		 * 			a. Algorithm name - here it is DES&lt;br /&gt;
		 * 			b. Mode - here it is CBC&lt;br /&gt;
		 * 			c. Padding - PKCS5Padding&lt;br /&gt;
		 */&lt;br /&gt;
		&lt;br /&gt;
		Cipher desCipher = Cipher.getInstance(&amp;quot;DES/CBC/PKCS5Padding&amp;quot;);&lt;br /&gt;
		&lt;br /&gt;
		/**&lt;br /&gt;
		 *  Step 3. Initialize the Cipher for Encryption &lt;br /&gt;
		 */&lt;br /&gt;
		&lt;br /&gt;
		desCipher.init(Cipher.ENCRYPT_MODE,secretKey);&lt;br /&gt;
		&lt;br /&gt;
		/**&lt;br /&gt;
		 *  Step 4. Encrypt the Data&lt;br /&gt;
		 *  		1. Declare / Initialize the Data. Here the data is of type String&lt;br /&gt;
		 *  		2. Convert the Input Text to Bytes&lt;br /&gt;
		 *  		3. Encrypt the bytes using doFinal method &lt;br /&gt;
		 */&lt;br /&gt;
		strDataToEncrypt = &amp;quot;Hello World of Encryption using DES &amp;quot;;&lt;br /&gt;
		byte[] byteDataToEncrypt = strDataToEncrypt.getBytes();&lt;br /&gt;
		byte[] byteCipherText = desCipher.doFinal(byteDataToEncrypt); &lt;br /&gt;
		strCipherText = new BASE64Encoder().encode(byteCipherText);&lt;br /&gt;
		System.out.println(&amp;quot;Cipher Text generated using DES with CBC mode and PKCS5 Padding is &amp;quot; +strCipherText);&lt;br /&gt;
		&lt;br /&gt;
		/**&lt;br /&gt;
		 *  Step 5. Decrypt the Data&lt;br /&gt;
		 *  		1. Initialize the Cipher for Decryption &lt;br /&gt;
		 *  		2. Decrypt the cipher bytes using doFinal method &lt;br /&gt;
		 */&lt;br /&gt;
		desCipher.init(Cipher.DECRYPT_MODE,secretKey,desCipher.getParameters());&lt;br /&gt;
		 //desCipher.init(Cipher.DECRYPT_MODE,secretKey);&lt;br /&gt;
		byte[] byteDecryptedText = desCipher.doFinal(byteCipherText);&lt;br /&gt;
		strDecryptedText = new String(byteDecryptedText);&lt;br /&gt;
		System.out.println(&amp;quot; Decrypted Text message is &amp;quot; +strDecryptedText);&lt;br /&gt;
		}&lt;br /&gt;
		&lt;br /&gt;
		catch (NoSuchAlgorithmException noSuchAlgo)&lt;br /&gt;
		{&lt;br /&gt;
			System.out.println(&amp;quot; No Such Algorithm exists &amp;quot; + noSuchAlgo);&lt;br /&gt;
		}&lt;br /&gt;
		&lt;br /&gt;
			catch (NoSuchPaddingException noSuchPad)&lt;br /&gt;
			{&lt;br /&gt;
				System.out.println(&amp;quot; No Such Padding exists &amp;quot; + noSuchPad);&lt;br /&gt;
			}&lt;br /&gt;
		&lt;br /&gt;
				catch (InvalidKeyException invalidKey)&lt;br /&gt;
				{&lt;br /&gt;
					System.out.println(&amp;quot; Invalid Key &amp;quot; + invalidKey);&lt;br /&gt;
				}&lt;br /&gt;
				&lt;br /&gt;
				catch (BadPaddingException badPadding)&lt;br /&gt;
				{&lt;br /&gt;
					System.out.println(&amp;quot; Bad Padding &amp;quot; + badPadding);&lt;br /&gt;
				}&lt;br /&gt;
				&lt;br /&gt;
				catch (IllegalBlockSizeException illegalBlockSize)&lt;br /&gt;
				{&lt;br /&gt;
					System.out.println(&amp;quot; Illegal Block Size &amp;quot; + illegalBlockSize);&lt;br /&gt;
				}&lt;br /&gt;
				&lt;br /&gt;
				catch (InvalidAlgorithmParameterException invalidParam)&lt;br /&gt;
				{&lt;br /&gt;
					System.out.println(&amp;quot; Invalid Parameter &amp;quot; + invalidParam);&lt;br /&gt;
				}&lt;br /&gt;
	}&lt;br /&gt;
&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Detalles de Traducción==&lt;br /&gt;
#POR ABALCO DAVID Y CASTRO WILSON&lt;br /&gt;
#ESCUELA POLITÉCNICA NACIONAL&lt;br /&gt;
#APLICACIONES EN AMBIENTES LIBRES&lt;br /&gt;
#TUTOR: TITO ARMAS&lt;br /&gt;
#15/11/2012&lt;br /&gt;
#QUITO-ECUADOR&lt;br /&gt;
#Con la colaboración de Juan Carlos Calderón (Ejemplos de código)&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Uso_de_las_Extensiones_Criptogr%C3%A1ficas_de_Java&amp;diff=158510</id>
		<title>Uso de las Extensiones Criptográficas de Java</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Uso_de_las_Extensiones_Criptogr%C3%A1ficas_de_Java&amp;diff=158510"/>
				<updated>2013-09-16T04:04:20Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: version inicial&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
==Contenido==&lt;br /&gt;
&lt;br /&gt;
# Nota:&lt;br /&gt;
# Descripción general&lt;br /&gt;
## Algoritmos de cifrado simétrico proporcionados por SunJCE&lt;br /&gt;
## Modos de cifrado&lt;br /&gt;
## Algoritmos de cifrado asimétricos implementadas por SunJCE&lt;br /&gt;
## hashing / Message Digest algoritmos implementados por SunJCE&lt;br /&gt;
# Ejemplos&lt;br /&gt;
## Seguridad Randómica&lt;br /&gt;
## AES de cifrado y descifrado&lt;br /&gt;
## DES cifrado y descifrado&lt;br /&gt;
&lt;br /&gt;
==Nota:==&lt;br /&gt;
&lt;br /&gt;
El código incluido en este artículo no ha sido revisado y no se debe utilizar sin un análisis adecuado. Si ha revisado el código incluido (o partes de ellos), por favor enviar sus conclusiones a esta página o a: stephen [at] corsaire.com.&lt;br /&gt;
&lt;br /&gt;
==Descripción General==&lt;br /&gt;
&lt;br /&gt;
Extensiones Criptográficas Java (JCE) es un conjunto de API’s de Java, que proporciona servicios criptográficos como el cifrado, la generación de claves secretas, código de autenticación de mensajes y el Acuerdo clave. Los sistemas de cifrado soportados por JCE incluyen simetría, asimetría, bloque y cifrado de flujos. JCE fue un paquete opcional para JDK v 1.2.x y 1.3.x. JCE ha sido integrado en JDK v1.4.&lt;br /&gt;
&lt;br /&gt;
JCE API’s se implementan los proveedores de servicios criptográficos. Cada uno de estos proveedores de servicios criptográficos implementa la interfaz del proveedor de servicio que especifican las funcionalidades que deben ser implementadas por los proveedores de servicios. Los programadores pueden obtener los plugin de cualquier proveedor de servicios para la realización de funcionalidades criptográficas proporcionadas por JCE. J2SE viene con un proveedor predeterminado, llamado SunJCE.&lt;br /&gt;
&lt;br /&gt;
===Algoritmos simétricos de cifrado proporcionadas por SunJCE===&lt;br /&gt;
&lt;br /&gt;
#	DES - KeyLength predeterminado de 56 bits (longitud)&lt;br /&gt;
#	AES&lt;br /&gt;
#	RC2, RC4 y RC5&lt;br /&gt;
#	IDEA&lt;br /&gt;
#	Triple DES - KeyLength por defecto 112 bits&lt;br /&gt;
#	Blowfish - KeyLength defecto 56 bits&lt;br /&gt;
#	PBE con MD5 y DES&lt;br /&gt;
#	PBE con HmacSHA1 y DESede&lt;br /&gt;
#	DES ede&lt;br /&gt;
&lt;br /&gt;
===Modos de Encriptación===&lt;br /&gt;
&lt;br /&gt;
#	BCE&lt;br /&gt;
#	CBC&lt;br /&gt;
#	CFB&lt;br /&gt;
#	OFB&lt;br /&gt;
#	PCBC&lt;br /&gt;
&lt;br /&gt;
===Algoritmos de cifrado asimétricos implementados por SunJCE===&lt;br /&gt;
&lt;br /&gt;
#	RSA&lt;br /&gt;
#	Diffie-Hellman - KeyLength defecto 1024 bits&lt;br /&gt;
&lt;br /&gt;
===Hashing / Message Digest algoritmos implementados por SunJCE===&lt;br /&gt;
&lt;br /&gt;
#	MD5 - por defecto 64 bytes de tamaño&lt;br /&gt;
#	SHA1 - por defecto 64 bytes de tamaño&lt;br /&gt;
&lt;br /&gt;
==TRADUCIDO POR ABALCO DAVID Y CASTRO WILSON==&lt;br /&gt;
#ESCUELA POLITÉCNICA NACIONAL&lt;br /&gt;
#APLICACIONES EN AMBIENTES LIBRES&lt;br /&gt;
#TUTOR: TITO ARMAS&lt;br /&gt;
#15/11/2012&lt;br /&gt;
#QUITO-ECUADOR&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Using_the_Java_Cryptographic_Extensions/es&amp;diff=158509</id>
		<title>Using the Java Cryptographic Extensions/es</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Using_the_Java_Cryptographic_Extensions/es&amp;diff=158509"/>
				<updated>2013-09-16T04:04:06Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: version inicial&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECT [[Uso de las Extensiones Criptográficas de Java]]&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Using_the_Java_Cryptographic_Extensions&amp;diff=158508</id>
		<title>Using the Java Cryptographic Extensions</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Using_the_Java_Cryptographic_Extensions&amp;diff=158508"/>
				<updated>2013-09-16T04:03:25Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: moved Spanish content to its own page&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Note:==&lt;br /&gt;
''The code included in this article has not been reviewed and should not be used without proper analysis.  If you have reviewed the included code (or portions of it), please post your findings back to this page or to: stephen [at] corsaire.com.''&lt;br /&gt;
&lt;br /&gt;
== Overview ==&lt;br /&gt;
Java Cryptographic Extensions (JCE) is a set of Java API's which provides cryptographic services such as encryption, secret Key Generation, Message Authentication code and Key Agreement. The ciphers supported by JCE include symmetric, asymmetric, block and stream ciphers. JCE was an optional package to JDK v 1.2.x and 1.3.x. JCE has been integrated into JDK v1.4.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
JCE API's are implemented by Cryptographic Service Providers. Each of these cryptographic service providers implements the Service Provider Interface which specifies the functionalities which needs to be implemented by the service providers. Programmers can plugin any Service Providers for performing cryptographic functionalities provided by JCE. J2SE comes with a default provider named SunJCE.&lt;br /&gt;
&lt;br /&gt;
===Symmetric Encryption Algorithms provided by SunJCE===&lt;br /&gt;
# DES  - default keylength of 56 bits&lt;br /&gt;
# AES - &lt;br /&gt;
# RC2, RC4 and RC5&lt;br /&gt;
# IDEA&lt;br /&gt;
# Triple DES – default keylength 112 bits&lt;br /&gt;
# Blowfish – default keylength 56 bits&lt;br /&gt;
# PBEWithMD5AndDES&lt;br /&gt;
# PBEWithHmacSHA1AndDESede&lt;br /&gt;
# DES ede&lt;br /&gt;
&lt;br /&gt;
===Modes of Encryption===&lt;br /&gt;
# ECB&lt;br /&gt;
# CBC&lt;br /&gt;
# CFB&lt;br /&gt;
# OFB&lt;br /&gt;
# PCBC&lt;br /&gt;
&lt;br /&gt;
===Asymmetric Encryption Algorithms implemented by SunJCE===&lt;br /&gt;
# RSA&lt;br /&gt;
# Diffie-Hellman – default keylength 1024 bits&lt;br /&gt;
&lt;br /&gt;
===Hashing / Message Digest Algorithms implemented by SunJCE===&lt;br /&gt;
# MD5 – default size 64 bytes&lt;br /&gt;
# SHA1 - default size 64 bytes&lt;br /&gt;
&lt;br /&gt;
==Examples==&lt;br /&gt;
===SecureRandom===&lt;br /&gt;
SecureRandom class is used to generate a cryptographically strong pseudo random number by using a PRNG Algorithm.&lt;br /&gt;
The following are the advantages of using SecureRandom over Random.&lt;br /&gt;
1. SecureRandom produces a cryptographically strong pseudo random number generator. &lt;br /&gt;
2. SecureRandom produces cryptographically strong sequences as described in &lt;br /&gt;
[http://www.ietf.org/rfc/rfc1750.txt RFC 1750: Randomness Recommendations for Security]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
package org.owasp.java.crypto;&lt;br /&gt;
&lt;br /&gt;
import java.security.SecureRandom;&lt;br /&gt;
import java.security.NoSuchAlgorithmException;&lt;br /&gt;
&lt;br /&gt;
import sun.misc.BASE64Encoder;&lt;br /&gt;
&lt;br /&gt;
/**&lt;br /&gt;
 * @author Joe Prasanna Kumar&lt;br /&gt;
 * This program provides the functionality for Generating a Secure Random Number.&lt;br /&gt;
 *  &lt;br /&gt;
 * There are 2 ways to generate a  Random number through SecureRandom.&lt;br /&gt;
 * 1. By calling nextBytes method to generate Random Bytes&lt;br /&gt;
 * 2. Using setSeed(byte[]) to reseed a Random object&lt;br /&gt;
 * &lt;br /&gt;
 */&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
public class SecureRandomGen {&lt;br /&gt;
&lt;br /&gt;
	/**&lt;br /&gt;
	 * @param args&lt;br /&gt;
	 */&lt;br /&gt;
	public static void main(String[] args) {&lt;br /&gt;
		try {&lt;br /&gt;
	        // Initialize a secure random number generator&lt;br /&gt;
	        SecureRandom secureRandom = SecureRandom.getInstance(&amp;quot;SHA1PRNG&amp;quot;);&lt;br /&gt;
	    &lt;br /&gt;
	        // Method 1 - Calling nextBytes method to generate Random Bytes&lt;br /&gt;
	        byte[] bytes = new byte[512];&lt;br /&gt;
	        secureRandom.nextBytes(bytes); &lt;br /&gt;
	        &lt;br /&gt;
	        // Printing the SecureRandom number by calling secureRandom.nextDouble()&lt;br /&gt;
	        System.out.println(&amp;quot; Secure Random # generated by calling nextBytes() is &amp;quot; + secureRandom.nextDouble());&lt;br /&gt;
	    &lt;br /&gt;
	        // Method 2 - Using setSeed(byte[]) to reseed a Random object&lt;br /&gt;
	        int seedByteCount = 10;&lt;br /&gt;
	        byte[] seed = secureRandom.generateSeed(seedByteCount);   &lt;br /&gt;
	        &lt;br /&gt;
	        // TBR System.out.println(&amp;quot; Seed value is &amp;quot; + new BASE64Encoder().encode(seed));&lt;br /&gt;
	    &lt;br /&gt;
	        secureRandom.setSeed(seed);&lt;br /&gt;
	        &lt;br /&gt;
	        System.out.println(&amp;quot; Secure Random # generated using setSeed(byte[]) is  &amp;quot; + secureRandom.nextDouble());&lt;br /&gt;
	        &lt;br /&gt;
	    } catch (NoSuchAlgorithmException noSuchAlgo)&lt;br /&gt;
		{&lt;br /&gt;
			System.out.println(&amp;quot; No Such Algorithm exists &amp;quot; + noSuchAlgo);&lt;br /&gt;
		}&lt;br /&gt;
	}&lt;br /&gt;
&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== AES Encryption and Decryption ===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
package org.owasp.java.crypto;&lt;br /&gt;
&lt;br /&gt;
import javax.crypto.KeyGenerator;&lt;br /&gt;
import javax.crypto.SecretKey;&lt;br /&gt;
import javax.crypto.Cipher;&lt;br /&gt;
&lt;br /&gt;
import java.security.NoSuchAlgorithmException;&lt;br /&gt;
import java.security.InvalidKeyException;&lt;br /&gt;
import java.security.InvalidAlgorithmParameterException;&lt;br /&gt;
import javax.crypto.NoSuchPaddingException;&lt;br /&gt;
import javax.crypto.BadPaddingException;&lt;br /&gt;
import javax.crypto.IllegalBlockSizeException;&lt;br /&gt;
&lt;br /&gt;
import sun.misc.BASE64Encoder;&lt;br /&gt;
&lt;br /&gt;
/**&lt;br /&gt;
 * @author Joe Prasanna Kumar&lt;br /&gt;
 * This program provides the following cryptographic functionalities&lt;br /&gt;
 * 1. Encryption using AES&lt;br /&gt;
 * 2. Decryption using AES&lt;br /&gt;
 * &lt;br /&gt;
 * High Level Algorithm :&lt;br /&gt;
 * 1. Generate a DES key (specify the Key size during this phase) &lt;br /&gt;
 * 2. Create the Cipher &lt;br /&gt;
 * 3. To Encrypt : Initialize the Cipher for Encryption&lt;br /&gt;
 * 4. To Decrypt : Initialize the Cipher for Decryption&lt;br /&gt;
 * &lt;br /&gt;
 * &lt;br /&gt;
 */&lt;br /&gt;
&lt;br /&gt;
public class AES {&lt;br /&gt;
	public static void main(String[] args) {&lt;br /&gt;
		&lt;br /&gt;
		String strDataToEncrypt = new String();&lt;br /&gt;
		String strCipherText = new String();&lt;br /&gt;
		String strDecryptedText = new String();&lt;br /&gt;
		&lt;br /&gt;
		try{&lt;br /&gt;
		/**&lt;br /&gt;
		 *  Step 1. Generate an AES key using KeyGenerator&lt;br /&gt;
		 *  		Initialize the keysize to 128 &lt;br /&gt;
		 * &lt;br /&gt;
		 */&lt;br /&gt;
		KeyGenerator keyGen = KeyGenerator.getInstance(&amp;quot;AES&amp;quot;);&lt;br /&gt;
		keyGen.init(128);&lt;br /&gt;
		SecretKey secretKey = keyGen.generateKey();&lt;br /&gt;
		&lt;br /&gt;
		/**&lt;br /&gt;
		 *  Step2. Create a Cipher by specifying the following parameters&lt;br /&gt;
		 * 			a. Algorithm name - here it is AES&lt;br /&gt;
		 */&lt;br /&gt;
		&lt;br /&gt;
		Cipher aesCipher = Cipher.getInstance(&amp;quot;AES&amp;quot;);&lt;br /&gt;
		&lt;br /&gt;
		/**&lt;br /&gt;
		 *  Step 3. Initialize the Cipher for Encryption &lt;br /&gt;
		 */&lt;br /&gt;
		&lt;br /&gt;
		aesCipher.init(Cipher.ENCRYPT_MODE,secretKey);&lt;br /&gt;
		&lt;br /&gt;
		/**&lt;br /&gt;
		 *  Step 4. Encrypt the Data&lt;br /&gt;
		 *  		1. Declare / Initialize the Data. Here the data is of type String&lt;br /&gt;
		 *  		2. Convert the Input Text to Bytes&lt;br /&gt;
		 *  		3. Encrypt the bytes using doFinal method &lt;br /&gt;
		 */&lt;br /&gt;
		strDataToEncrypt = &amp;quot;Hello World of Encryption using AES &amp;quot;;&lt;br /&gt;
		byte[] byteDataToEncrypt = strDataToEncrypt.getBytes();&lt;br /&gt;
		byte[] byteCipherText = aesCipher.doFinal(byteDataToEncrypt); &lt;br /&gt;
		strCipherText = new BASE64Encoder().encode(byteCipherText);&lt;br /&gt;
		System.out.println(&amp;quot;Cipher Text generated using AES is &amp;quot; +strCipherText);&lt;br /&gt;
		&lt;br /&gt;
		/**&lt;br /&gt;
		 *  Step 5. Decrypt the Data&lt;br /&gt;
		 *  		1. Initialize the Cipher for Decryption &lt;br /&gt;
		 *  		2. Decrypt the cipher bytes using doFinal method &lt;br /&gt;
		 */&lt;br /&gt;
		aesCipher.init(Cipher.DECRYPT_MODE,secretKey,aesCipher.getParameters());&lt;br /&gt;
		byte[] byteDecryptedText = aesCipher.doFinal(byteCipherText);&lt;br /&gt;
		strDecryptedText = new String(byteDecryptedText);&lt;br /&gt;
		System.out.println(&amp;quot; Decrypted Text message is &amp;quot; +strDecryptedText);&lt;br /&gt;
		}&lt;br /&gt;
		&lt;br /&gt;
		catch (NoSuchAlgorithmException noSuchAlgo)&lt;br /&gt;
		{&lt;br /&gt;
			System.out.println(&amp;quot; No Such Algorithm exists &amp;quot; + noSuchAlgo);&lt;br /&gt;
		}&lt;br /&gt;
		&lt;br /&gt;
			catch (NoSuchPaddingException noSuchPad)&lt;br /&gt;
			{&lt;br /&gt;
				System.out.println(&amp;quot; No Such Padding exists &amp;quot; + noSuchPad);&lt;br /&gt;
			}&lt;br /&gt;
		&lt;br /&gt;
				catch (InvalidKeyException invalidKey)&lt;br /&gt;
				{&lt;br /&gt;
					System.out.println(&amp;quot; Invalid Key &amp;quot; + invalidKey);&lt;br /&gt;
				}&lt;br /&gt;
				&lt;br /&gt;
				catch (BadPaddingException badPadding)&lt;br /&gt;
				{&lt;br /&gt;
					System.out.println(&amp;quot; Bad Padding &amp;quot; + badPadding);&lt;br /&gt;
				}&lt;br /&gt;
				&lt;br /&gt;
				catch (IllegalBlockSizeException illegalBlockSize)&lt;br /&gt;
				{&lt;br /&gt;
					System.out.println(&amp;quot; Illegal Block Size &amp;quot; + illegalBlockSize);&lt;br /&gt;
				}&lt;br /&gt;
				&lt;br /&gt;
				catch (InvalidAlgorithmParameterException invalidParam)&lt;br /&gt;
				{&lt;br /&gt;
					System.out.println(&amp;quot; Invalid Parameter &amp;quot; + invalidParam);&lt;br /&gt;
				}&lt;br /&gt;
	}&lt;br /&gt;
&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
=== Des Encryption and Decryption ===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
package org.owasp.crypto;&lt;br /&gt;
&lt;br /&gt;
import javax.crypto.KeyGenerator;&lt;br /&gt;
import javax.crypto.SecretKey;&lt;br /&gt;
import javax.crypto.Cipher;&lt;br /&gt;
&lt;br /&gt;
import java.security.NoSuchAlgorithmException;&lt;br /&gt;
import java.security.InvalidKeyException;&lt;br /&gt;
import java.security.InvalidAlgorithmParameterException;&lt;br /&gt;
import javax.crypto.NoSuchPaddingException;&lt;br /&gt;
import javax.crypto.BadPaddingException;&lt;br /&gt;
import javax.crypto.IllegalBlockSizeException;&lt;br /&gt;
&lt;br /&gt;
import sun.misc.BASE64Encoder;&lt;br /&gt;
&lt;br /&gt;
/**&lt;br /&gt;
 * @author Joe Prasanna Kumar&lt;br /&gt;
 * This program provides the following cryptographic functionalities&lt;br /&gt;
 * 1. Encryption using DES&lt;br /&gt;
 * 2. Decryption using DES&lt;br /&gt;
 * &lt;br /&gt;
 * The following modes of DES encryption are supported by SUNJce provider &lt;br /&gt;
 * 1. ECB (Electronic code Book) - Every plaintext block is encrypted separately &lt;br /&gt;
 * 2. CBC (Cipher Block Chaining) - Every plaintext block is XORed with the previous ciphertext block&lt;br /&gt;
 * 3. PCBC (Propogating Cipher Block Chaining) - &lt;br /&gt;
 * 4. CFB (Cipher Feedback Mode) - The previous ciphertext block is encrypted and this enciphered block is XORed with the plaintext block to produce the corresponding ciphertext block &lt;br /&gt;
 * 5. OFB (Output Feedback Mode) - &lt;br /&gt;
 *&lt;br /&gt;
 *	High Level Algorithm :&lt;br /&gt;
 * 1. Generate a DES key&lt;br /&gt;
 * 2. Create the Cipher (Specify the Mode and Padding)&lt;br /&gt;
 * 3. To Encrypt : Initialize the Cipher for Encryption&lt;br /&gt;
 * 4. To Decrypt : Initialize the Cipher for Decryption&lt;br /&gt;
 * &lt;br /&gt;
 * Need for Padding :&lt;br /&gt;
 * Block ciphers operates on data blocks on fixed size n. &lt;br /&gt;
 * Since the data to be encrypted might not always be a multiple of n, the remainder of the bits are padded.&lt;br /&gt;
 * PKCS#5 Padding is what will be used in this program &lt;br /&gt;
 * &lt;br /&gt;
 */&lt;br /&gt;
&lt;br /&gt;
public class DES {&lt;br /&gt;
	public static void main(String[] args) {&lt;br /&gt;
		&lt;br /&gt;
		String strDataToEncrypt = new String();&lt;br /&gt;
		String strCipherText = new String();&lt;br /&gt;
		String strDecryptedText = new String();&lt;br /&gt;
		&lt;br /&gt;
		try{&lt;br /&gt;
		/**&lt;br /&gt;
		 *  Step 1. Generate a DES key using KeyGenerator &lt;br /&gt;
		 * &lt;br /&gt;
		 */&lt;br /&gt;
		KeyGenerator keyGen = KeyGenerator.getInstance(&amp;quot;DES&amp;quot;);&lt;br /&gt;
		SecretKey secretKey = keyGen.generateKey();&lt;br /&gt;
		&lt;br /&gt;
		/**&lt;br /&gt;
		 *  Step2. Create a Cipher by specifying the following parameters&lt;br /&gt;
		 * 			a. Algorithm name - here it is DES&lt;br /&gt;
		 * 			b. Mode - here it is CBC&lt;br /&gt;
		 * 			c. Padding - PKCS5Padding&lt;br /&gt;
		 */&lt;br /&gt;
		&lt;br /&gt;
		Cipher desCipher = Cipher.getInstance(&amp;quot;DES/CBC/PKCS5Padding&amp;quot;);&lt;br /&gt;
		&lt;br /&gt;
		/**&lt;br /&gt;
		 *  Step 3. Initialize the Cipher for Encryption &lt;br /&gt;
		 */&lt;br /&gt;
		&lt;br /&gt;
		desCipher.init(Cipher.ENCRYPT_MODE,secretKey);&lt;br /&gt;
		&lt;br /&gt;
		/**&lt;br /&gt;
		 *  Step 4. Encrypt the Data&lt;br /&gt;
		 *  		1. Declare / Initialize the Data. Here the data is of type String&lt;br /&gt;
		 *  		2. Convert the Input Text to Bytes&lt;br /&gt;
		 *  		3. Encrypt the bytes using doFinal method &lt;br /&gt;
		 */&lt;br /&gt;
		strDataToEncrypt = &amp;quot;Hello World of Encryption using DES &amp;quot;;&lt;br /&gt;
		byte[] byteDataToEncrypt = strDataToEncrypt.getBytes();&lt;br /&gt;
		byte[] byteCipherText = desCipher.doFinal(byteDataToEncrypt); &lt;br /&gt;
		strCipherText = new BASE64Encoder().encode(byteCipherText);&lt;br /&gt;
		System.out.println(&amp;quot;Cipher Text generated using DES with CBC mode and PKCS5 Padding is &amp;quot; +strCipherText);&lt;br /&gt;
		&lt;br /&gt;
		/**&lt;br /&gt;
		 *  Step 5. Decrypt the Data&lt;br /&gt;
		 *  		1. Initialize the Cipher for Decryption &lt;br /&gt;
		 *  		2. Decrypt the cipher bytes using doFinal method &lt;br /&gt;
		 */&lt;br /&gt;
		desCipher.init(Cipher.DECRYPT_MODE,secretKey,desCipher.getParameters());&lt;br /&gt;
		 //desCipher.init(Cipher.DECRYPT_MODE,secretKey);&lt;br /&gt;
		byte[] byteDecryptedText = desCipher.doFinal(byteCipherText);&lt;br /&gt;
		strDecryptedText = new String(byteDecryptedText);&lt;br /&gt;
		System.out.println(&amp;quot; Decrypted Text message is &amp;quot; +strDecryptedText);&lt;br /&gt;
		}&lt;br /&gt;
		&lt;br /&gt;
		catch (NoSuchAlgorithmException noSuchAlgo)&lt;br /&gt;
		{&lt;br /&gt;
			System.out.println(&amp;quot; No Such Algorithm exists &amp;quot; + noSuchAlgo);&lt;br /&gt;
		}&lt;br /&gt;
		&lt;br /&gt;
			catch (NoSuchPaddingException noSuchPad)&lt;br /&gt;
			{&lt;br /&gt;
				System.out.println(&amp;quot; No Such Padding exists &amp;quot; + noSuchPad);&lt;br /&gt;
			}&lt;br /&gt;
		&lt;br /&gt;
				catch (InvalidKeyException invalidKey)&lt;br /&gt;
				{&lt;br /&gt;
					System.out.println(&amp;quot; Invalid Key &amp;quot; + invalidKey);&lt;br /&gt;
				}&lt;br /&gt;
				&lt;br /&gt;
				catch (BadPaddingException badPadding)&lt;br /&gt;
				{&lt;br /&gt;
					System.out.println(&amp;quot; Bad Padding &amp;quot; + badPadding);&lt;br /&gt;
				}&lt;br /&gt;
				&lt;br /&gt;
				catch (IllegalBlockSizeException illegalBlockSize)&lt;br /&gt;
				{&lt;br /&gt;
					System.out.println(&amp;quot; Illegal Block Size &amp;quot; + illegalBlockSize);&lt;br /&gt;
				}&lt;br /&gt;
				&lt;br /&gt;
				catch (InvalidAlgorithmParameterException invalidParam)&lt;br /&gt;
				{&lt;br /&gt;
					System.out.println(&amp;quot; Invalid Parameter &amp;quot; + invalidParam);&lt;br /&gt;
				}&lt;br /&gt;
	}&lt;br /&gt;
&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
[[Category:OWASP Java Project]]&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Captchas_en_Java&amp;diff=158507</id>
		<title>Captchas en Java</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Captchas_en_Java&amp;diff=158507"/>
				<updated>2013-09-16T03:59:57Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: Version inicial&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Descripción===&lt;br /&gt;
CAPTCHA son de las siglas de &amp;quot;Prueba de Turing pública y automática para diferenciar máquinas y humanos&amp;quot;. Un CAPTCHA típicamente toma la forma de una imagen que contiene letras distorsionadas y / o números,  se utiliza a menudo en los sitios web, donde es importante para determinar si el usuario es una persona real o un programa de ordenador. CAPTCHA tienen algunos inconvenientes, como la falta de accesibilidad para los discapacitados visuales, el uso intensivo de la CPU, y posibles técnicas de elusión. En muchos casos, sin embargo, CAPTCHA puede ayudar a mitigar ciertos tipos de ataques lanzados por individuos maliciosos que utilizan herramientas automatizadas. Como mínimo se puede subir la complejidad  lo suficiente como para disuadir a un atacante casual.&lt;br /&gt;
&lt;br /&gt;
====JCaptcha====&lt;br /&gt;
[http://forge.octo.com/jcaptcha/confluence/display/general/Home JCaptcha] es una implementación Java de la tecnología de código de la imagen desarrollada por Marc Antoine Garrigue y liberado como código abierto. JCaptcha proporciona a los programadores Java  un marco y un conjunto de herramientas para la implementación de CAPTCHA en sus aplicaciones web. Puede descargar el paquete completo que incluye JAR, documentación API y el código fuente en [http://sourceforge.net/projects/jcaptcha SourceForge]. &lt;br /&gt;
&lt;br /&gt;
La última versión de JCaptcha (1,0) está disponible bajo la Licencia Pública General de GNU, pero versiones posteriores estarán bajo la licencia LGPL.&lt;br /&gt;
===== Ejemplo (En inglés) =====&lt;br /&gt;
* Un Servlet Sencillo de CAPTCHA: [[JCaptcha servlet example|¿Como Funciona?]] | [http://owasp-java.googlecode.com/svn/trunk/JCaptcha/captcha-demos.war descargue el archivo war]&lt;br /&gt;
&lt;br /&gt;
====SimpleCaptcha====&lt;br /&gt;
[http://simplecaptcha.sourceforge.net/ SimpleCaptcha] es otro marco que proporciona a los programadores Java con la capacidad de agregar fácilmente un CAPTCHA para sus aplicaciones web. Una serie de servlets de CAPTCHA por defecto se proporcionan, incluyendo una versión china. La representación visual del texto CAPTCHA se puede modificar mediante una serie de métodos de filtrado, pero SimpleCaptcha no proporciona un CAPTCHA de audio, lo que limita su accesibilidad para los discapacitados visuales.&lt;br /&gt;
===== Ejemplo (En Inglés) =====&lt;br /&gt;
* Ejemplo de SimpleCaptcha: [https://sourceforge.net/project/platformdownload.php?group_id=147810&amp;amp;sel_platform=13579 Ejemplo para J2EE]&lt;br /&gt;
&lt;br /&gt;
====reCAPTCHA====&lt;br /&gt;
[http://recaptcha.net reCAPTCHA] es un servicio web que proporciona un CAPTCHA de visual y un CAPTCHA de audio. Los CAPTCHAs visuales generados por reCAPTCHA no se pueden personalizar, pero se derivan del texto en los libros digitalizados que ya no pudieron ser reconocidos por la tecnología OCR. &lt;br /&gt;
&lt;br /&gt;
Una serie de plugins para diferentes lenguajes de programación se han desarrollado, incluyendo un [http://code.google.com/p/recaptcha/downloads/list?q=label:java-Latest plugin de Java], es bastante sencillo de desarrollar su propio plugin. Uno de los inconvenientes principales de usar un servicio web como reCAPTCHA es que el servicio podría caerse mientras la aplicación se está ejecutando. En el caso de fallo, Su aplicación tendrá que fallar y mostrar un mensaje.&lt;br /&gt;
&lt;br /&gt;
'''Tutor: ''' Ingeniero Tito Armas&lt;br /&gt;
'''Traductor: ''' Luis Fernando Naranjo&lt;br /&gt;
'''Curso: ''' Aplicaciones en Ambientes Libres&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Captchas_in_Java/es&amp;diff=158506</id>
		<title>Captchas in Java/es</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Captchas_in_Java/es&amp;diff=158506"/>
				<updated>2013-09-16T03:59:40Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: Initial Version&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECT [[Captchas en Java]]&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Complejidad_Y_Longitud_De_Las_Contrase%C3%B1as&amp;diff=158504</id>
		<title>Complejidad Y Longitud De Las Contraseñas</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Complejidad_Y_Longitud_De_Las_Contrase%C3%B1as&amp;diff=158504"/>
				<updated>2013-09-16T03:44:09Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: version inicial&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introducción==&lt;br /&gt;
Una contraseña es algo que el usuario conoce, es similar a un número de identificación personal (PIN) que utilizamos para nuestra tarjeta de cajero automático del banco. Junto con la identificación del usuario, es el mecanismo más común de identificación y autorización implementado en aplicaciones web. A continuación se presentan las ventajas y desventajas en el uso de una contraseña como mecanismo de autenticación.&lt;br /&gt;
&lt;br /&gt;
'''Ventajas'''&lt;br /&gt;
* Fácil de implementar&lt;br /&gt;
* Bajo costo (no requiere hardware sofisticado)&lt;br /&gt;
* Fácil de usar (a menos que lo olvidemos)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Desventajas'''&lt;br /&gt;
* Fácil de adivinar&lt;br /&gt;
* Pueden ser infiltrados o utilizar fuerza bruta&lt;br /&gt;
* Los usuarios tienden a olvidar su contraseña o incluirlos en notas adhesivas publicado en su monitor o debajo del teclado&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Con las mejores prácticas y directrices adecuadas de aplicación, el uso de la contraseña como mecanismo de autenticación puede ser una solución rápida y fácil.&lt;br /&gt;
&lt;br /&gt;
== Las mejores prácticas ==&lt;br /&gt;
&lt;br /&gt;
La longitud y la complejidad de la contraseña con la gestión de contraseñas adecuada hace que el uso de la contraseña como mecanismo de autenticación, vale la pena tener en cuenta en sus necesidades de aplicaciones web. A continuación se presentan las mejores prácticas para la longitud y complejidad de la contraseña.&lt;br /&gt;
&lt;br /&gt;
'''Longitud de la contraseña'''&lt;br /&gt;
&lt;br /&gt;
La longitud de la contraseña que hay que tomar en cuenta es la longitud mínima y máxima de caracteres que comprenden la contraseña de los usuarios. Para facilitar el cambio de esta longitud, su aplicación puede ser configurable posiblemente utilizando un archivo de propiedades o el archivo de configuración XML. &lt;br /&gt;
&lt;br /&gt;
* La longitud mínima: Las contraseñas deben tener por lo menos ocho (8) caracteres. La combinación de esta longitud con la complejidad hace que una contraseña sea difícil de adivinar.&lt;br /&gt;
* Longitud máxima: Recuerde, la gente tiende a olvidar sus contraseñas fácilmente. Cuanto más larga sea la contraseña, la gente tiene más oportunidades de utilizar su contraseña en el sistema erróneamente.&lt;br /&gt;
&lt;br /&gt;
'''Complejidad de la contraseña'''&lt;br /&gt;
&lt;br /&gt;
La combinación de los caracteres debe ser de caracteres alfanuméricos. Los caracteres alfanuméricos contienen letras, números, signos de puntuación y otros símbolos matemáticos convencionales.&lt;br /&gt;
&lt;br /&gt;
Para la funcionalidad de cambio de contraseña, si es posible, mantener un historial de contraseñas antiguas utilizadas. No debe almacenar las contraseñas reales para proteger contra ataques de fuerza bruta si el archivo de base de datos se ve comprometido. De esta manera, el usuario no puede cambiar a una contraseña que se utilizó un par de meses atrás.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Generación de la contraseña'''&lt;br /&gt;
&lt;br /&gt;
El API OWASP Enterprise Security para Java tiene algunos métodos que simplifican la tarea de generar contraseñas de calidad, así como la determinación de la contraseña.&lt;br /&gt;
&lt;br /&gt;
* public void verifyPasswordStrength(String newPassword, String oldPassword)&lt;br /&gt;
El método verifyPasswordStrength () acepta una nueva contraseña y la contraseña actual. &lt;br /&gt;
En primer lugar, comprueba que la nueva contraseña no contiene tres sub-cadenas de caracteres de la contraseña actual. &lt;br /&gt;
&lt;br /&gt;
En segundo lugar, se comprueba si la contraseña contiene caracteres de cada uno de los siguientes conjuntos de caracteres: CHAR_LOWERS, CHAR_UPPERS, CHAR_DIGITS, CHAR_SPECIALS. &lt;br /&gt;
&lt;br /&gt;
Finalmente, se calcula la intensidad de la contraseña mediante la multiplicación de la longitud de la nueva contraseña por el número de conjuntos de caracteres que se compone. Un valor inferior a 16 se considera débil y una excepción será lanzada en este caso. En algún momento en el futuro, este valor será una opción configurable por el usuario.&lt;br /&gt;
&lt;br /&gt;
* public String generateStrongPassword()&lt;br /&gt;
El generateStrongPassword () utiliza la aleatoriedad ESAPI para construir contraseñas seguras compuestas por letras mayúsculas y minúsculas, números y caracteres especiales. Actualmente, todos los conjuntos de caracteres están codificadas en ESAPI Encoder.java. Hay planes para hacer estos configurable por el usuario. &lt;br /&gt;
&lt;br /&gt;
There are plans to make these user configurable. The source code is available at [http://owasp-esapi-java.googlecode.com/svn/trunk_doc/latest/org/owasp/esapi/Authenticator.html Authenticator.java]. For more information on OWASP ESAPI follow this link: [[ESAPI|OWASP ESAPI]]&lt;br /&gt;
&lt;br /&gt;
'''Código de Ejemplo'''&lt;br /&gt;
&lt;br /&gt;
Below is a sample Servlet that uses the above methods to create a new password, and compare it to a blank string.&lt;br /&gt;
&lt;br /&gt;
        import org.owasp.esapi.*;&lt;br /&gt;
        import org.owasp.esapi.interfaces.IAuthenticator;&lt;br /&gt;
        import java.io.*;&lt;br /&gt;
        import javax.servlet.*;&lt;br /&gt;
        import javax.servlet.http.*;&lt;br /&gt;
        &lt;br /&gt;
        public class generateStrongPassword extends HttpServlet {&lt;br /&gt;
        &lt;br /&gt;
                public static final String RESOURCE_DIRECTORY = &amp;quot;org.owasp.esapi.resources&amp;quot;;&lt;br /&gt;
                private static String resourceDirectory = System.getProperty(RESOURCE_DIRECTORY);&lt;br /&gt;
        &lt;br /&gt;
                public void doGet(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException{&lt;br /&gt;
                        response.setContentType(&amp;quot;text/html&amp;quot;);&lt;br /&gt;
                        IAuthenticator passInstance = ESAPI.authenticator();&lt;br /&gt;
                        PrintWriter out = response.getWriter();    &lt;br /&gt;
                        String password = passInstance.generateStrongPassword();		&lt;br /&gt;
        &lt;br /&gt;
                        try {&lt;br /&gt;
 	        		passInstance.verifyPasswordStrength(password, &amp;quot;&amp;quot;);&lt;br /&gt;
 	        		out.println(&amp;quot;New password is strong!&amp;quot;);&lt;br /&gt;
 	        	} catch (Exception e) {&lt;br /&gt;
 	        		out.println(&amp;quot;New password is not strong enough&amp;quot;);&lt;br /&gt;
 	        	}&lt;br /&gt;
                        out.println(password);&lt;br /&gt;
                }        &lt;br /&gt;
       }&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP Java Project]]&lt;br /&gt;
'''Tutor: '''Ingeniero Tito Armas&lt;br /&gt;
'''Traductoras: '''Aguirre Adriana y Nazamues Milena&lt;br /&gt;
'''Fecha:''' 2012 Noviembre&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Password_length_%26_complexity/es&amp;diff=158503</id>
		<title>Password length &amp; complexity/es</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Password_length_%26_complexity/es&amp;diff=158503"/>
				<updated>2013-09-16T03:42:57Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: initial version&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECT [[Complejidad Y Longitud De Las Contraseñas]]&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Implementacion_De_Firmas_Digitales_en_Java&amp;diff=158501</id>
		<title>Implementacion De Firmas Digitales en Java</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Implementacion_De_Firmas_Digitales_en_Java&amp;diff=158501"/>
				<updated>2013-09-16T03:40:35Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: Version Inicial&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== ADVERTENCIA  ==&lt;br /&gt;
&lt;br /&gt;
Recientemente Jim Manico trajo a mi atención esta página wiki, el mismo que me pidió que revisara con exactitud. Al hacerlo, me di cuenta de varios errores y áreas de weakness. Últimamente, tengo la intención de revisar esta página (espero que con la ayuda de uno de los propietarios originales), pero no dispongo de tiempo para hacer una revisión completa en este momento. Por lo tanto, resumiré la problemática que observe de esta página y dejándole a usted la decisión de utilizar o no, con estas advertencias.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
#En primer lugar, esta página no describe &amp;quot;firmas digitales&amp;quot;. Más bien, describe un concepto conocido como &amp;quot;sobres digitales&amp;quot;, que es un esquema utilizado con objetos como S / MIME. Las firmas digitales no sólo cifra el texto real del mensaje, sólo cifra el hash del texto del mensaje.&lt;br /&gt;
#Codificación UTF-8, debe utilizarse para realizar conversiones entre cadenas y matrices Java byte para asegurar la portabilidad adecuada a través de diferentes sistemas operativos.&lt;br /&gt;
#La cadena de certificados siempre deben ser validados. En este ejemplo, el certificado es auto firmado, por lo que este no es relevante y no será verdadero en el caso normal. Además, debe tenerse en cuenta que los certificados auto firmados, aunque aceptables para fines de demostración se considera una práctica dudosa para la producción, ya que abre la puerta a ataques de suplantación.&lt;br /&gt;
#NIST ahora recomienda el uso de 2048 tamaño de la clave de bits para claves RSA o DSA.&lt;br /&gt;
#Hay un consistente uso de algoritmos débiles. Aquí están algunos reemplazos sugeridos: &lt;br /&gt;
&lt;br /&gt;
*Utilice &amp;quot;RSA/ECB/OAEPWithSHA1AndMGF1Padding&amp;quot; en lugar de &amp;quot;RSA/ECB/PKCS1Padding&amp;quot;.&lt;br /&gt;
*Utilice SHA1 (o mejor SHA256, SHA1 pero por lo menos) en lugar de MD5 para la síntesis del mensaje.&lt;br /&gt;
*Utilice &amp;quot;SHA1withRSA&amp;quot; para el algoritmo de la firma en lugar de &amp;quot;MD5withRSA&amp;quot;.&lt;br /&gt;
*Al crear un sistema de cifrado simétrico para cifrar el mensaje de texto, utilice &amp;quot;AES/CBC/PKCS5Padding&amp;quot; y elija un IV aleatorio para cada mensaje de texto en lugar de utilizar simplemente &amp;quot;AES&amp;quot;, que termina con &amp;quot;AES/ECB/PKCS5Padding&amp;quot;. Modo ECB es extremadamente débil para un texto plano regular. (Está bien para el cifrado de bits aleatorios, sin embargo, está bien usar con RSA.) Sin embargo, el uso CBC y PKCS5Padding podría hacer vulnerable a &amp;quot;Padding Oracle&amp;quot; ataques, así que se recomienda tener cuidado. Puede utilizar Encryptor ESAPI 2.0 's para evitarlo. (Tenga en cuenta también, esta parte es del concepto de &amp;quot;sobre digital&amp;quot;. Si esta página fuera limitada verdaderamente por &amp;quot;firmas digitales&amp;quot;, no se aplicaría, ya que sería irrelevante.) &lt;br /&gt;
&lt;br /&gt;
Espero sacar tiempo lo más pronto, antes de limpiar esta página wiki. Mientras tanto, envíeme por correo electrónico sus preguntas.&lt;br /&gt;
&lt;br /&gt;
-kevin wall &lt;br /&gt;
&lt;br /&gt;
== Visión de conjunto ==&lt;br /&gt;
&lt;br /&gt;
Este artículo presenta un breve resumen de los conceptos involucrados con firmas digitales y proporciona ejemplos de código para la aplicación de firmas digitales en Java utilizando la Arquitectura de Java Cryptography.  &lt;br /&gt;
&lt;br /&gt;
=== ¿Qué es una firma digital?  ===&lt;br /&gt;
&lt;br /&gt;
Una firma digital es un concepto que ayuda a obtener el no repudio de origen (es decir, la Integridad del Origen) de datos. Al firmar digitalmente el documento, la persona que firma, asegura que él es el autor del documento o el mensaje firmado. &lt;br /&gt;
&lt;br /&gt;
=== Necesidad de Firma Digital  ===&lt;br /&gt;
&lt;br /&gt;
Durante la &amp;quot;E&amp;quot; revolución, fue una necesidad para la autenticación de críticas transacciones sobre todo en el mundo financiero. Si Alice se comprometió a transferir $ x para Bob, entonces tenía que haber una manera para que Bob se asegure de que:&lt;br /&gt;
&lt;br /&gt;
*Fue Alice quien realizó la transacción y no otra persona suplantando Alice (Autenticación).&lt;br /&gt;
*El monto acordado por Alice es $x (Integridad).&lt;br /&gt;
*Alicia no pudo discutir su declaración de transacción $x a Bob (No repudio de origen).&lt;br /&gt;
&lt;br /&gt;
Estas preocupaciones fueron tratadas con una solución conocida como firmas digitales. Más información de fondo sobre las firmas digitales se puede encontrar en [http://en.wikipedia.org/wiki/Digital_signature Wikipedia article] &lt;br /&gt;
&lt;br /&gt;
== Firmas digitales en Java utilizando JCA  ==&lt;br /&gt;
&lt;br /&gt;
La Arquitectura de Java Cryptography es un marco para el acceso y el desarrollo de la funcionalidad criptográfica para la plataforma Java. Un proveedor de JCA implementa las funcionalidades criptográficas como firmas digitales y compendios de mensajes. El proveedor predeterminado JCA en JDK 1.4.2 es SUN. &lt;br /&gt;
&lt;br /&gt;
=== Consideraciones de seguridad al implementar la firma digital  ===&lt;br /&gt;
&lt;br /&gt;
Dos consideraciones principales de seguridad que se deben tener en cuenta al aplicar firmas digitales son:&lt;br /&gt;
&lt;br /&gt;
#Firma el mensaje y, a continuación cifrar el mensaje firmado.&lt;br /&gt;
#Firma el hash del mensaje en lugar del mensaje completo. &lt;br /&gt;
&lt;br /&gt;
=== Consideraciones sobre el rendimiento al implementar la firma digital  ===&lt;br /&gt;
&lt;br /&gt;
Dado que los algoritmos de cifrado asimétricos, como RSA, DSA son computacionalmente más lento que los algoritmos de cifrado simétricos como AES, es una buena práctica, cifrar el mensaje real que se transmite utilizando un algoritmo de clave simétrica y luego cifrar la clave que se utiliza en el algoritmo de clave simétrica utilizando un algoritmo de clave asimétrica. Por ejemplo: si se quiere transmitir el mensaje &amp;quot;Hola Mundo de Firmas Digitales&amp;quot;, entonces primero se cifra este mensaje con una clave simétrica, por ejemplo una clave AES de 128 bits como x7oFaHSPnWxEMiZE/0qYrg y luego se cifra esta clave con un algoritmo de clave asimétrica como RSA. &lt;br /&gt;
&lt;br /&gt;
== Algoritmo para implementar la firma digital utilizando el algoritmo RSA  ==&lt;br /&gt;
&lt;br /&gt;
El proveedor de la implementación en Java RSA tiene una limitación en que el cifrado se puede realizar sólo en los datos de longitud &amp;lt;= 117 bytes. Si los datos son de longitud &amp;gt; 117 bytes, se lanzaría un IllegalBlockSizeException: Los datos no debe tener más de 117 bytes ahí la simetría tiene que ser cifrados y luego firmados. &lt;br /&gt;
&lt;br /&gt;
El algoritmo RSA PKCS # 1 con relleno sólo puede cifrar los datos de tamaño k - 11 [http://www.rsa.com/rsalabs/node.asp?id=2125 1], donde k cuya longitud es de un octeto del módulo RSA y 11 es la cantidad de bytes utilizados por el relleno PCKS # 1 v1.5. Por lo tanto, si usamos una clave RSA de tamaño de 1024 bits, podríamos cifrar sólo 128 - 11 =&amp;gt; 117 bytes de datos. Hay dos opciones disponibles para cifrar los datos de tamaño de byte más grande.&lt;br /&gt;
&lt;br /&gt;
#Podríamos usar una clave RSA de longitud&amp;gt; 1024. Por ejemplo, si usamos 2048 bits, entonces podríamos cifrar 256-11 =&amp;gt; 245 bytes de datos. La desventaja de este enfoque es que no sería capaz de codificar los datos de tamaño&amp;gt; x bytes (en el ejemplo anterior x es 245).&lt;br /&gt;
#Analizar los datos de entrada en trozos de bytes de tamaño &amp;lt;117 y aplicar la encriptación en cada trozo. El código de ejemplo de este enfoque se puede encontrar aquí [http://www.aviransplace.com/2004/10/12/using-rsa-encryption-with-java/3/ here].&lt;br /&gt;
&lt;br /&gt;
Ambos enfoques podrían afectar al rendimiento ya que la clave RSA de mayor tamaño o un enfoque de &amp;quot;divide y vencerás&amp;quot; de bytes de entrada son computacionalmente costosa. &lt;br /&gt;
&lt;br /&gt;
=== Algoritmo  ===&lt;br /&gt;
&lt;br /&gt;
Con las anteriores consideraciones, el algoritmo siguiente puede ser usado para la implementación de la criptografía de clave pública en Java. &lt;br /&gt;
&lt;br /&gt;
#Cifrar el mensaje utilizando una clave simétrica&lt;br /&gt;
#Concatenar la clave simétrica + hash de clave simétrica + hash del mensaje.&lt;br /&gt;
#Cifrar la cadena concatenada con la clave pública de los receptores.&lt;br /&gt;
#Firmar los datos a transmitir (clave simétrica cifrada + Hash de la tecla + Hash del mensaje).&lt;br /&gt;
#Validar la firma. &lt;br /&gt;
#Descifrar el mensaje con la clave privada del receptor para obtener la clave simétrica. &lt;br /&gt;
#Validar la integridad de la clave utilizando el hash de la clave.  &lt;br /&gt;
#Descifrar el mensaje real usando la clave simétrica que se ha descifrado, se analiza y se comprueba la integridad. &lt;br /&gt;
#Calcular MessageDigest de datos.&lt;br /&gt;
#Validar si la síntesis del mensaje del texto descifrado coincide con el resumen de mensaje del mensaje original. &lt;br /&gt;
&lt;br /&gt;
=== Comandos para la generación de claves  ===&lt;br /&gt;
&lt;br /&gt;
prompt# keytool -genkey -alias testsender -keystore testkeystore.ks -keyalg RSA Enter keystore password: testpwd What is your first and last name? &lt;br /&gt;
&lt;br /&gt;
 [Unknown]:  Alice Sender&lt;br /&gt;
&lt;br /&gt;
¿Cuál es su nombre y apellido?&lt;br /&gt;
&lt;br /&gt;
 [Unknown]:  IT&lt;br /&gt;
&lt;br /&gt;
¿Cuál es el nombre de la unidad organizativa? &lt;br /&gt;
&lt;br /&gt;
 [Unknown]:  ABC Inc&lt;br /&gt;
&lt;br /&gt;
¿Cuál es el nombre de su organización?&lt;br /&gt;
&lt;br /&gt;
 [Unknown]:  LA&lt;br /&gt;
&lt;br /&gt;
¿Cuál es el nombre de su ciudad o localidad?&lt;br /&gt;
&lt;br /&gt;
 [Unknown]:  CA&lt;br /&gt;
&lt;br /&gt;
¿Cuál es el nombre de su estado o provincia?&lt;br /&gt;
&lt;br /&gt;
 [Unknown]:  US&lt;br /&gt;
&lt;br /&gt;
Es CN = Alice Sender, OU = IT, O = ABC Inc, L = LA, ST = CA, C = EE.UU. correcto?  &lt;br /&gt;
&lt;br /&gt;
 [no]:  y&lt;br /&gt;
&lt;br /&gt;
Introduzca la contraseña clave para &amp;amp;lt;testsender&amp;amp;gt; &lt;br /&gt;
&lt;br /&gt;
 (RETURN if same as keystore password):  send123&lt;br /&gt;
&lt;br /&gt;
prompt # keytool -genkey -alias testrecv -keystore testkeystore.ks -keyalg RSA Introduzca la contraseña del almacén de claves: testpwd &lt;br /&gt;
¿Cuál es su nombre y apellido?&lt;br /&gt;
&lt;br /&gt;
 [Unknown]:  Bob Receiver&lt;br /&gt;
&lt;br /&gt;
¿Cuál es el nombre de la unidad organizativa?&lt;br /&gt;
&lt;br /&gt;
 [Unknown]:  HR&lt;br /&gt;
&lt;br /&gt;
¿Cuál es el nombre de su organización? &lt;br /&gt;
&lt;br /&gt;
 [Unknown]:  ABC Inc&lt;br /&gt;
&lt;br /&gt;
¿Cuál es el nombre de su ciudad o localidad?&lt;br /&gt;
&lt;br /&gt;
 [Unknown]:  SFO&lt;br /&gt;
&lt;br /&gt;
¿Cuál es el nombre de su estado o provincia? &lt;br /&gt;
&lt;br /&gt;
 [Unknown]:  CA&lt;br /&gt;
&lt;br /&gt;
¿Qué es el código de país de dos letras para esta unidad? &lt;br /&gt;
&lt;br /&gt;
 [Unknown]:  US&lt;br /&gt;
&lt;br /&gt;
Es CN = Bob receptor, OU = HR, O = ABC Inc, L = SFO, ST = CA, C = EE.UU. correcto? &lt;br /&gt;
&lt;br /&gt;
 [no]:  y&lt;br /&gt;
&lt;br /&gt;
Introduzca la contraseña clave para &amp;amp;lt;testrecv&amp;amp;gt; &lt;br /&gt;
&lt;br /&gt;
 (RETURN if same as keystore password):  recv123&lt;br /&gt;
&lt;br /&gt;
=== Ejemplo de Código  ===&lt;br /&gt;
&lt;br /&gt;
==== PublicKeyCryptography.java  ====&lt;br /&gt;
&amp;lt;pre&amp;gt;package org.owasp.crypto;&lt;br /&gt;
&lt;br /&gt;
import java.security.*;&lt;br /&gt;
import java.security.cert.*;&lt;br /&gt;
import javax.crypto.*;&lt;br /&gt;
import sun.misc.BASE64Encoder;&lt;br /&gt;
import sun.misc.BASE64Decoder;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
/**&lt;br /&gt;
 * &lt;br /&gt;
 * @author Joe Prasanna Kumar&lt;br /&gt;
 * &lt;br /&gt;
 * 1. Cifrar los datos utilizando una clave simétrica &lt;br /&gt;
 * 2. Cifrar la clave simétrica con la clave pública Receptores &lt;br /&gt;
 * 3. Crear un resumen del mensaje de los datos a transmitir &lt;br /&gt;
 * 4. Firma el mensaje a transmitir &lt;br /&gt;
 * 5. Envíe los datos a través de un canal no seguro &lt;br /&gt;
 * 6. Validar la firma&lt;br /&gt;
 * 7. Descifrar el mensaje usando la llave privada Pets para obtener la clave simétrica &lt;br /&gt;
 * 8. Descifrar los datos usando la clave simétrica &lt;br /&gt;
 * 9. Calcule MessageDigest de datos + mensaje firmado&lt;br /&gt;
 * 10.Valide si la síntesis del mensaje del texto descifrado coincide con el resumen de mensaje del mensaje original &lt;br /&gt;
 * &lt;br /&gt;
 */&lt;br /&gt;
&lt;br /&gt;
public class PublicKeyCryptography {&lt;br /&gt;
&lt;br /&gt;
	/**&lt;br /&gt;
	 * @param args&lt;br /&gt;
	 */&lt;br /&gt;
	public static void main(String[] args) {&lt;br /&gt;
		&lt;br /&gt;
	SymmetricEncrypt encryptUtil = new SymmetricEncrypt();&lt;br /&gt;
	String strDataToEncrypt = &amp;quot;Hello World&amp;quot;;&lt;br /&gt;
	byte[] byteDataToTransmit = strDataToEncrypt.getBytes();&lt;br /&gt;
&lt;br /&gt;
	// Generación de un SecretKey para el cifrado simétrico&lt;br /&gt;
	SecretKey senderSecretKey = SymmetricEncrypt.getSecret();&lt;br /&gt;
	&lt;br /&gt;
	//1. Cifrar los datos utilizando una clave simétrica&lt;br /&gt;
	byte[] byteCipherText = encryptUtil.encryptData(byteDataToTransmit,senderSecretKey,&amp;quot;AES&amp;quot;);&lt;br /&gt;
	String strCipherText = new BASE64Encoder().encode(byteCipherText);&lt;br /&gt;
	&lt;br /&gt;
	&lt;br /&gt;
	//2. Cifrar la clave simétrica con la clave pública &lt;br /&gt;
	try{&lt;br /&gt;
		// 2.1 Especifique el almacén de claves que se haya importado el certificado Receptores&lt;br /&gt;
	KeyStore ks = KeyStore.getInstance(KeyStore.getDefaultType());&lt;br /&gt;
	char [] password = &amp;quot;testpwd&amp;quot;.toCharArray();&lt;br /&gt;
	java.io.FileInputStream fis = new java.io.FileInputStream(&amp;quot;/home/Joebi/workspace/OWASP_Crypto/org/owasp/crypto/testkeystore.ks&amp;quot;);&lt;br /&gt;
    ks.load(fis, password);&lt;br /&gt;
    fis.close();&lt;br /&gt;
    &lt;br /&gt;
	// 2.2 Creación de un certificado X509 del receptor&lt;br /&gt;
    X509Certificate recvcert&amp;amp;nbsp;;&lt;br /&gt;
    MessageDigest md = MessageDigest.getInstance(&amp;quot;MD5&amp;quot;);&lt;br /&gt;
    recvcert = (X509Certificate)ks.getCertificate(&amp;quot;testrecv&amp;quot;);&lt;br /&gt;
    // 2.3 Obtención de la llave pública de los certificados&lt;br /&gt;
    PublicKey pubKeyReceiver = recvcert.getPublicKey();&lt;br /&gt;
    &lt;br /&gt;
    // 2.4 Cifrado de la SecretKey con la clave pública Receptores&lt;br /&gt;
    byte[] byteEncryptWithPublicKey = encryptUtil.encryptData(senderSecretKey.getEncoded(),pubKeyReceiver,&amp;quot;RSA/ECB/PKCS1Padding&amp;quot;);&lt;br /&gt;
    String strSenbyteEncryptWithPublicKey = new BASE64Encoder().encode(byteEncryptWithPublicKey);&lt;br /&gt;
        &lt;br /&gt;
    // 3. Crear un resumen del mensaje de los datos a transmitir&lt;br /&gt;
    md.update(byteDataToTransmit);&lt;br /&gt;
	byte byteMDofDataToTransmit[] = md.digest();&lt;br /&gt;
	&lt;br /&gt;
	String strMDofDataToTransmit = new String();&lt;br /&gt;
	for (int i = 0; i &amp;amp;lt; byteMDofDataToTransmit.length; i++){&lt;br /&gt;
		strMDofDataToTransmit = strMDofDataToTransmit + Integer.toHexString((int)byteMDofDataToTransmit[i] &amp;amp;amp; 0xFF)&amp;amp;nbsp;;&lt;br /&gt;
             }&lt;br /&gt;
	&lt;br /&gt;
    // 3.1 Mensaje que se Firmado = clave secreta cifrada + MAC de los datos a transmitir&lt;br /&gt;
	String strMsgToSign = strSenbyteEncryptWithPublicKey + &amp;quot;|&amp;quot; + strMDofDataToTransmit;&lt;br /&gt;
    &lt;br /&gt;
    // 4. Firma el mensaje&lt;br /&gt;
    // 4.1 Obtener la clave privada del remitente desde el almacén de claves, proporcionando la contraseña establecida para la llave privada mientras se crea las llaves usados.&lt;br /&gt;
	char[] keypassword = &amp;quot;send123&amp;quot;.toCharArray();&lt;br /&gt;
    Key myKey =  ks.getKey(&amp;quot;testsender&amp;quot;, keypassword);&lt;br /&gt;
    PrivateKey myPrivateKey = (PrivateKey)myKey;&lt;br /&gt;
    &lt;br /&gt;
    // 4.2 Firmar el mensaje&lt;br /&gt;
    Signature mySign = Signature.getInstance(&amp;quot;MD5withRSA&amp;quot;);&lt;br /&gt;
    mySign.initSign(myPrivateKey);&lt;br /&gt;
    mySign.update(strMsgToSign.getBytes());&lt;br /&gt;
    byte[] byteSignedData = mySign.sign();&lt;br /&gt;
        &lt;br /&gt;
	// 5. Los valores byteSignedData (la firma) y strMsgToSign (los datos que se firmó) se pueden enviar a través del receptor&lt;br /&gt;
	&lt;br /&gt;
	// 6. Validar la firma&lt;br /&gt;
    // 6.1 Extraer la clave pública de su certificado de remitentes&lt;br /&gt;
	X509Certificate sendercert&amp;amp;nbsp;;&lt;br /&gt;
	sendercert = (X509Certificate)ks.getCertificate(&amp;quot;testsender&amp;quot;);&lt;br /&gt;
    PublicKey pubKeySender = sendercert.getPublicKey();&lt;br /&gt;
    // 6.2 Verificar la Firma&lt;br /&gt;
    Signature myVerifySign = Signature.getInstance(&amp;quot;MD5withRSA&amp;quot;);&lt;br /&gt;
    myVerifySign.initVerify(pubKeySender);&lt;br /&gt;
    myVerifySign.update(strMsgToSign.getBytes());&lt;br /&gt;
    &lt;br /&gt;
    boolean verifySign = myVerifySign.verify(byteSignedData);&lt;br /&gt;
    if (verifySign == false)&lt;br /&gt;
    {&lt;br /&gt;
    	System.out.println(&amp;quot; Error in validating Signature &amp;quot;);&lt;br /&gt;
    }&lt;br /&gt;
    &lt;br /&gt;
    else&lt;br /&gt;
    	System.out.println(&amp;quot; Successfully validated Signature &amp;quot;);&lt;br /&gt;
&lt;br /&gt;
    // 7. Descifrar el mensaje usando la llave privada Pets para obtener la clave simétrica&lt;br /&gt;
    char[] recvpassword = &amp;quot;recv123&amp;quot;.toCharArray();&lt;br /&gt;
    Key recvKey =  ks.getKey(&amp;quot;testrecv&amp;quot;, recvpassword);&lt;br /&gt;
    PrivateKey recvPrivateKey = (PrivateKey)recvKey;&lt;br /&gt;
    &lt;br /&gt;
    // Analizar el MessageDigest y el valor cifrado&lt;br /&gt;
    String strRecvSignedData = new String (byteSignedData);&lt;br /&gt;
    String[] strRecvSignedDataArray = new String [10];&lt;br /&gt;
    strRecvSignedDataArray = strMsgToSign.split(&amp;quot;|&amp;quot;);&lt;br /&gt;
    int intindexofsep = strMsgToSign.indexOf(&amp;quot;|&amp;quot;);&lt;br /&gt;
    String strEncryptWithPublicKey = strMsgToSign.substring(0,intindexofsep);&lt;br /&gt;
    String strHashOfData = strMsgToSign.substring(intindexofsep+1);&lt;br /&gt;
&lt;br /&gt;
    // Descifrado para obtener la clave simétrica&lt;br /&gt;
    byte[] bytestrEncryptWithPublicKey = new BASE64Decoder().decodeBuffer(strEncryptWithPublicKey);&lt;br /&gt;
    byte[] byteDecryptWithPrivateKey = encryptUtil.decryptData(byteEncryptWithPublicKey,recvPrivateKey,&amp;quot;RSA/ECB/PKCS1Padding&amp;quot;);&lt;br /&gt;
    &lt;br /&gt;
    // 8. Descifrar los datos usando la clave simétrica&lt;br /&gt;
    javax.crypto.spec.SecretKeySpec secretKeySpecDecrypted = new javax.crypto.spec.SecretKeySpec(byteDecryptWithPrivateKey,&amp;quot;AES&amp;quot;);&lt;br /&gt;
    byte[] byteDecryptText = encryptUtil.decryptData(byteCipherText,secretKeySpecDecrypted,&amp;quot;AES&amp;quot;);&lt;br /&gt;
    String strDecryptedText = new String(byteDecryptText);&lt;br /&gt;
    System.out.println(&amp;quot; Decrypted data is &amp;quot; +strDecryptedText);&lt;br /&gt;
    &lt;br /&gt;
    // 9. Calcule MessageDigest de datos + mensaje firmado&lt;br /&gt;
    MessageDigest recvmd = MessageDigest.getInstance(&amp;quot;MD5&amp;quot;);&lt;br /&gt;
    recvmd.update(byteDecryptText);&lt;br /&gt;
	byte byteHashOfRecvSignedData[] = recvmd.digest();&lt;br /&gt;
&lt;br /&gt;
	String strHashOfRecvSignedData = new String();&lt;br /&gt;
		&lt;br /&gt;
	for (int i = 0; i &amp;amp;lt; byteHashOfRecvSignedData.length; i++){&lt;br /&gt;
		strHashOfRecvSignedData = strHashOfRecvSignedData + Integer.toHexString((int)byteHashOfRecvSignedData[i] &amp;amp;amp; 0xFF)&amp;amp;nbsp;;&lt;br /&gt;
             }&lt;br /&gt;
	// 10. Validar si la síntesis del mensaje del texto coincide con el mensaje descifrado &lt;br /&gt;
   Digest of the Original Message&lt;br /&gt;
&lt;br /&gt;
	if (!strHashOfRecvSignedData.equals(strHashOfData))&lt;br /&gt;
	{&lt;br /&gt;
		System.out.println(&amp;quot; Message has been tampered &amp;quot;);&lt;br /&gt;
	}&lt;br /&gt;
	&lt;br /&gt;
	}&lt;br /&gt;
	&lt;br /&gt;
	catch(Exception exp)&lt;br /&gt;
	{&lt;br /&gt;
		System.out.println(&amp;quot; Exception caught &amp;quot; + exp);&lt;br /&gt;
		exp.printStackTrace();&lt;br /&gt;
	}&lt;br /&gt;
	&lt;br /&gt;
	&lt;br /&gt;
	}&lt;br /&gt;
&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
==== SymmetricEncrypt.java  ====&lt;br /&gt;
&amp;lt;pre&amp;gt;package org.owasp.crypto;&lt;br /&gt;
&lt;br /&gt;
import javax.crypto.KeyGenerator;&lt;br /&gt;
import javax.crypto.SecretKey;&lt;br /&gt;
import javax.crypto.Cipher;&lt;br /&gt;
import java.security.Key;&lt;br /&gt;
&lt;br /&gt;
import java.security.NoSuchAlgorithmException;&lt;br /&gt;
import java.security.InvalidKeyException;&lt;br /&gt;
import java.security.InvalidAlgorithmParameterException;&lt;br /&gt;
import javax.crypto.NoSuchPaddingException;&lt;br /&gt;
import javax.crypto.BadPaddingException;&lt;br /&gt;
import javax.crypto.IllegalBlockSizeException;&lt;br /&gt;
&lt;br /&gt;
import sun.misc.BASE64Encoder;&lt;br /&gt;
&lt;br /&gt;
/**&lt;br /&gt;
 * @author Joe Prasanna Kumar&lt;br /&gt;
 * Este programa ofrece las funcionalidades criptográficas siguientes&lt;br /&gt;
 * 1. Cifrado con AES&lt;br /&gt;
 * 2. El descifrado con AES&lt;br /&gt;
 *&lt;br /&gt;
 * Algoritmo de alto nivel:&lt;br /&gt;
 * 1. Generar una clave DES (especificar el tamaño de la clave durante esta fase)&lt;br /&gt;
 * 2. Cree el Cipher&lt;br /&gt;
 * 3. Para cifrar: Inicializar el cifrado para el cifrado&lt;br /&gt;
 * 4. Para descifrar: Inicializar el cifrado para descifrar&lt;br /&gt;
 * &lt;br /&gt;
 * &lt;br /&gt;
 */&lt;br /&gt;
&lt;br /&gt;
public class SymmetricEncrypt {&lt;br /&gt;
			&lt;br /&gt;
		String strDataToEncrypt = new String();&lt;br /&gt;
		String strCipherText = new String();&lt;br /&gt;
		String strDecryptedText = new String();&lt;br /&gt;
		static KeyGenerator keyGen;&lt;br /&gt;
		private static String strHexVal = &amp;quot;0123456789abcdef&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
		public static SecretKey getSecret(){&lt;br /&gt;
		/**&lt;br /&gt;
		 *  Paso 1. Generación de una clave AES mediante keygenerator &lt;br /&gt;
		 *  		Inicializa el tamaño de clave de 128&lt;br /&gt;
		 * &lt;br /&gt;
		 */&lt;br /&gt;
			&lt;br /&gt;
			try{&lt;br /&gt;
				keyGen = KeyGenerator.getInstance(&amp;quot;AES&amp;quot;);&lt;br /&gt;
				keyGen.init(128);&lt;br /&gt;
&lt;br /&gt;
				}&lt;br /&gt;
					&lt;br /&gt;
			catch(Exception exp)&lt;br /&gt;
			{&lt;br /&gt;
				System.out.println(&amp;quot; Exception inside constructor &amp;quot; +exp);&lt;br /&gt;
			}&lt;br /&gt;
			&lt;br /&gt;
			SecretKey secretKey = keyGen.generateKey();&lt;br /&gt;
			return secretKey;&lt;br /&gt;
		}&lt;br /&gt;
		&lt;br /&gt;
		/**&lt;br /&gt;
		 *  Paso 2. Crear un sistema de cifrado mediante la especificación de los siguientes parámetros &lt;br /&gt;
		 * 			a. Nombre del algoritmo - aquí es AES &lt;br /&gt;
		 */&lt;br /&gt;
		&lt;br /&gt;
		&lt;br /&gt;
		public byte[] encryptData(byte[] byteDataToEncrypt, Key secretKey, String Algorithm) {&lt;br /&gt;
			byte[] byteCipherText = new byte[200];&lt;br /&gt;
			&lt;br /&gt;
			try {&lt;br /&gt;
			Cipher aesCipher = Cipher.getInstance(Algorithm);&lt;br /&gt;
		&lt;br /&gt;
		/**&lt;br /&gt;
		 *  Paso 3. Inicialice el cifrado para el cifrado &lt;br /&gt;
		 */&lt;br /&gt;
			if(Algorithm.equals(&amp;quot;AES&amp;quot;)){&lt;br /&gt;
				aesCipher.init(Cipher.ENCRYPT_MODE,secretKey,aesCipher.getParameters());&lt;br /&gt;
				}&lt;br /&gt;
				else if(Algorithm.equals(&amp;quot;RSA/ECB/PKCS1Padding&amp;quot;)){&lt;br /&gt;
				aesCipher.init(Cipher.ENCRYPT_MODE,secretKey);&lt;br /&gt;
				} &lt;br /&gt;
				&lt;br /&gt;
		/**&lt;br /&gt;
		 *  Paso 4. Cifrar los datos&lt;br /&gt;
		 *  		1. Declarar / inicializar los datos. Aquí los datos son de tipo String &lt;br /&gt;
		 *  		2. Convertir el texto de entrada a Bytes&lt;br /&gt;
		 *  		3. Cifrado de los bytes, utilizando el método doFinal&lt;br /&gt;
		 */&lt;br /&gt;
		byteCipherText = aesCipher.doFinal(byteDataToEncrypt); &lt;br /&gt;
		strCipherText = new BASE64Encoder().encode(byteCipherText);&lt;br /&gt;
&lt;br /&gt;
			}&lt;br /&gt;
			&lt;br /&gt;
			catch (NoSuchAlgorithmException noSuchAlgo)&lt;br /&gt;
			{&lt;br /&gt;
				System.out.println(&amp;quot; No Such Algorithm exists &amp;quot; + noSuchAlgo);&lt;br /&gt;
			}&lt;br /&gt;
			&lt;br /&gt;
				catch (NoSuchPaddingException noSuchPad)&lt;br /&gt;
				{&lt;br /&gt;
					System.out.println(&amp;quot; No Such Padding exists &amp;quot; + noSuchPad);&lt;br /&gt;
				}&lt;br /&gt;
			&lt;br /&gt;
					catch (InvalidKeyException invalidKey)&lt;br /&gt;
					{&lt;br /&gt;
						System.out.println(&amp;quot; Invalid Key &amp;quot; + invalidKey);&lt;br /&gt;
					}&lt;br /&gt;
					&lt;br /&gt;
					catch (BadPaddingException badPadding)&lt;br /&gt;
					{&lt;br /&gt;
						System.out.println(&amp;quot; Bad Padding &amp;quot; + badPadding);&lt;br /&gt;
					}&lt;br /&gt;
					&lt;br /&gt;
					catch (IllegalBlockSizeException illegalBlockSize)&lt;br /&gt;
					{&lt;br /&gt;
						System.out.println(&amp;quot; Illegal Block Size &amp;quot; + illegalBlockSize);&lt;br /&gt;
						illegalBlockSize.printStackTrace();&lt;br /&gt;
					}&lt;br /&gt;
					catch (Exception exp)&lt;br /&gt;
					{&lt;br /&gt;
						exp.printStackTrace();&lt;br /&gt;
					}&lt;br /&gt;
					&lt;br /&gt;
		return byteCipherText;&lt;br /&gt;
		}&lt;br /&gt;
		/**&lt;br /&gt;
		 *  Paso 5. Descifrar los datos&lt;br /&gt;
		 *  		1. Inicialice el cifrado para descifrar &lt;br /&gt;
		 *  		2. Descifrar los bytes cifrados utilizando el método doFinal &lt;br /&gt;
		 */&lt;br /&gt;
		&lt;br /&gt;
		public byte[] decryptData(byte[] byteCipherText, Key secretKey, String Algorithm) {&lt;br /&gt;
			byte[] byteDecryptedText = new byte[200];&lt;br /&gt;
						&lt;br /&gt;
			try{	&lt;br /&gt;
		Cipher aesCipher = Cipher.getInstance(Algorithm);&lt;br /&gt;
		if(Algorithm.equals(&amp;quot;AES&amp;quot;)){&lt;br /&gt;
		aesCipher.init(Cipher.DECRYPT_MODE,secretKey,aesCipher.getParameters());&lt;br /&gt;
		}&lt;br /&gt;
		else if(Algorithm.equals(&amp;quot;RSA/ECB/PKCS1Padding&amp;quot;)){&lt;br /&gt;
		aesCipher.init(Cipher.DECRYPT_MODE,secretKey);&lt;br /&gt;
		} &lt;br /&gt;
		&lt;br /&gt;
		byteDecryptedText = aesCipher.doFinal(byteCipherText);&lt;br /&gt;
		strDecryptedText = new String(byteDecryptedText);&lt;br /&gt;
			}&lt;br /&gt;
		&lt;br /&gt;
		catch (NoSuchAlgorithmException noSuchAlgo)&lt;br /&gt;
		{&lt;br /&gt;
			System.out.println(&amp;quot; No Such Algorithm exists &amp;quot; + noSuchAlgo);&lt;br /&gt;
		}&lt;br /&gt;
		&lt;br /&gt;
			catch (NoSuchPaddingException noSuchPad)&lt;br /&gt;
			{&lt;br /&gt;
				System.out.println(&amp;quot; No Such Padding exists &amp;quot; + noSuchPad);&lt;br /&gt;
			}&lt;br /&gt;
		&lt;br /&gt;
				catch (InvalidKeyException invalidKey)&lt;br /&gt;
				{&lt;br /&gt;
					System.out.println(&amp;quot; Invalid Key &amp;quot; + invalidKey);&lt;br /&gt;
					invalidKey.printStackTrace();&lt;br /&gt;
				}&lt;br /&gt;
				&lt;br /&gt;
				catch (BadPaddingException badPadding)&lt;br /&gt;
				{&lt;br /&gt;
					System.out.println(&amp;quot; Bad Padding &amp;quot; + badPadding);&lt;br /&gt;
					badPadding.printStackTrace();&lt;br /&gt;
				}&lt;br /&gt;
				&lt;br /&gt;
				catch (IllegalBlockSizeException illegalBlockSize)&lt;br /&gt;
				{&lt;br /&gt;
					System.out.println(&amp;quot; Illegal Block Size &amp;quot; + illegalBlockSize);&lt;br /&gt;
					illegalBlockSize.printStackTrace();&lt;br /&gt;
				}&lt;br /&gt;
				&lt;br /&gt;
				catch (InvalidAlgorithmParameterException invalidParam)&lt;br /&gt;
				{&lt;br /&gt;
					System.out.println(&amp;quot; Invalid Parameter &amp;quot; + invalidParam);&lt;br /&gt;
				}&lt;br /&gt;
	&lt;br /&gt;
		return byteDecryptedText;&lt;br /&gt;
		}&lt;br /&gt;
		&lt;br /&gt;
		&lt;br /&gt;
		public static byte[] convertStringToByteArray(String strInput) {&lt;br /&gt;
			strInput = strInput.toLowerCase();&lt;br /&gt;
			byte[] byteConverted = new byte[(strInput.length() + 1) / 2];&lt;br /&gt;
			int j = 0;&lt;br /&gt;
			int interimVal;&lt;br /&gt;
			int nibble = -1;&lt;br /&gt;
&lt;br /&gt;
			for (int i = 0; i &amp;amp;lt; strInput.length(); ++i) {&lt;br /&gt;
				interimVal = strHexVal.indexOf(strInput.charAt(i));&lt;br /&gt;
				if (interimVal &amp;amp;gt;= 0) {&lt;br /&gt;
					if (nibble &amp;amp;lt; 0) {&lt;br /&gt;
						nibble = interimVal;&lt;br /&gt;
					} else {&lt;br /&gt;
						byteConverted[j++] = (byte) ((nibble &amp;amp;lt;&amp;amp;lt; 4) + interimVal);&lt;br /&gt;
						nibble = -1;&lt;br /&gt;
					}&lt;br /&gt;
				}&lt;br /&gt;
			}&lt;br /&gt;
&lt;br /&gt;
			if (nibble &amp;amp;gt;= 0) {&lt;br /&gt;
				byteConverted[j++] = (byte) (nibble &amp;amp;lt;&amp;amp;lt; 4);&lt;br /&gt;
			}&lt;br /&gt;
&lt;br /&gt;
			if (j &amp;amp;lt; byteConverted.length) {&lt;br /&gt;
				byte[] byteTemp = new byte[j];&lt;br /&gt;
				System.arraycopy(byteConverted, 0, byteTemp, 0, j);&lt;br /&gt;
				byteConverted = byteTemp;&lt;br /&gt;
			}&lt;br /&gt;
&lt;br /&gt;
			return byteConverted;&lt;br /&gt;
		}&lt;br /&gt;
		&lt;br /&gt;
		public static String convertByteArrayToString(byte[] block) {&lt;br /&gt;
			StringBuffer buf = new StringBuffer();&lt;br /&gt;
&lt;br /&gt;
			for (int i = 0; i &amp;amp;lt; block.length; ++i) {&lt;br /&gt;
				buf.append(strHexVal.charAt((block[i] &amp;amp;gt;&amp;amp;gt;&amp;amp;gt; 4) &amp;amp;amp; 0xf));&lt;br /&gt;
				buf.append(strHexVal.charAt(block[i] &amp;amp;amp; 0xf));&lt;br /&gt;
			}&lt;br /&gt;
&lt;br /&gt;
			return buf.toString();&lt;br /&gt;
		}&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
== Referencias  ==&lt;br /&gt;
&lt;br /&gt;
#Computer Security Arts and Science – Matt Bishop &lt;br /&gt;
#Core Security Patterns – Christopher Steele, Ray Lai and Ramesh Nagappan&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_Java_Project]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Aplicaciones en Ambientes Libres'''&lt;br /&gt;
&lt;br /&gt;
 '''Tutor:'''  Ing. Tito Armas&lt;br /&gt;
&lt;br /&gt;
 '''Traductoroas:''' Bravo Maria Jose y Portilla Maria Fernanda 2012&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Digital_Signature_Implementation_in_Java/es&amp;diff=158500</id>
		<title>Digital Signature Implementation in Java/es</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Digital_Signature_Implementation_in_Java/es&amp;diff=158500"/>
				<updated>2013-09-16T03:40:25Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: Cambio a Redirect para utilizar titulo en español&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECT [[Implementacion De Firmas Digitales en Java]]&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Digital_Signature_Implementation_in_Java/es&amp;diff=158499</id>
		<title>Digital Signature Implementation in Java/es</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Digital_Signature_Implementation_in_Java/es&amp;diff=158499"/>
				<updated>2013-09-16T03:38:14Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: version inicial, movida desde otra pagina&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== ADVERTENCIA  ==&lt;br /&gt;
&lt;br /&gt;
Recientemente Jim Manico trajo a mi atención esta página wiki, el mismo que me pidió que revisara con exactitud. Al hacerlo, me di cuenta de varios errores y áreas de weakness. Últimamente, tengo la intención de revisar esta página (espero que con la ayuda de uno de los propietarios originales), pero no dispongo de tiempo para hacer una revisión completa en este momento. Por lo tanto, resumiré la problemática que observe de esta página y dejándole a usted la decisión de utilizar o no, con estas advertencias.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
#En primer lugar, esta página no describe &amp;quot;firmas digitales&amp;quot;. Más bien, describe un concepto conocido como &amp;quot;sobres digitales&amp;quot;, que es un esquema utilizado con objetos como S / MIME. Las firmas digitales no sólo cifra el texto real del mensaje, sólo cifra el hash del texto del mensaje.&lt;br /&gt;
#Codificación UTF-8, debe utilizarse para realizar conversiones entre cadenas y matrices Java byte para asegurar la portabilidad adecuada a través de diferentes sistemas operativos.&lt;br /&gt;
#La cadena de certificados siempre deben ser validados. En este ejemplo, el certificado es auto firmado, por lo que este no es relevante y no será verdadero en el caso normal. Además, debe tenerse en cuenta que los certificados auto firmados, aunque aceptables para fines de demostración se considera una práctica dudosa para la producción, ya que abre la puerta a ataques de suplantación.&lt;br /&gt;
#NIST ahora recomienda el uso de 2048 tamaño de la clave de bits para claves RSA o DSA.&lt;br /&gt;
#Hay un consistente uso de algoritmos débiles. Aquí están algunos reemplazos sugeridos: &lt;br /&gt;
&lt;br /&gt;
*Utilice &amp;quot;RSA/ECB/OAEPWithSHA1AndMGF1Padding&amp;quot; en lugar de &amp;quot;RSA/ECB/PKCS1Padding&amp;quot;.&lt;br /&gt;
*Utilice SHA1 (o mejor SHA256, SHA1 pero por lo menos) en lugar de MD5 para la síntesis del mensaje.&lt;br /&gt;
*Utilice &amp;quot;SHA1withRSA&amp;quot; para el algoritmo de la firma en lugar de &amp;quot;MD5withRSA&amp;quot;.&lt;br /&gt;
*Al crear un sistema de cifrado simétrico para cifrar el mensaje de texto, utilice &amp;quot;AES/CBC/PKCS5Padding&amp;quot; y elija un IV aleatorio para cada mensaje de texto en lugar de utilizar simplemente &amp;quot;AES&amp;quot;, que termina con &amp;quot;AES/ECB/PKCS5Padding&amp;quot;. Modo ECB es extremadamente débil para un texto plano regular. (Está bien para el cifrado de bits aleatorios, sin embargo, está bien usar con RSA.) Sin embargo, el uso CBC y PKCS5Padding podría hacer vulnerable a &amp;quot;Padding Oracle&amp;quot; ataques, así que se recomienda tener cuidado. Puede utilizar Encryptor ESAPI 2.0 's para evitarlo. (Tenga en cuenta también, esta parte es del concepto de &amp;quot;sobre digital&amp;quot;. Si esta página fuera limitada verdaderamente por &amp;quot;firmas digitales&amp;quot;, no se aplicaría, ya que sería irrelevante.) &lt;br /&gt;
&lt;br /&gt;
Espero sacar tiempo lo más pronto, antes de limpiar esta página wiki. Mientras tanto, envíeme por correo electrónico sus preguntas.&lt;br /&gt;
&lt;br /&gt;
-kevin wall &lt;br /&gt;
&lt;br /&gt;
== Visión de conjunto ==&lt;br /&gt;
&lt;br /&gt;
Este artículo presenta un breve resumen de los conceptos involucrados con firmas digitales y proporciona ejemplos de código para la aplicación de firmas digitales en Java utilizando la Arquitectura de Java Cryptography.  &lt;br /&gt;
&lt;br /&gt;
=== ¿Qué es una firma digital?  ===&lt;br /&gt;
&lt;br /&gt;
Una firma digital es un concepto que ayuda a obtener el no repudio de origen (es decir, la Integridad del Origen) de datos. Al firmar digitalmente el documento, la persona que firma, asegura que él es el autor del documento o el mensaje firmado. &lt;br /&gt;
&lt;br /&gt;
=== Necesidad de Firma Digital  ===&lt;br /&gt;
&lt;br /&gt;
Durante la &amp;quot;E&amp;quot; revolución, fue una necesidad para la autenticación de críticas transacciones sobre todo en el mundo financiero. Si Alice se comprometió a transferir $ x para Bob, entonces tenía que haber una manera para que Bob se asegure de que:&lt;br /&gt;
&lt;br /&gt;
*Fue Alice quien realizó la transacción y no otra persona suplantando Alice (Autenticación).&lt;br /&gt;
*El monto acordado por Alice es $x (Integridad).&lt;br /&gt;
*Alicia no pudo discutir su declaración de transacción $x a Bob (No repudio de origen).&lt;br /&gt;
&lt;br /&gt;
Estas preocupaciones fueron tratadas con una solución conocida como firmas digitales. Más información de fondo sobre las firmas digitales se puede encontrar en [http://en.wikipedia.org/wiki/Digital_signature Wikipedia article] &lt;br /&gt;
&lt;br /&gt;
== Firmas digitales en Java utilizando JCA  ==&lt;br /&gt;
&lt;br /&gt;
La Arquitectura de Java Cryptography es un marco para el acceso y el desarrollo de la funcionalidad criptográfica para la plataforma Java. Un proveedor de JCA implementa las funcionalidades criptográficas como firmas digitales y compendios de mensajes. El proveedor predeterminado JCA en JDK 1.4.2 es SUN. &lt;br /&gt;
&lt;br /&gt;
=== Consideraciones de seguridad al implementar la firma digital  ===&lt;br /&gt;
&lt;br /&gt;
Dos consideraciones principales de seguridad que se deben tener en cuenta al aplicar firmas digitales son:&lt;br /&gt;
&lt;br /&gt;
#Firma el mensaje y, a continuación cifrar el mensaje firmado.&lt;br /&gt;
#Firma el hash del mensaje en lugar del mensaje completo. &lt;br /&gt;
&lt;br /&gt;
=== Consideraciones sobre el rendimiento al implementar la firma digital  ===&lt;br /&gt;
&lt;br /&gt;
Dado que los algoritmos de cifrado asimétricos, como RSA, DSA son computacionalmente más lento que los algoritmos de cifrado simétricos como AES, es una buena práctica, cifrar el mensaje real que se transmite utilizando un algoritmo de clave simétrica y luego cifrar la clave que se utiliza en el algoritmo de clave simétrica utilizando un algoritmo de clave asimétrica. Por ejemplo: si se quiere transmitir el mensaje &amp;quot;Hola Mundo de Firmas Digitales&amp;quot;, entonces primero se cifra este mensaje con una clave simétrica, por ejemplo una clave AES de 128 bits como x7oFaHSPnWxEMiZE/0qYrg y luego se cifra esta clave con un algoritmo de clave asimétrica como RSA. &lt;br /&gt;
&lt;br /&gt;
== Algoritmo para implementar la firma digital utilizando el algoritmo RSA  ==&lt;br /&gt;
&lt;br /&gt;
El proveedor de la implementación en Java RSA tiene una limitación en que el cifrado se puede realizar sólo en los datos de longitud &amp;lt;= 117 bytes. Si los datos son de longitud &amp;gt; 117 bytes, se lanzaría un IllegalBlockSizeException: Los datos no debe tener más de 117 bytes ahí la simetría tiene que ser cifrados y luego firmados. &lt;br /&gt;
&lt;br /&gt;
El algoritmo RSA PKCS # 1 con relleno sólo puede cifrar los datos de tamaño k - 11 [http://www.rsa.com/rsalabs/node.asp?id=2125 1], donde k cuya longitud es de un octeto del módulo RSA y 11 es la cantidad de bytes utilizados por el relleno PCKS # 1 v1.5. Por lo tanto, si usamos una clave RSA de tamaño de 1024 bits, podríamos cifrar sólo 128 - 11 =&amp;gt; 117 bytes de datos. Hay dos opciones disponibles para cifrar los datos de tamaño de byte más grande.&lt;br /&gt;
&lt;br /&gt;
#Podríamos usar una clave RSA de longitud&amp;gt; 1024. Por ejemplo, si usamos 2048 bits, entonces podríamos cifrar 256-11 =&amp;gt; 245 bytes de datos. La desventaja de este enfoque es que no sería capaz de codificar los datos de tamaño&amp;gt; x bytes (en el ejemplo anterior x es 245).&lt;br /&gt;
#Analizar los datos de entrada en trozos de bytes de tamaño &amp;lt;117 y aplicar la encriptación en cada trozo. El código de ejemplo de este enfoque se puede encontrar aquí [http://www.aviransplace.com/2004/10/12/using-rsa-encryption-with-java/3/ here].&lt;br /&gt;
&lt;br /&gt;
Ambos enfoques podrían afectar al rendimiento ya que la clave RSA de mayor tamaño o un enfoque de &amp;quot;divide y vencerás&amp;quot; de bytes de entrada son computacionalmente costosa. &lt;br /&gt;
&lt;br /&gt;
=== Algoritmo  ===&lt;br /&gt;
&lt;br /&gt;
Con las anteriores consideraciones, el algoritmo siguiente puede ser usado para la implementación de la criptografía de clave pública en Java. &lt;br /&gt;
&lt;br /&gt;
#Cifrar el mensaje utilizando una clave simétrica&lt;br /&gt;
#Concatenar la clave simétrica + hash de clave simétrica + hash del mensaje.&lt;br /&gt;
#Cifrar la cadena concatenada con la clave pública de los receptores.&lt;br /&gt;
#Firmar los datos a transmitir (clave simétrica cifrada + Hash de la tecla + Hash del mensaje).&lt;br /&gt;
#Validar la firma. &lt;br /&gt;
#Descifrar el mensaje con la clave privada del receptor para obtener la clave simétrica. &lt;br /&gt;
#Validar la integridad de la clave utilizando el hash de la clave.  &lt;br /&gt;
#Descifrar el mensaje real usando la clave simétrica que se ha descifrado, se analiza y se comprueba la integridad. &lt;br /&gt;
#Calcular MessageDigest de datos.&lt;br /&gt;
#Validar si la síntesis del mensaje del texto descifrado coincide con el resumen de mensaje del mensaje original. &lt;br /&gt;
&lt;br /&gt;
=== Comandos para la generación de claves  ===&lt;br /&gt;
&lt;br /&gt;
prompt# keytool -genkey -alias testsender -keystore testkeystore.ks -keyalg RSA Enter keystore password: testpwd What is your first and last name? &lt;br /&gt;
&lt;br /&gt;
 [Unknown]:  Alice Sender&lt;br /&gt;
&lt;br /&gt;
¿Cuál es su nombre y apellido?&lt;br /&gt;
&lt;br /&gt;
 [Unknown]:  IT&lt;br /&gt;
&lt;br /&gt;
¿Cuál es el nombre de la unidad organizativa? &lt;br /&gt;
&lt;br /&gt;
 [Unknown]:  ABC Inc&lt;br /&gt;
&lt;br /&gt;
¿Cuál es el nombre de su organización?&lt;br /&gt;
&lt;br /&gt;
 [Unknown]:  LA&lt;br /&gt;
&lt;br /&gt;
¿Cuál es el nombre de su ciudad o localidad?&lt;br /&gt;
&lt;br /&gt;
 [Unknown]:  CA&lt;br /&gt;
&lt;br /&gt;
¿Cuál es el nombre de su estado o provincia?&lt;br /&gt;
&lt;br /&gt;
 [Unknown]:  US&lt;br /&gt;
&lt;br /&gt;
Es CN = Alice Sender, OU = IT, O = ABC Inc, L = LA, ST = CA, C = EE.UU. correcto?  &lt;br /&gt;
&lt;br /&gt;
 [no]:  y&lt;br /&gt;
&lt;br /&gt;
Introduzca la contraseña clave para &amp;amp;lt;testsender&amp;amp;gt; &lt;br /&gt;
&lt;br /&gt;
 (RETURN if same as keystore password):  send123&lt;br /&gt;
&lt;br /&gt;
prompt # keytool -genkey -alias testrecv -keystore testkeystore.ks -keyalg RSA Introduzca la contraseña del almacén de claves: testpwd &lt;br /&gt;
¿Cuál es su nombre y apellido?&lt;br /&gt;
&lt;br /&gt;
 [Unknown]:  Bob Receiver&lt;br /&gt;
&lt;br /&gt;
¿Cuál es el nombre de la unidad organizativa?&lt;br /&gt;
&lt;br /&gt;
 [Unknown]:  HR&lt;br /&gt;
&lt;br /&gt;
¿Cuál es el nombre de su organización? &lt;br /&gt;
&lt;br /&gt;
 [Unknown]:  ABC Inc&lt;br /&gt;
&lt;br /&gt;
¿Cuál es el nombre de su ciudad o localidad?&lt;br /&gt;
&lt;br /&gt;
 [Unknown]:  SFO&lt;br /&gt;
&lt;br /&gt;
¿Cuál es el nombre de su estado o provincia? &lt;br /&gt;
&lt;br /&gt;
 [Unknown]:  CA&lt;br /&gt;
&lt;br /&gt;
¿Qué es el código de país de dos letras para esta unidad? &lt;br /&gt;
&lt;br /&gt;
 [Unknown]:  US&lt;br /&gt;
&lt;br /&gt;
Es CN = Bob receptor, OU = HR, O = ABC Inc, L = SFO, ST = CA, C = EE.UU. correcto? &lt;br /&gt;
&lt;br /&gt;
 [no]:  y&lt;br /&gt;
&lt;br /&gt;
Introduzca la contraseña clave para &amp;amp;lt;testrecv&amp;amp;gt; &lt;br /&gt;
&lt;br /&gt;
 (RETURN if same as keystore password):  recv123&lt;br /&gt;
&lt;br /&gt;
=== Ejemplo de Código  ===&lt;br /&gt;
&lt;br /&gt;
==== PublicKeyCryptography.java  ====&lt;br /&gt;
&amp;lt;pre&amp;gt;package org.owasp.crypto;&lt;br /&gt;
&lt;br /&gt;
import java.security.*;&lt;br /&gt;
import java.security.cert.*;&lt;br /&gt;
import javax.crypto.*;&lt;br /&gt;
import sun.misc.BASE64Encoder;&lt;br /&gt;
import sun.misc.BASE64Decoder;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
/**&lt;br /&gt;
 * &lt;br /&gt;
 * @author Joe Prasanna Kumar&lt;br /&gt;
 * &lt;br /&gt;
 * 1. Cifrar los datos utilizando una clave simétrica &lt;br /&gt;
 * 2. Cifrar la clave simétrica con la clave pública Receptores &lt;br /&gt;
 * 3. Crear un resumen del mensaje de los datos a transmitir &lt;br /&gt;
 * 4. Firma el mensaje a transmitir &lt;br /&gt;
 * 5. Envíe los datos a través de un canal no seguro &lt;br /&gt;
 * 6. Validar la firma&lt;br /&gt;
 * 7. Descifrar el mensaje usando la llave privada Pets para obtener la clave simétrica &lt;br /&gt;
 * 8. Descifrar los datos usando la clave simétrica &lt;br /&gt;
 * 9. Calcule MessageDigest de datos + mensaje firmado&lt;br /&gt;
 * 10.Valide si la síntesis del mensaje del texto descifrado coincide con el resumen de mensaje del mensaje original &lt;br /&gt;
 * &lt;br /&gt;
 */&lt;br /&gt;
&lt;br /&gt;
public class PublicKeyCryptography {&lt;br /&gt;
&lt;br /&gt;
	/**&lt;br /&gt;
	 * @param args&lt;br /&gt;
	 */&lt;br /&gt;
	public static void main(String[] args) {&lt;br /&gt;
		&lt;br /&gt;
	SymmetricEncrypt encryptUtil = new SymmetricEncrypt();&lt;br /&gt;
	String strDataToEncrypt = &amp;quot;Hello World&amp;quot;;&lt;br /&gt;
	byte[] byteDataToTransmit = strDataToEncrypt.getBytes();&lt;br /&gt;
&lt;br /&gt;
	// Generación de un SecretKey para el cifrado simétrico&lt;br /&gt;
	SecretKey senderSecretKey = SymmetricEncrypt.getSecret();&lt;br /&gt;
	&lt;br /&gt;
	//1. Cifrar los datos utilizando una clave simétrica&lt;br /&gt;
	byte[] byteCipherText = encryptUtil.encryptData(byteDataToTransmit,senderSecretKey,&amp;quot;AES&amp;quot;);&lt;br /&gt;
	String strCipherText = new BASE64Encoder().encode(byteCipherText);&lt;br /&gt;
	&lt;br /&gt;
	&lt;br /&gt;
	//2. Cifrar la clave simétrica con la clave pública &lt;br /&gt;
	try{&lt;br /&gt;
		// 2.1 Especifique el almacén de claves que se haya importado el certificado Receptores&lt;br /&gt;
	KeyStore ks = KeyStore.getInstance(KeyStore.getDefaultType());&lt;br /&gt;
	char [] password = &amp;quot;testpwd&amp;quot;.toCharArray();&lt;br /&gt;
	java.io.FileInputStream fis = new java.io.FileInputStream(&amp;quot;/home/Joebi/workspace/OWASP_Crypto/org/owasp/crypto/testkeystore.ks&amp;quot;);&lt;br /&gt;
    ks.load(fis, password);&lt;br /&gt;
    fis.close();&lt;br /&gt;
    &lt;br /&gt;
	// 2.2 Creación de un certificado X509 del receptor&lt;br /&gt;
    X509Certificate recvcert&amp;amp;nbsp;;&lt;br /&gt;
    MessageDigest md = MessageDigest.getInstance(&amp;quot;MD5&amp;quot;);&lt;br /&gt;
    recvcert = (X509Certificate)ks.getCertificate(&amp;quot;testrecv&amp;quot;);&lt;br /&gt;
    // 2.3 Obtención de la llave pública de los certificados&lt;br /&gt;
    PublicKey pubKeyReceiver = recvcert.getPublicKey();&lt;br /&gt;
    &lt;br /&gt;
    // 2.4 Cifrado de la SecretKey con la clave pública Receptores&lt;br /&gt;
    byte[] byteEncryptWithPublicKey = encryptUtil.encryptData(senderSecretKey.getEncoded(),pubKeyReceiver,&amp;quot;RSA/ECB/PKCS1Padding&amp;quot;);&lt;br /&gt;
    String strSenbyteEncryptWithPublicKey = new BASE64Encoder().encode(byteEncryptWithPublicKey);&lt;br /&gt;
        &lt;br /&gt;
    // 3. Crear un resumen del mensaje de los datos a transmitir&lt;br /&gt;
    md.update(byteDataToTransmit);&lt;br /&gt;
	byte byteMDofDataToTransmit[] = md.digest();&lt;br /&gt;
	&lt;br /&gt;
	String strMDofDataToTransmit = new String();&lt;br /&gt;
	for (int i = 0; i &amp;amp;lt; byteMDofDataToTransmit.length; i++){&lt;br /&gt;
		strMDofDataToTransmit = strMDofDataToTransmit + Integer.toHexString((int)byteMDofDataToTransmit[i] &amp;amp;amp; 0xFF)&amp;amp;nbsp;;&lt;br /&gt;
             }&lt;br /&gt;
	&lt;br /&gt;
    // 3.1 Mensaje que se Firmado = clave secreta cifrada + MAC de los datos a transmitir&lt;br /&gt;
	String strMsgToSign = strSenbyteEncryptWithPublicKey + &amp;quot;|&amp;quot; + strMDofDataToTransmit;&lt;br /&gt;
    &lt;br /&gt;
    // 4. Firma el mensaje&lt;br /&gt;
    // 4.1 Obtener la clave privada del remitente desde el almacén de claves, proporcionando la contraseña establecida para la llave privada mientras se crea las llaves usados.&lt;br /&gt;
	char[] keypassword = &amp;quot;send123&amp;quot;.toCharArray();&lt;br /&gt;
    Key myKey =  ks.getKey(&amp;quot;testsender&amp;quot;, keypassword);&lt;br /&gt;
    PrivateKey myPrivateKey = (PrivateKey)myKey;&lt;br /&gt;
    &lt;br /&gt;
    // 4.2 Firmar el mensaje&lt;br /&gt;
    Signature mySign = Signature.getInstance(&amp;quot;MD5withRSA&amp;quot;);&lt;br /&gt;
    mySign.initSign(myPrivateKey);&lt;br /&gt;
    mySign.update(strMsgToSign.getBytes());&lt;br /&gt;
    byte[] byteSignedData = mySign.sign();&lt;br /&gt;
        &lt;br /&gt;
	// 5. Los valores byteSignedData (la firma) y strMsgToSign (los datos que se firmó) se pueden enviar a través del receptor&lt;br /&gt;
	&lt;br /&gt;
	// 6. Validar la firma&lt;br /&gt;
    // 6.1 Extraer la clave pública de su certificado de remitentes&lt;br /&gt;
	X509Certificate sendercert&amp;amp;nbsp;;&lt;br /&gt;
	sendercert = (X509Certificate)ks.getCertificate(&amp;quot;testsender&amp;quot;);&lt;br /&gt;
    PublicKey pubKeySender = sendercert.getPublicKey();&lt;br /&gt;
    // 6.2 Verificar la Firma&lt;br /&gt;
    Signature myVerifySign = Signature.getInstance(&amp;quot;MD5withRSA&amp;quot;);&lt;br /&gt;
    myVerifySign.initVerify(pubKeySender);&lt;br /&gt;
    myVerifySign.update(strMsgToSign.getBytes());&lt;br /&gt;
    &lt;br /&gt;
    boolean verifySign = myVerifySign.verify(byteSignedData);&lt;br /&gt;
    if (verifySign == false)&lt;br /&gt;
    {&lt;br /&gt;
    	System.out.println(&amp;quot; Error in validating Signature &amp;quot;);&lt;br /&gt;
    }&lt;br /&gt;
    &lt;br /&gt;
    else&lt;br /&gt;
    	System.out.println(&amp;quot; Successfully validated Signature &amp;quot;);&lt;br /&gt;
&lt;br /&gt;
    // 7. Descifrar el mensaje usando la llave privada Pets para obtener la clave simétrica&lt;br /&gt;
    char[] recvpassword = &amp;quot;recv123&amp;quot;.toCharArray();&lt;br /&gt;
    Key recvKey =  ks.getKey(&amp;quot;testrecv&amp;quot;, recvpassword);&lt;br /&gt;
    PrivateKey recvPrivateKey = (PrivateKey)recvKey;&lt;br /&gt;
    &lt;br /&gt;
    // Analizar el MessageDigest y el valor cifrado&lt;br /&gt;
    String strRecvSignedData = new String (byteSignedData);&lt;br /&gt;
    String[] strRecvSignedDataArray = new String [10];&lt;br /&gt;
    strRecvSignedDataArray = strMsgToSign.split(&amp;quot;|&amp;quot;);&lt;br /&gt;
    int intindexofsep = strMsgToSign.indexOf(&amp;quot;|&amp;quot;);&lt;br /&gt;
    String strEncryptWithPublicKey = strMsgToSign.substring(0,intindexofsep);&lt;br /&gt;
    String strHashOfData = strMsgToSign.substring(intindexofsep+1);&lt;br /&gt;
&lt;br /&gt;
    // Descifrado para obtener la clave simétrica&lt;br /&gt;
    byte[] bytestrEncryptWithPublicKey = new BASE64Decoder().decodeBuffer(strEncryptWithPublicKey);&lt;br /&gt;
    byte[] byteDecryptWithPrivateKey = encryptUtil.decryptData(byteEncryptWithPublicKey,recvPrivateKey,&amp;quot;RSA/ECB/PKCS1Padding&amp;quot;);&lt;br /&gt;
    &lt;br /&gt;
    // 8. Descifrar los datos usando la clave simétrica&lt;br /&gt;
    javax.crypto.spec.SecretKeySpec secretKeySpecDecrypted = new javax.crypto.spec.SecretKeySpec(byteDecryptWithPrivateKey,&amp;quot;AES&amp;quot;);&lt;br /&gt;
    byte[] byteDecryptText = encryptUtil.decryptData(byteCipherText,secretKeySpecDecrypted,&amp;quot;AES&amp;quot;);&lt;br /&gt;
    String strDecryptedText = new String(byteDecryptText);&lt;br /&gt;
    System.out.println(&amp;quot; Decrypted data is &amp;quot; +strDecryptedText);&lt;br /&gt;
    &lt;br /&gt;
    // 9. Calcule MessageDigest de datos + mensaje firmado&lt;br /&gt;
    MessageDigest recvmd = MessageDigest.getInstance(&amp;quot;MD5&amp;quot;);&lt;br /&gt;
    recvmd.update(byteDecryptText);&lt;br /&gt;
	byte byteHashOfRecvSignedData[] = recvmd.digest();&lt;br /&gt;
&lt;br /&gt;
	String strHashOfRecvSignedData = new String();&lt;br /&gt;
		&lt;br /&gt;
	for (int i = 0; i &amp;amp;lt; byteHashOfRecvSignedData.length; i++){&lt;br /&gt;
		strHashOfRecvSignedData = strHashOfRecvSignedData + Integer.toHexString((int)byteHashOfRecvSignedData[i] &amp;amp;amp; 0xFF)&amp;amp;nbsp;;&lt;br /&gt;
             }&lt;br /&gt;
	// 10. Validar si la síntesis del mensaje del texto coincide con el mensaje descifrado &lt;br /&gt;
   Digest of the Original Message&lt;br /&gt;
&lt;br /&gt;
	if (!strHashOfRecvSignedData.equals(strHashOfData))&lt;br /&gt;
	{&lt;br /&gt;
		System.out.println(&amp;quot; Message has been tampered &amp;quot;);&lt;br /&gt;
	}&lt;br /&gt;
	&lt;br /&gt;
	}&lt;br /&gt;
	&lt;br /&gt;
	catch(Exception exp)&lt;br /&gt;
	{&lt;br /&gt;
		System.out.println(&amp;quot; Exception caught &amp;quot; + exp);&lt;br /&gt;
		exp.printStackTrace();&lt;br /&gt;
	}&lt;br /&gt;
	&lt;br /&gt;
	&lt;br /&gt;
	}&lt;br /&gt;
&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
==== SymmetricEncrypt.java  ====&lt;br /&gt;
&amp;lt;pre&amp;gt;package org.owasp.crypto;&lt;br /&gt;
&lt;br /&gt;
import javax.crypto.KeyGenerator;&lt;br /&gt;
import javax.crypto.SecretKey;&lt;br /&gt;
import javax.crypto.Cipher;&lt;br /&gt;
import java.security.Key;&lt;br /&gt;
&lt;br /&gt;
import java.security.NoSuchAlgorithmException;&lt;br /&gt;
import java.security.InvalidKeyException;&lt;br /&gt;
import java.security.InvalidAlgorithmParameterException;&lt;br /&gt;
import javax.crypto.NoSuchPaddingException;&lt;br /&gt;
import javax.crypto.BadPaddingException;&lt;br /&gt;
import javax.crypto.IllegalBlockSizeException;&lt;br /&gt;
&lt;br /&gt;
import sun.misc.BASE64Encoder;&lt;br /&gt;
&lt;br /&gt;
/**&lt;br /&gt;
 * @author Joe Prasanna Kumar&lt;br /&gt;
 * Este programa ofrece las funcionalidades criptográficas siguientes&lt;br /&gt;
 * 1. Cifrado con AES&lt;br /&gt;
 * 2. El descifrado con AES&lt;br /&gt;
 *&lt;br /&gt;
 * Algoritmo de alto nivel:&lt;br /&gt;
 * 1. Generar una clave DES (especificar el tamaño de la clave durante esta fase)&lt;br /&gt;
 * 2. Cree el Cipher&lt;br /&gt;
 * 3. Para cifrar: Inicializar el cifrado para el cifrado&lt;br /&gt;
 * 4. Para descifrar: Inicializar el cifrado para descifrar&lt;br /&gt;
 * &lt;br /&gt;
 * &lt;br /&gt;
 */&lt;br /&gt;
&lt;br /&gt;
public class SymmetricEncrypt {&lt;br /&gt;
			&lt;br /&gt;
		String strDataToEncrypt = new String();&lt;br /&gt;
		String strCipherText = new String();&lt;br /&gt;
		String strDecryptedText = new String();&lt;br /&gt;
		static KeyGenerator keyGen;&lt;br /&gt;
		private static String strHexVal = &amp;quot;0123456789abcdef&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
		public static SecretKey getSecret(){&lt;br /&gt;
		/**&lt;br /&gt;
		 *  Paso 1. Generación de una clave AES mediante keygenerator &lt;br /&gt;
		 *  		Inicializa el tamaño de clave de 128&lt;br /&gt;
		 * &lt;br /&gt;
		 */&lt;br /&gt;
			&lt;br /&gt;
			try{&lt;br /&gt;
				keyGen = KeyGenerator.getInstance(&amp;quot;AES&amp;quot;);&lt;br /&gt;
				keyGen.init(128);&lt;br /&gt;
&lt;br /&gt;
				}&lt;br /&gt;
					&lt;br /&gt;
			catch(Exception exp)&lt;br /&gt;
			{&lt;br /&gt;
				System.out.println(&amp;quot; Exception inside constructor &amp;quot; +exp);&lt;br /&gt;
			}&lt;br /&gt;
			&lt;br /&gt;
			SecretKey secretKey = keyGen.generateKey();&lt;br /&gt;
			return secretKey;&lt;br /&gt;
		}&lt;br /&gt;
		&lt;br /&gt;
		/**&lt;br /&gt;
		 *  Paso 2. Crear un sistema de cifrado mediante la especificación de los siguientes parámetros &lt;br /&gt;
		 * 			a. Nombre del algoritmo - aquí es AES &lt;br /&gt;
		 */&lt;br /&gt;
		&lt;br /&gt;
		&lt;br /&gt;
		public byte[] encryptData(byte[] byteDataToEncrypt, Key secretKey, String Algorithm) {&lt;br /&gt;
			byte[] byteCipherText = new byte[200];&lt;br /&gt;
			&lt;br /&gt;
			try {&lt;br /&gt;
			Cipher aesCipher = Cipher.getInstance(Algorithm);&lt;br /&gt;
		&lt;br /&gt;
		/**&lt;br /&gt;
		 *  Paso 3. Inicialice el cifrado para el cifrado &lt;br /&gt;
		 */&lt;br /&gt;
			if(Algorithm.equals(&amp;quot;AES&amp;quot;)){&lt;br /&gt;
				aesCipher.init(Cipher.ENCRYPT_MODE,secretKey,aesCipher.getParameters());&lt;br /&gt;
				}&lt;br /&gt;
				else if(Algorithm.equals(&amp;quot;RSA/ECB/PKCS1Padding&amp;quot;)){&lt;br /&gt;
				aesCipher.init(Cipher.ENCRYPT_MODE,secretKey);&lt;br /&gt;
				} &lt;br /&gt;
				&lt;br /&gt;
		/**&lt;br /&gt;
		 *  Paso 4. Cifrar los datos&lt;br /&gt;
		 *  		1. Declarar / inicializar los datos. Aquí los datos son de tipo String &lt;br /&gt;
		 *  		2. Convertir el texto de entrada a Bytes&lt;br /&gt;
		 *  		3. Cifrado de los bytes, utilizando el método doFinal&lt;br /&gt;
		 */&lt;br /&gt;
		byteCipherText = aesCipher.doFinal(byteDataToEncrypt); &lt;br /&gt;
		strCipherText = new BASE64Encoder().encode(byteCipherText);&lt;br /&gt;
&lt;br /&gt;
			}&lt;br /&gt;
			&lt;br /&gt;
			catch (NoSuchAlgorithmException noSuchAlgo)&lt;br /&gt;
			{&lt;br /&gt;
				System.out.println(&amp;quot; No Such Algorithm exists &amp;quot; + noSuchAlgo);&lt;br /&gt;
			}&lt;br /&gt;
			&lt;br /&gt;
				catch (NoSuchPaddingException noSuchPad)&lt;br /&gt;
				{&lt;br /&gt;
					System.out.println(&amp;quot; No Such Padding exists &amp;quot; + noSuchPad);&lt;br /&gt;
				}&lt;br /&gt;
			&lt;br /&gt;
					catch (InvalidKeyException invalidKey)&lt;br /&gt;
					{&lt;br /&gt;
						System.out.println(&amp;quot; Invalid Key &amp;quot; + invalidKey);&lt;br /&gt;
					}&lt;br /&gt;
					&lt;br /&gt;
					catch (BadPaddingException badPadding)&lt;br /&gt;
					{&lt;br /&gt;
						System.out.println(&amp;quot; Bad Padding &amp;quot; + badPadding);&lt;br /&gt;
					}&lt;br /&gt;
					&lt;br /&gt;
					catch (IllegalBlockSizeException illegalBlockSize)&lt;br /&gt;
					{&lt;br /&gt;
						System.out.println(&amp;quot; Illegal Block Size &amp;quot; + illegalBlockSize);&lt;br /&gt;
						illegalBlockSize.printStackTrace();&lt;br /&gt;
					}&lt;br /&gt;
					catch (Exception exp)&lt;br /&gt;
					{&lt;br /&gt;
						exp.printStackTrace();&lt;br /&gt;
					}&lt;br /&gt;
					&lt;br /&gt;
		return byteCipherText;&lt;br /&gt;
		}&lt;br /&gt;
		/**&lt;br /&gt;
		 *  Paso 5. Descifrar los datos&lt;br /&gt;
		 *  		1. Inicialice el cifrado para descifrar &lt;br /&gt;
		 *  		2. Descifrar los bytes cifrados utilizando el método doFinal &lt;br /&gt;
		 */&lt;br /&gt;
		&lt;br /&gt;
		public byte[] decryptData(byte[] byteCipherText, Key secretKey, String Algorithm) {&lt;br /&gt;
			byte[] byteDecryptedText = new byte[200];&lt;br /&gt;
						&lt;br /&gt;
			try{	&lt;br /&gt;
		Cipher aesCipher = Cipher.getInstance(Algorithm);&lt;br /&gt;
		if(Algorithm.equals(&amp;quot;AES&amp;quot;)){&lt;br /&gt;
		aesCipher.init(Cipher.DECRYPT_MODE,secretKey,aesCipher.getParameters());&lt;br /&gt;
		}&lt;br /&gt;
		else if(Algorithm.equals(&amp;quot;RSA/ECB/PKCS1Padding&amp;quot;)){&lt;br /&gt;
		aesCipher.init(Cipher.DECRYPT_MODE,secretKey);&lt;br /&gt;
		} &lt;br /&gt;
		&lt;br /&gt;
		byteDecryptedText = aesCipher.doFinal(byteCipherText);&lt;br /&gt;
		strDecryptedText = new String(byteDecryptedText);&lt;br /&gt;
			}&lt;br /&gt;
		&lt;br /&gt;
		catch (NoSuchAlgorithmException noSuchAlgo)&lt;br /&gt;
		{&lt;br /&gt;
			System.out.println(&amp;quot; No Such Algorithm exists &amp;quot; + noSuchAlgo);&lt;br /&gt;
		}&lt;br /&gt;
		&lt;br /&gt;
			catch (NoSuchPaddingException noSuchPad)&lt;br /&gt;
			{&lt;br /&gt;
				System.out.println(&amp;quot; No Such Padding exists &amp;quot; + noSuchPad);&lt;br /&gt;
			}&lt;br /&gt;
		&lt;br /&gt;
				catch (InvalidKeyException invalidKey)&lt;br /&gt;
				{&lt;br /&gt;
					System.out.println(&amp;quot; Invalid Key &amp;quot; + invalidKey);&lt;br /&gt;
					invalidKey.printStackTrace();&lt;br /&gt;
				}&lt;br /&gt;
				&lt;br /&gt;
				catch (BadPaddingException badPadding)&lt;br /&gt;
				{&lt;br /&gt;
					System.out.println(&amp;quot; Bad Padding &amp;quot; + badPadding);&lt;br /&gt;
					badPadding.printStackTrace();&lt;br /&gt;
				}&lt;br /&gt;
				&lt;br /&gt;
				catch (IllegalBlockSizeException illegalBlockSize)&lt;br /&gt;
				{&lt;br /&gt;
					System.out.println(&amp;quot; Illegal Block Size &amp;quot; + illegalBlockSize);&lt;br /&gt;
					illegalBlockSize.printStackTrace();&lt;br /&gt;
				}&lt;br /&gt;
				&lt;br /&gt;
				catch (InvalidAlgorithmParameterException invalidParam)&lt;br /&gt;
				{&lt;br /&gt;
					System.out.println(&amp;quot; Invalid Parameter &amp;quot; + invalidParam);&lt;br /&gt;
				}&lt;br /&gt;
	&lt;br /&gt;
		return byteDecryptedText;&lt;br /&gt;
		}&lt;br /&gt;
		&lt;br /&gt;
		&lt;br /&gt;
		public static byte[] convertStringToByteArray(String strInput) {&lt;br /&gt;
			strInput = strInput.toLowerCase();&lt;br /&gt;
			byte[] byteConverted = new byte[(strInput.length() + 1) / 2];&lt;br /&gt;
			int j = 0;&lt;br /&gt;
			int interimVal;&lt;br /&gt;
			int nibble = -1;&lt;br /&gt;
&lt;br /&gt;
			for (int i = 0; i &amp;amp;lt; strInput.length(); ++i) {&lt;br /&gt;
				interimVal = strHexVal.indexOf(strInput.charAt(i));&lt;br /&gt;
				if (interimVal &amp;amp;gt;= 0) {&lt;br /&gt;
					if (nibble &amp;amp;lt; 0) {&lt;br /&gt;
						nibble = interimVal;&lt;br /&gt;
					} else {&lt;br /&gt;
						byteConverted[j++] = (byte) ((nibble &amp;amp;lt;&amp;amp;lt; 4) + interimVal);&lt;br /&gt;
						nibble = -1;&lt;br /&gt;
					}&lt;br /&gt;
				}&lt;br /&gt;
			}&lt;br /&gt;
&lt;br /&gt;
			if (nibble &amp;amp;gt;= 0) {&lt;br /&gt;
				byteConverted[j++] = (byte) (nibble &amp;amp;lt;&amp;amp;lt; 4);&lt;br /&gt;
			}&lt;br /&gt;
&lt;br /&gt;
			if (j &amp;amp;lt; byteConverted.length) {&lt;br /&gt;
				byte[] byteTemp = new byte[j];&lt;br /&gt;
				System.arraycopy(byteConverted, 0, byteTemp, 0, j);&lt;br /&gt;
				byteConverted = byteTemp;&lt;br /&gt;
			}&lt;br /&gt;
&lt;br /&gt;
			return byteConverted;&lt;br /&gt;
		}&lt;br /&gt;
		&lt;br /&gt;
		public static String convertByteArrayToString(byte[] block) {&lt;br /&gt;
			StringBuffer buf = new StringBuffer();&lt;br /&gt;
&lt;br /&gt;
			for (int i = 0; i &amp;amp;lt; block.length; ++i) {&lt;br /&gt;
				buf.append(strHexVal.charAt((block[i] &amp;amp;gt;&amp;amp;gt;&amp;amp;gt; 4) &amp;amp;amp; 0xf));&lt;br /&gt;
				buf.append(strHexVal.charAt(block[i] &amp;amp;amp; 0xf));&lt;br /&gt;
			}&lt;br /&gt;
&lt;br /&gt;
			return buf.toString();&lt;br /&gt;
		}&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt; &lt;br /&gt;
== Referencias  ==&lt;br /&gt;
&lt;br /&gt;
#Computer Security Arts and Science – Matt Bishop &lt;br /&gt;
#Core Security Patterns – Christopher Steele, Ray Lai and Ramesh Nagappan&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_Java_Project]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Aplicaciones en Ambientes Libres'''&lt;br /&gt;
&lt;br /&gt;
 '''Tutor:'''  Ing. Tito Armas&lt;br /&gt;
&lt;br /&gt;
 '''Traductoroas:''' Bravo Maria Jose y Portilla Maria Fernanda 2012&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Lineamientos_Para_Traducci%C3%B3n_Al_Espa%C3%B1ol&amp;diff=158498</id>
		<title>Lineamientos Para Traducción Al Español</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Lineamientos_Para_Traducci%C3%B3n_Al_Espa%C3%B1ol&amp;diff=158498"/>
				<updated>2013-09-16T03:30:51Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: initial version&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Sobre el proyecto de internacionalización de OWASP==&lt;br /&gt;
El número de personas en el mundo que hablan, nativamente o como lengua secundaria, chino, español, francés, ruso, árabe y lenguajes indios esta estimado en un numero parecido o incluso mayor a los que hablan inglés.&lt;br /&gt;
&lt;br /&gt;
Este proyecto intenta fijar las bases para la traducción de todos los proyectos de OWASP a los principales idiomas del mundo, apoyando así a el objetivo de OWASP de esparcir la cultura de seguridad en aplicaciones. &lt;br /&gt;
&lt;br /&gt;
Es buen momento para que OWASP llegue a aquellos que no hablan inglés de manera completa y no solo con un par de documentos. Por ello, el nacimiento de este proyecto.&lt;br /&gt;
&lt;br /&gt;
==Sobre el proyecto de OWASP-Spanish==&lt;br /&gt;
Desde 2005 este proyecto a trabajado en llevar a el publico de habla hispana la documentación de OWASP en si idioma natal, esto con el objeto de fomentar la distribución de la cultura de seguridad en Latinoamérica y España. Aunque el idioma inglés esta ampliamente distribuido en el mundo, hay mucha gente y organizaciones que no lo dominan. Es el objetivo de este proyecto eliminar esta barrera del lenguaje para permitir le difusión irrestricta de la &amp;quot;filosofía&amp;quot; OWASP.&lt;br /&gt;
&lt;br /&gt;
==Sobre este documento==&lt;br /&gt;
Este documento pretende fungir como una guía básica para la traducción de los documentos y páginas de OWASP al español, los elementos principales de este documento son &lt;br /&gt;
* Lineamientos generales para traducir&lt;br /&gt;
* Guía sobre la integración con el sitio en inglés&lt;br /&gt;
* Descripción de cómo agregar el reconocimiento a los participantes en la traducción &lt;br /&gt;
&lt;br /&gt;
===Lineamientos generales para traducir===&lt;br /&gt;
Dada la distribución tan amplia del lenguaje y la gran cantidad de variantes que existen, los lineamientos tratan de ayudar a utilizar un español &amp;quot;neutral&amp;quot; (tal no existe, pero si no se hace de esta manera nos veríamos en la necesidad de traducir varias veces el documento a el mismo idioma pero con diferentes enfoques regionales)&lt;br /&gt;
&lt;br /&gt;
Es altamente recomendable seguir los siguientes lineamientos para realizar una traducción mas organizada y fluida, de otra manera, se va a requerir mucho tiempo en la conjunción de los diferentes secciones de los documentos. Además de que sería desconcertante para el lector cambiar entre distintos estilos de traducción durante la lectura de un documento o las paginas de el sitio de Internet de OWASP. &lt;br /&gt;
&lt;br /&gt;
* '''Tratamiento al lector''': Excepto casos contados, ha de tratarse al lector siempre de usted. Por ello se traducirá 'you' por usted, no por tú. Esta fórmula se utiliza para dar un trato formal al lector. De preferencia evite escribir la palabra en sí, mas bien, hágalo implícito en la sentencia, entonces, para traducir ‘You have to click on the menu....” es preferible &amp;quot;Tiene que dar clic en el menú...&amp;quot; en ves de “Usted tiene que dar clic en el menú...” dado que en inglés se utilizan mucho los pronombres como parte de su sintaxis.&lt;br /&gt;
 &lt;br /&gt;
* '''Si no sabe, pregunte'''. Es decir, si no sabe busque el significado de la palabra en un glosario de términos, NO LA INVENTE&lt;br /&gt;
** Como glosario de términos informáticos se deberá utilizar alguno de los siguientes&lt;br /&gt;
*** http://www.tugurium.com/gti/ (Escribir el termino en inglés en la sección de “buscar”)&lt;br /&gt;
*** http://quark.fe.up.pt/orca/index.es.html &lt;br /&gt;
** En caso de duda sobre el uso de una palabra en español consulte el diccionario de la real academia de la lengua española&lt;br /&gt;
*** http://buscon.rae.es/diccionario/drae.htm &lt;br /&gt;
&lt;br /&gt;
* '''Muchas palabras terminadas en &amp;quot;ing&amp;quot; no son gerundios''', aunque lo parezcan, por lo que “your typing should be slow...” se traduce como “Debe escribir despacio...” o “Writing a letter is easy” se traduce como “Escribir una carta es fácil”.&lt;br /&gt;
&lt;br /&gt;
* '''Los pronombres posesivos en inglés no se tienen necesariamente que traducir''' por el correspondiente pronombre posesivo en español. Se entiende, pero un hispanoparlante no hablaría así, por ejemplo, en lugar de su sistema para traducir your system debería utilizarse el sistema. Sólo se debería poner su si el propietario del sistema es relevante en este caso. La película de Amenábar Abre los ojos se traduciría al inglés a Open your eyes pero en español no se diría Abre tus ojos.&lt;br /&gt;
&lt;br /&gt;
* '''Cuidado con palabras que se escriben parecido pero que no significan lo mismo''', que no tienen el mismo género, o que habitualmente se traducen a anglicismos que no existen, algunos ejemplos:&lt;br /&gt;
** '''command''': orden, comando no es correcto.&lt;br /&gt;
** '''actual''': real o verdadero, actual no es correcto.&lt;br /&gt;
** '''free''': libre (generalmente, en Debian), y no gratis.&lt;br /&gt;
** '''font''': tipo de letra, fuente no es correcto.&lt;br /&gt;
** '''library''': biblioteca, no librería.&lt;br /&gt;
** '''normally''': habitualmente (generalmente mejor que 'normalmente')&lt;br /&gt;
** '''to encrypt''': cifrar (no encriptar, que es meter en una cripta)&lt;br /&gt;
** '''to parse''': analizar o tratar (no parsear, que no existe)&lt;br /&gt;
** '''prevent''': impedir, no prevenir.&lt;br /&gt;
** '''the interface''': la interfaz (ojo, femenino).&lt;br /&gt;
** '''by default''': por omisión, de forma predeterminada ('defecto' es un 'falso amigo', que aunque ha sido admitido por la RAE, es preferible evitar).&lt;br /&gt;
** Para una lista mas completa favor de ver la siguiente página http://maja.dit.upm.es/~aalvarez/pitfalls/ &lt;br /&gt;
&lt;br /&gt;
* '''Palabras compuestas''': En inglés se usa comúnmente el guión (-) para componer palabras a partir de otras más simples. En español el guión separa más que junta. Palabras como sub-architecture o best-effort han de traducirse de forma que o bien se junten las palabras (subarquitectura), según las normas de estilo del español, o bien se realice una traducción más libre de la palabra, con por ejemplo una expresión (lo mejor posible). También es posible separar los términos con un espacio: ex presidente. Si se piensa que se puede perder significado al traducir la palabra, puede colocarse después entrecomillada aunque sólo se hará esto si la palabra técnica no queda clara o si el término se utiliza en otros contextos (por ejemplo, programas o etiquetas de control) sin traducir. Por ejemplo: This is done at best-effort podría traducirse por Ello se hace lo mejor posible, The minor-release field podría traducirse por El campo de distribución menor (“minor-release”, N. del T.).&lt;br /&gt;
&lt;br /&gt;
* '''Los términos que sean intraducibles y deban dejarse en inglés se marcaran como tales'''. Esto significa, habitualmente, que deberá utilizarse las comillas tipográficas (en textos de programas) u otros mecanismos de marcado (por ejemplo, &amp;lt;nowiki&amp;gt;&amp;lt;em&amp;gt;&amp;lt;/nowiki&amp;gt; en páginas HTML). No se deberá, sin embargo, abusar de esto y poner(put) cada palabra(word) con un sinónimo(synonymous) entre paréntesis, ya que es francamente(frankly) ridículo(ridiculous).&lt;br /&gt;
&lt;br /&gt;
* '''Mayúsculas y minúsculas''':&lt;br /&gt;
** En español se escribe con mayúsculas sólo la primera letra de los títulos, &amp;quot;Our Priorities are Our Users and Free Software&amp;quot; debe traducirse por &amp;quot;Nuestras prioridades son nuestros usuarios y el software libre&amp;quot;.&lt;br /&gt;
** Las mayúsculas deben ir acentuadas (la falsa idea de que no es necesario o es opcional viene del mundo de las máquinas de escribir)&lt;br /&gt;
** Los meses y los días de la semana en español se escriben en minúsculas &lt;br /&gt;
** Tampoco se ponen con mayúsculas los nombres de idioma&lt;br /&gt;
&lt;br /&gt;
* '''Evitar muchas preposiciones en la misma frase'''. Por ejemplo, en la frase: &amp;quot;El niño vio el coche en la cuneta de la calle enfrente de la academia de inglés&amp;quot;, ¿qué o quién estaba enfrente de la academia, el coche o el niño?&lt;br /&gt;
&lt;br /&gt;
* '''Intentar evitar coloquialismos y expresiones idiomáticas'''. Por ejemplo, la frase: &amp;quot;Juan no tenía pasta y se la birló a su hermano&amp;quot;, debería ser: &amp;quot;Juan no tenía dinero y se lo robó a su hermano&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* '''Traducción fiel'''&lt;br /&gt;
** No inventar abreviaturas. Por ejemplo, la abreviatura de departamento es &amp;quot;dept.&amp;quot;, y no &amp;quot;dpto&amp;quot;; la abreviatura de teléfono es &amp;quot;tel.&amp;quot; y no &amp;quot;tlf.&amp;quot;, etc.&lt;br /&gt;
** Usar el mismo tipo de letra, formato y estilo (mayúsculas y minúsculas, negrita, italica, etc) que el documento original&lt;br /&gt;
&lt;br /&gt;
* '''Marcar palabras especiales'''. Por ejemplo, en un manual informático, se recomienda la frase: &amp;quot;Escoja la opción &amp;lt;Herramientas&amp;gt; y haga clic en&amp;lt;Aceptar&amp;gt;&amp;quot;en lugar de &amp;quot;Escoja la opción Herramientas y haga opción en Aceptar&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
* '''El uso de herramientas automatizadas de traducción es aceptable''', sin embargo, dada la falta de “sentido común” de estas herramientas hace que el texto resultante tenga inconsistencias importantes que evitarían la lectura natural del texto. Algunas de esas herramientas son:&lt;br /&gt;
** http://www.google.es/translate_t?hl=es (Google)&lt;br /&gt;
** http://babelfish.altavista.com/ (Babel Fish)&lt;br /&gt;
** http://www.freetranslation.com/ (Free Translator)&lt;br /&gt;
** http://translation2.paralink.com/  (Another free translator)&lt;br /&gt;
'''NOTA: No estoy relacionado con ninguno de estos traductores automáticos ni tampoco puedo recomendar alguno de ellos en particular.'''&lt;br /&gt;
&lt;br /&gt;
* '''Revisión ortográfica y gramatical'''. Antes de considerar el documento como terminado hay que correr el analizador sintáctico y gramatical del procesador de textos para revisar que no hayamos olvidado corregir alguna palabra.&lt;br /&gt;
&lt;br /&gt;
* '''Segunda Lectura'''. Una ves terminado el documento hay que volver a leerlo para confirmar que lo que hemos traducido tiene sentido para el lector. Un analizador sintáctico no va a detectar un error cuando las palabras existan aun y que puestas juntas no tengan sentido, por ejemplo: “agua para con sumo humano” no va a ser marcado como incorrecto siendo que es una frase sin sentido (note el espacio entre “con” y “sumo”). Lo mismo ocurre si traducimos literalmente el texto, al final el editor va a tener que rescribir el documento.&lt;br /&gt;
&lt;br /&gt;
* '''Edición Final'''. Antes de su publicación, una ves que la traducción del documento se haya finalizado hay que enviarlo a revisión con un compañero para permitir corregir problemas que no hayan sido identificados por nosotros mismos.&lt;br /&gt;
&lt;br /&gt;
===Errores “aceptables”===&lt;br /&gt;
	Hay algunas practicas que pueden considerarse errores (principalmente en España) pero que son estilos ampliamente utilizados y aceptados en la mayoría de los países hispano hablantes, por lo que estos errores se consideran aceptables en la traducción de documentos para OWASP.&lt;br /&gt;
&lt;br /&gt;
* Para apoyar en parte la neutralidad de la traducción hay algunos elementos que pueden ser omitidos para evitar mas trabajo y dado que no son utilizados en todos los países hispano parlantes. Esto son:&lt;br /&gt;
&lt;br /&gt;
* El uso de comillas simples o dobles en ves de las comillas tipográficas latinas&lt;br /&gt;
&lt;br /&gt;
* Uso “razonable” de voz pasiva, aunque no es común en español es aceptable su uso ocasional.&lt;br /&gt;
&lt;br /&gt;
* La falta de un estilo en particular como los usados por otros proyectos por medio de una guía de estilos.&lt;br /&gt;
&lt;br /&gt;
* No utilizar el punto como separador de miles y la coma como el separador de decimales (al revés que en inglés) ya que este último es el formato mayoritario utilizado por los usuarios hispano parlantes.&lt;br /&gt;
&lt;br /&gt;
===Ligas útiles===&lt;br /&gt;
Siéntase libre de leer la siguiente documentación para complementar sus conocimientos antes de iniciar la traducción.&lt;br /&gt;
&lt;br /&gt;
El Rincón del Traductor&lt;br /&gt;
http://www.elcastellano.org/rincon.html&lt;br /&gt;
&lt;br /&gt;
Diccionario de la Real Academia de la Lengua Española&lt;br /&gt;
http://buscon.rae.es/diccionario/drae.htm &lt;br /&gt;
&lt;br /&gt;
Manual de Ortografia de la Real Academia de la Lengua Española&lt;br /&gt;
http://www.rae.es/rae/gestores/gespub000015.nsf/(voanexos)/arch7E8694F9D6446133C12571640039A189/$FILE/Ortografia.pdf &lt;br /&gt;
&lt;br /&gt;
Anglicismos, barbarismos, neologismos y «falsos amigos» en el lenguaje informático&lt;br /&gt;
http://www.ati.es/gt/lengua-informatica/externos/sampedr1.html &lt;br /&gt;
&lt;br /&gt;
Glosas de la Academia Norteamericana De La Lengua Española&lt;br /&gt;
http://www9.georgetown.edu/faculty/irizarry/academia/glosas.html &lt;br /&gt;
&lt;br /&gt;
Falsos amigos (false cognates)&lt;br /&gt;
http://www.eloihr.net/falsefriends/index.php?page=diccionario &lt;br /&gt;
&lt;br /&gt;
False Friends&lt;br /&gt;
http://www.miguelmllop.com/glos/index.php?letter=* &lt;br /&gt;
 &lt;br /&gt;
===Referencias===&lt;br /&gt;
La siguiente es una lista de documentos que aunque no es indispensable leerlos para este esfuerzo de traducción, pueden servir de referencia personal&lt;br /&gt;
&lt;br /&gt;
Glosario básico inglés-español para usuarios de Internet.&lt;br /&gt;
http://www.ati.es/novatica/glosario/glosario_internet.html &lt;br /&gt;
&lt;br /&gt;
Glosario de términos informáticos&lt;br /&gt;
http://www.clarin.com/suplementos/informatica/htm/glosario.htm &lt;br /&gt;
&lt;br /&gt;
Traducción y documentación: cooperar para difundir la información&lt;br /&gt;
http://www.hipertext.net/web/pag241.htm&lt;br /&gt;
&lt;br /&gt;
Normas Correspondientes a las Traducciones del sitio de Debian&lt;br /&gt;
http://www.es.debian.org/international/spanish/notas &lt;br /&gt;
&lt;br /&gt;
La Traducción en el mundo del Software Libre&lt;br /&gt;
http://es.tldp.org/Articulos/0000otras/doc-traduccion-libre/doc-traduccion-libre/ &lt;br /&gt;
&lt;br /&gt;
Basic Computer Spanglish Pitfalls&lt;br /&gt;
http://maja.dit.upm.es/~aalvarez/pitfalls/ &lt;br /&gt;
&lt;br /&gt;
Diez errores frecuentes de revisores y traductores&lt;br /&gt;
http://elcastellano.org/diezerr.html &lt;br /&gt;
&lt;br /&gt;
Reglas de acentuación&lt;br /&gt;
http://www.ati.es/gt/lengua-informatica/estilo/acentos.html &lt;br /&gt;
&lt;br /&gt;
Spanglish&lt;br /&gt;
http://www.gsi.dit.upm.es/%7Egfer/spanglish/ &lt;br /&gt;
&lt;br /&gt;
KDE-ES&lt;br /&gt;
http://i18n.kde.org/teams/es/index.php &lt;br /&gt;
&lt;br /&gt;
Diccionarios de la lengua española (Diferentes Regiones)&lt;br /&gt;
http://elcastellano.org/diccio.html &lt;br /&gt;
 &lt;br /&gt;
International Telecommunication Union SANCHO (Sector Abbreviations and defiNitions for a teleCommunications tHesaurus Oriented) database&lt;br /&gt;
http://www.itu.int/sancho/index.asp &lt;br /&gt;
&lt;br /&gt;
GNOME-ES&lt;br /&gt;
http://es.gnome.org/Documentacion/Guias/TraduccionDeAyudas &lt;br /&gt;
&lt;br /&gt;
Diccionarios.com, diccionarios y traducción inglés español&lt;br /&gt;
http://www.diccionarios.com/ &lt;br /&gt;
&lt;br /&gt;
Glosarios Inglés-Español-Francés de la base de datos de documentación científico-técnica de ACTA&lt;br /&gt;
http://www.acta.es/index.asp?inc=ief &lt;br /&gt;
&lt;br /&gt;
Página de la lengua española&lt;br /&gt;
http://www.dat.etsit.upm.es/~mmonjas/espannol.html&lt;br /&gt;
&lt;br /&gt;
===Mejoras===&lt;br /&gt;
Si tienen sugerencias o mejoras a este documento envie sus comentarios a la lista de distribucion de [mailto:owasp-spanish@lists.owasp.org OWASP-Spanish] o con [mailto:johnccr@yahoo.com Juan Carlos Calderon].&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Guidelines_For_Spanish_Translations/es&amp;diff=158497</id>
		<title>Guidelines For Spanish Translations/es</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Guidelines_For_Spanish_Translations/es&amp;diff=158497"/>
				<updated>2013-09-16T03:30:39Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: redirect to spanish titled page&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECT [[Lineamientos Para Traducción Al Español]]&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Guidelines_For_Spanish_Translations/es&amp;diff=158496</id>
		<title>Guidelines For Spanish Translations/es</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Guidelines_For_Spanish_Translations/es&amp;diff=158496"/>
				<updated>2013-09-16T03:30:02Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: redirect to spanish titled page&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[#REDIRECT Lineamientos Para Traducción Al Español]]&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Command_injection_in_Java/es&amp;diff=158495</id>
		<title>Command injection in Java/es</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Command_injection_in_Java/es&amp;diff=158495"/>
				<updated>2013-09-16T03:25:30Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: initial version&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECT [[Inyección_De_Comandos_En_Java]]&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=GSoC2013_Ideas&amp;diff=149987</id>
		<title>GSoC2013 Ideas</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=GSoC2013_Ideas&amp;diff=149987"/>
				<updated>2013-04-17T15:33:55Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: addition of 2 project proposals&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==OWASP Project Requests==&lt;br /&gt;
===OWASP WebGoatPHP===&lt;br /&gt;
'''Description:'''&lt;br /&gt;
[[Webgoat]] is a deliberately insecure open source software made by OWASP using Java programming language. It has a set of challenges and steps, each providing the user with one or more web application vulnerability which user tries to solve. There are also hints and auto-detection of correct solutions. &lt;br /&gt;
Since Java is not the most common web application programming language, and it doesn't have many of the bugs other languages such as PHP have when it comes to security, OWASP has [[OWASP_WebGoat_Reboot2012|dedicated in 2012]] an amount of $5000 for promotion of WebGoatPHP.&lt;br /&gt;
&lt;br /&gt;
If you want to know more about WebGoatPHP, I suggest downloading and giving WebGoat a try. It is one of OWASP prides (about 200000 downloads).&lt;br /&gt;
&lt;br /&gt;
'''Expected Results:''' WebGoatPHP will be a deliberately insecure PHP web application which operates in different modes. A contest mode where challenges are selected by an admin and the system starts a contest. Admins can open up hints for participants and manage everything. A workshop mode, where the educator has control of the most of application features, as well as feedback of user activities and is ideal for learning environments, and a single mode where someone can browse challenges and solve them.&lt;br /&gt;
&lt;br /&gt;
'''Knowledge prerequisite:''' You just need to know PHP. You are supposed to define flawed systems, which is not the hardest thing. Familiarity with web application security and SQL is recommended.&lt;br /&gt;
&lt;br /&gt;
'''Mentor:''' [[User:Abbas Naderi|Abbas Naderi]]&lt;br /&gt;
&lt;br /&gt;
===OWASP CSRF Guard===&lt;br /&gt;
'''Description:''' [[Cross-Site_Request_Forgery_(CSRF)|CSRF]] is a complicated yet very effective web attack. The most important thing about CSRF is that it's hard to properly defend against it, specially when it comes to Web 2 and AJAX. We have had discussions on means of mitigating CSRF for years at OWASP, and are now ready to develop libraries for it. Many of the key ideas of this library can be found at [http://www.cs.sunysb.edu/~rpelizzi/jcsrf.pdf].&lt;br /&gt;
&lt;br /&gt;
'''Expected Results:''' A transparent Apache 2 module properly mitigating all POST CSRF attacks, as well as a lightweight PHP library doing the same.&lt;br /&gt;
&lt;br /&gt;
'''Knowledge prerequisites:''' Knowing CSRF and at least one way to defend against it, PHP, C/C++, Linux.&lt;br /&gt;
&lt;br /&gt;
'''Mentor:''' [[User:Abbas Naderi|Abbas Naderi]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===OWASP PHP Security Project===&lt;br /&gt;
&lt;br /&gt;
'''Description:'''&lt;br /&gt;
OWASP PHP Security project plans to gather around secure PHP libraries, and provide a full featured framework of libraries for secure web applications in PHP, both as separate de-coupled libraries and as a whole secure web application framework. Many aspects of this project are already handled, and are being added to OWASP.&lt;br /&gt;
&lt;br /&gt;
'''Expected Results: ''' Result of this project is much more security among PHP applications. Most PHP applications are vulnerable and there's no central approach to secure them (due to open source nature). Many people look at OWASP for such information.&lt;br /&gt;
&lt;br /&gt;
'''Knowledge prerequisite:''' Anyone with adequate PHP programming language experience (possibly web application development in PHP).  There are hard and easy parts of this project. For tougher parts, familiarity with security concepts, advanced SQL, and advanced PHP and web server configuration is required. &lt;br /&gt;
&lt;br /&gt;
'''Mentor:''' [[User:Abbas Naderi|Abbas Naderi]]&lt;br /&gt;
&lt;br /&gt;
===OWASP RBAC Project===&lt;br /&gt;
'''Description:''' ''For the last 6 years, improper access control has been the issue behind two of the Top Ten lists''. &lt;br /&gt;
&lt;br /&gt;
RBAC stands for Role Based Access Control and is the de-facto access control and authorization standard. It simplifies access control and its maintenance for small and enterprise systems alike. NIST RBAC standard has four levels, the second level hierarchical RBAC is intended for this project.&lt;br /&gt;
&lt;br /&gt;
Unfortunately because of many performance and development problems, no suitable RBAC implementation was available until recently, so developers and admins mostly used ACLs and other forms of simple access control methods, which leads to broken and unmaintainable access control over the time. &lt;br /&gt;
&lt;br /&gt;
OWASP provides the RBAC project, as a stand-alone library with very fast access control checks and standard mature code-base. Currently [[PHPRBAC]] which is the PHP version of the RBAC project is released.&lt;br /&gt;
&lt;br /&gt;
'''Expected Results:''' Standard NIST level 2 hierarchical RBAC libraries for different programming languages, specially web-based ones such as C/C++/Java/ASP/ASPX/Python/Perl/etc.&lt;br /&gt;
&lt;br /&gt;
'''Knowledge prerequisite:''' Good SQL knowledge, library development schemes, familiarity with one of the programming languages.&lt;br /&gt;
&lt;br /&gt;
'''Mentor:''' [[User:Abbas Naderi|Abbas Naderi]]&lt;br /&gt;
&lt;br /&gt;
'''Skill Level:''' Advanced&lt;br /&gt;
&lt;br /&gt;
For more info, visit [http://phprbac.net phprbac.net]&lt;br /&gt;
&lt;br /&gt;
===OWASP XSSer Project===&lt;br /&gt;
&lt;br /&gt;
XSSer has a correct engine implementation to search/exploit XSS vulnerabilities, but it is necessary to work on some different fields to obtain better results. Some of them are: to fight against &amp;quot;false positive&amp;quot; results, to implemenet a better human-readable output results and to develop some new features (like; CSSer, Code checks user inputs, etc...). Also, it will be nice to update the tool with more valid XSS vectors (DOM, DCP, reflected, etc...) and some &amp;quot;anti-anti-XSS&amp;quot; systems for more common browsers. &lt;br /&gt;
&lt;br /&gt;
There is a roadmap on a pdf file with all tasks required to advance to next release of 'XSSer' (v1.7b - Total Swarm!)&lt;br /&gt;
&lt;br /&gt;
Download: http://xsser.sourceforge.net/xsser/xsser-roadmap.pdf &lt;br /&gt;
&lt;br /&gt;
'''Brief explanation:'''&lt;br /&gt;
&lt;br /&gt;
Below is shown a structure of phases and milestones code areas.&lt;br /&gt;
&lt;br /&gt;
Milestones:&lt;br /&gt;
    • Phase 1: Core:&lt;br /&gt;
        + Bugfixing:&lt;br /&gt;
             - False positives&lt;br /&gt;
             - Fix “swarm” results&lt;br /&gt;
             - Fix 'maximize' screen (bug reported)&lt;br /&gt;
             - Add auto-update revision&lt;br /&gt;
             - Fix multithreading (review)&lt;br /&gt;
             - Research 'glibc' corruption&lt;br /&gt;
&lt;br /&gt;
        + Add crawlering for POST+GET (auto test 'whole' page forms)&lt;br /&gt;
        + Update XSS payloads (vectors.py / DOM.py / DCP.py / etc...)&lt;br /&gt;
        + Advance Statistics results (show more detailed outputs)&lt;br /&gt;
        + Advance Exporting methods (create 'whitehat' reports (xml/json))&lt;br /&gt;
        + Advance “WebSockets” technology on XSSer 'fortune' option&lt;br /&gt;
        + Update Interface (GTK+)&lt;br /&gt;
&lt;br /&gt;
    • Phase 2: New features:&lt;br /&gt;
        + Add 'code pre-check' option: Users can set which code will return target's website, to try to evade false positive results.&lt;br /&gt;
        + Add 'CSSer' option: Payloads for CSS injections.&lt;br /&gt;
        + Research/Search anti-IDS/NIDS/IPS... codes to evade XSS filters.&lt;br /&gt;
        + BurpXSSer: Create a Burp plugin (with Jython libs)&lt;br /&gt;
        + ZAPXSSer: Create a ZAP plugin (with Jython libs)&lt;br /&gt;
&lt;br /&gt;
'''Expected results:'''&lt;br /&gt;
&lt;br /&gt;
* To deploy a new stable version of XSSer with GTk+/Web/Shell main features working propertly,&lt;br /&gt;
&lt;br /&gt;
The code should be:&lt;br /&gt;
&lt;br /&gt;
* Clean and easy to follow&lt;br /&gt;
* Include a full set of unit tests&lt;br /&gt;
* Include good documentation&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisite:'''&lt;br /&gt;
&lt;br /&gt;
XSSer is written in Python, so a good knowledge of this language is recommended, as is knowledge of HTML and Javascript. Also, is necessary to have some knowledge of application security and more in concret about XSS techniques.&lt;br /&gt;
&lt;br /&gt;
'''Skill Level:''' Medium&lt;br /&gt;
&lt;br /&gt;
'''Mentor: epsylon (psy) - OWASP XSSer Project Leader'''&lt;br /&gt;
&lt;br /&gt;
===OWASP ZAP: Dynamically Configurable actions===&lt;br /&gt;
&lt;br /&gt;
ZAP provides various mechanisms which allow HTTP requests and responses to be changed dynamically. So (for example) a string in an HTTP request can automatically be changed to another string.&lt;br /&gt;
&lt;br /&gt;
It also supports a scripting interface, which is very powerful but at the moment difficult to use.&lt;br /&gt;
&lt;br /&gt;
This project would introduce something inbetween thess 2 options - a powerful way of defining (potentially) complex rules using a wizard based interface.&lt;br /&gt;
&lt;br /&gt;
The challenge will be to make it as usable as possible while still providing a wide range of functionality.&lt;br /&gt;
&lt;br /&gt;
'''Brief explanation:'''&lt;br /&gt;
&lt;br /&gt;
This component would provide a set of highly configurable 'actions' which the user would see up via a wizard.&lt;br /&gt;
&lt;br /&gt;
So they would initially define when the action applies, based on things like regex matching on request elements. And they should be able to define multiple criteria with ANDs and ORs.&lt;br /&gt;
&lt;br /&gt;
Then they would define the actions, which could include:&lt;br /&gt;
&lt;br /&gt;
* Changing the request (adding, removing or replacing strings)&lt;br /&gt;
* Raising alerts&lt;br /&gt;
* Breaking (to replace existing break points)&lt;br /&gt;
* Running custom scripts (which could do pretty much anything) &lt;br /&gt;
&lt;br /&gt;
They would then be able to switch the actions on and off from the full list of defined actions using checkboxes&lt;br /&gt;
&lt;br /&gt;
'''Expected results:'''&lt;br /&gt;
&lt;br /&gt;
* A new ZAP add-on providing the above functionality&lt;br /&gt;
The code should be:&lt;br /&gt;
* Clean and easy to follow&lt;br /&gt;
* Include a full set of unit tests&lt;br /&gt;
* Include good documentation&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisite:'''&lt;br /&gt;
&lt;br /&gt;
ZAP is written in Java, so a good knowledge of this language is recommended, as is knowledge of HTML. Some knowledge of application security would be useful, but not essential.&lt;br /&gt;
&lt;br /&gt;
'''Mentor: Simon Bennetts - OWASP ZAP Project Leader'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===OWASP ZAP: Enhanced HTTP Session Handling===&lt;br /&gt;
&lt;br /&gt;
'''Brief explanation:'''&lt;br /&gt;
&lt;br /&gt;
ZAP can currently manage multiple sessions. This development would allow ZAP to better handle HTTP Sessions to provide different views of a given target depending on the different user's permissions that the targeted site supports.&lt;br /&gt;
&lt;br /&gt;
This implementation such provide a set of methods to answer questions such as: 1)What nodes(pages) are available to a group of users and not to other groups of users 2)What nodes are available to different users but these contain significant differences in the HTTP headers and/or in the body content.&lt;br /&gt;
&lt;br /&gt;
This will allow ZAP to be used to detect access control issues which would otherwise require manual testing.&lt;br /&gt;
Expected results:&lt;br /&gt;
&lt;br /&gt;
* ZAP will have an understanding of both users and roles and be able to associate them with HTTP sessions.&lt;br /&gt;
* The user will be able to associate credentials with different roles allowing ZAP to automatically authenticate as any user / role.&lt;br /&gt;
* ZAP will be able to spider an application using a given user/role.&lt;br /&gt;
* ZAP will be able to report the differences between different HTTP sessions.&lt;br /&gt;
* ZAP will be able to show different views of the site in the site's tree tab with the pages visible for each session.&lt;br /&gt;
* ZAP will be able to attack one session based on the URLs accessed in another session and report which appear to work. &lt;br /&gt;
&lt;br /&gt;
'''Expected results:'''&lt;br /&gt;
&lt;br /&gt;
Users will be able to:&lt;br /&gt;
* specify exactly which alerts are included, by context, site or on an individual alert basis&lt;br /&gt;
* specify what information is included and how it is layed out&lt;br /&gt;
* specify a range of output formats, at least including HTML and PDF&lt;br /&gt;
* include details of what testing has been performed (automatically generated where possible)&lt;br /&gt;
* apply their own branding&lt;br /&gt;
* save report templates, and apply templates downloaded from the ZAP marketplace &lt;br /&gt;
The code should be:&lt;br /&gt;
* Clean and easy to follow&lt;br /&gt;
* Include a full set of unit tests&lt;br /&gt;
* Include good documentation&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisite:'''&lt;br /&gt;
&lt;br /&gt;
ZAP is written in Java, so a good knowledge of this language is recommended, as is knowledge of HTML and the HTTP protocol specification. Some knowledge of application security would be useful, but not essential.&lt;br /&gt;
&lt;br /&gt;
'''Mentor: Guifre Ruiz - OWASP ZAP Dev Team'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===OWASP ZAP: Exploring Advanced reporting using BIRT===&lt;br /&gt;
&lt;br /&gt;
'''Brief explanation:'''&lt;br /&gt;
&lt;br /&gt;
BIRT (Business Intelligence and Reporting Tools) is an open source development framework used for report development. The objective of the project is to explore the development of advance reports in OWASP ZAP using the BIRT Report Designer, which is a an Eclipse plug-in that utilizes BIRT technologies.&lt;br /&gt;
&lt;br /&gt;
Reports can be designed using the BIRT Report Designer; however a complete integration within OWASP ZAP is the ideal solution. This can be achieve integrating BIRT with OWASP ZAP since  the reporting application does not require the BIRT Report Designer user interface to generate a report.&lt;br /&gt;
The org.eclipse.birt.report.engine.api package contains the classes and interfaces that an application uses to generate reports. The main classes and interfaces are ReportEngine, EngineConfig, IReportRunnable, IRenderOption and its descendants, and IEngineTask and its descendants.&lt;br /&gt;
&lt;br /&gt;
'''Expected results:'''&lt;br /&gt;
&lt;br /&gt;
*Installed and Configured BIRT Environment into the Eclipse OWASP ZAP project ( this can be delivered as an independent project)&lt;br /&gt;
*Analysis report of the pros-and cons of using BIRT within OWASP ZAP as reporting tool&lt;br /&gt;
*Be able to Generate reports from the application using the BIRT report engine API.&lt;br /&gt;
*Creation of prototype reports regarding the results output of the Sessions &amp;amp; attacks such as: Alerts, History, Search etc.&lt;br /&gt;
*A new user interface for generating reports which is easy to use and provides the user with a wide range of options.&lt;br /&gt;
&lt;br /&gt;
The code should be:&lt;br /&gt;
* Clean and easy to follow&lt;br /&gt;
* Include a full set of unit tests&lt;br /&gt;
* Include good documentation&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisite:'''&lt;br /&gt;
&lt;br /&gt;
ZAP is written in Java, so a good knowledge of this language is recommended, as is knowledge of HTML. Some knowledge of application security would be useful, but not essential.&lt;br /&gt;
&lt;br /&gt;
'''Mentor: Johanna Curiel'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===OWASP ZAP - SAML 2.0 Support===&lt;br /&gt;
&lt;br /&gt;
'''Brief explanation:'''&lt;br /&gt;
&lt;br /&gt;
SAML 2.0 is an XML-based federated single sign-on (FSSO) protocol that uses security tokens containing assertions to pass information about a principal (usually an end user) between a SAML authority, that is an identity provider, and a SAML consumer, that is a service provider. SAML 2.0 enables web-based authentication and authorization scenarios including cross-domain single sign-on (SSO). SAML specifications support many ways, called profiles and bindings, to generate and transport assertions between trusted entities The Web Browser SSO profile is of particular interest here since it enables web applications from 2 separate domains to leverage SSO easily by exchanging assertions via a web browser session.&lt;br /&gt;
&lt;br /&gt;
ZAP provides various mechanisms which allow HTTP requests and responses to be changed dynamically. This project will enhance those capabilities to be able to detect and fuzz various elements and attributes of a SAML Assertion.&lt;br /&gt;
&lt;br /&gt;
The scope of this project is limited to the following SAML bindings, profiles and protocols:&lt;br /&gt;
&lt;br /&gt;
Profiles :&lt;br /&gt;
* Web Browser SSO &lt;br /&gt;
&lt;br /&gt;
Bindings:&lt;br /&gt;
* HTTP POST&lt;br /&gt;
* HTTP Redirect &lt;br /&gt;
&lt;br /&gt;
Protocols:&lt;br /&gt;
* Authentication Request Protocol &lt;br /&gt;
&lt;br /&gt;
'''Expected results:'''&lt;br /&gt;
&lt;br /&gt;
This component would enable ZAP to:&lt;br /&gt;
* Detect SAML Assertions in HTTP requests and responses&lt;br /&gt;
* Decode SAML Assertions&lt;br /&gt;
* Fuzz various entities and attributes within a SAML assertion&lt;br /&gt;
* Re-encode the assertion and send it forward &lt;br /&gt;
The code should be:&lt;br /&gt;
* Clean and easy to follow&lt;br /&gt;
* Include a full set of unit tests&lt;br /&gt;
* Include good documentation&lt;br /&gt;
&lt;br /&gt;
Users would have a choice either to fuzz the attributes within an assertion or just add/remove arbitrary attribute (to check for XML and SAML Schema Conformance).&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisite:'''&lt;br /&gt;
&lt;br /&gt;
ZAP is written in Java, so a good knowledge of this language is recommended, as is knowledge of HTML and SAML 2.0 Protocol. Some knowledge of application security would be useful, but not essential. Understanding of SSO and Federated SSO is preferred.&lt;br /&gt;
&lt;br /&gt;
'''Mentor: Prasad N. Shenoy'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===OWASP ZAP: SOCKS support===&lt;br /&gt;
&lt;br /&gt;
This project is to extend ZAP to act as an intercepting proxy for SOCKS 4 and 5.&lt;br /&gt;
&lt;br /&gt;
'''Brief explanation:'''&lt;br /&gt;
&lt;br /&gt;
Suggested phases include:&lt;br /&gt;
&lt;br /&gt;
* Identifying suitable Java SOCKS libraries&lt;br /&gt;
* Evaluating the SOCKS support other security tools provide (eg Mallory and Burp)&lt;br /&gt;
* Enhance ZAP to provide an option to use SOCKS for all outgoing connections&lt;br /&gt;
* Enhance ZAP to act as invisible SOCKS proxy&lt;br /&gt;
* Display the SOCKS data in ZAP&lt;br /&gt;
* Support searching of SOCKS data&lt;br /&gt;
* Support breaking and changing the data manually&lt;br /&gt;
* Support fuzzing SOCKS data&lt;br /&gt;
* Support SOCKS authentication &lt;br /&gt;
&lt;br /&gt;
The ZAP WebSockets addon should be used as an indication of how this could be achieved both technically and visually, but should not limit the implementation.&lt;br /&gt;
&lt;br /&gt;
Each phase should be tested against 3rd party tools which use SOCKS and include stand alone unit tests. &lt;br /&gt;
&lt;br /&gt;
'''Expected results:'''&lt;br /&gt;
&lt;br /&gt;
ZAP will be able to act as a SOCKS proxy, displaying the data sent and allowing it to be intercepted and changed. &lt;br /&gt;
&lt;br /&gt;
The code should be:&lt;br /&gt;
* Clean and easy to follow&lt;br /&gt;
* Include a full set of unit tests&lt;br /&gt;
* Include good documentation&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisite:'''&lt;br /&gt;
&lt;br /&gt;
ZAP is written in Java, so a good knowledge of this language is recommended, as is knowledge of HTML. Some knowledge of application security would be useful, but not essential.&lt;br /&gt;
&lt;br /&gt;
'''Mentor: Simon Bennetts - OWASP ZAP Project Leader'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===OWASP Security Research and Development Framework ===&lt;br /&gt;
&lt;br /&gt;
'''Brief explanation:'''&lt;br /&gt;
&lt;br /&gt;
This is a free open source Development Framework created to support writing security tools and malware analysis tools. And to convert the security researches and ideas from the theoretical approach to the practical implementation. &lt;br /&gt;
&lt;br /&gt;
This development framework created mainly to support the malware field to create malware analysis tools and anti-virus tools easily without reinventing the wheel and inspire the innovative minds to write their researches on this field and implement them using SRDF. &lt;br /&gt;
&lt;br /&gt;
'''Targeted Applications:'''&lt;br /&gt;
&lt;br /&gt;
* Packet Analysis Tools (Personal Firewalls, HIDS/HIPS, WAF, Network Analysis, Network Capture)&lt;br /&gt;
* Malware Analysis Tools (Static, Dynamic, Behavioral)&lt;br /&gt;
* Antivirus and Virus Removal Tools (Signature-based, Behavioral-based)&lt;br /&gt;
&lt;br /&gt;
'''Features:'''&lt;br /&gt;
&lt;br /&gt;
The User Mode Features: &lt;br /&gt;
&lt;br /&gt;
* Assembler and Disassembler &lt;br /&gt;
* x86 Emulator &lt;br /&gt;
* Debugger &lt;br /&gt;
* PE Analyzer &lt;br /&gt;
* Process Analyzer (Loaded DLLs, Memory Maps … etc) &lt;br /&gt;
* MD5, SSDeep and Wildlist Scanner (YARA) &lt;br /&gt;
* API Hooker and Process Injection &lt;br /&gt;
* Backend Database, XML Serializer &lt;br /&gt;
* Packet Analysis Tool and Session Separation&lt;br /&gt;
* Protocol Analyzers for TCP,UDP,ICMP,ARP and Application Layer like HTTP and DNS&lt;br /&gt;
* and many more&lt;br /&gt;
&lt;br /&gt;
The Kernel Mode Features:&lt;br /&gt;
 &lt;br /&gt;
* Object-oriented and easy to use development framework &lt;br /&gt;
* Easy IRP dispatching mechanism &lt;br /&gt;
* SSDT Hooker &lt;br /&gt;
* Layered Devices Filtering &lt;br /&gt;
* TDI Firewall &lt;br /&gt;
* File and Registry Manager &lt;br /&gt;
* Kernel Mode easy to use internet sockets &lt;br /&gt;
* Filesystem Filter &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Future Plan'''&lt;br /&gt;
 &lt;br /&gt;
we need to do the following:&lt;br /&gt;
&lt;br /&gt;
*  WOW64 Hooker (Hooking system calls on wow64 processes .. it will be like an API hooker in a wrapper dll inside the wow64 processes)&lt;br /&gt;
*  Improve our Kernel-Mode part to work on 64-bits and to implement NDIS, Kernel Sockets and Packet Filtering System (as we support TDI only and it's out-date)&lt;br /&gt;
*  We need to implement SRDF in linux ... implement the file parsers and the packet analysis is easy .. but we need to implement memory analysis on linux and so on &lt;br /&gt;
*  We need to improve the static analysis tools .. we need to implement the X-RAY and Recursive Disassembler Tool&lt;br /&gt;
*  we need to improve our dynamic analysis tools ... we need to support more APIs in Pokas Emulator and need more beta-testing&lt;br /&gt;
*  we need to create a tool that do emulation and debugging (we have a debugger in SRDF) for beta-testing&lt;br /&gt;
*  we need to improve the Behavioral Analysis Tools ... if you have ideas in behavioral analysis that's will be great&lt;br /&gt;
*  we need to implement more file formats like swf and rtf&lt;br /&gt;
*  we need to implement srdf in python using SWIG&lt;br /&gt;
*  we need more improvement on memory usage and detecting memory-leaks&lt;br /&gt;
*  we need to implement OpenSBI virus classification file format&lt;br /&gt;
*  we need to collect static unpacking codes (static means no debugger, no breakpoints, no kernel-mode and no emulator . just decrypt using equations) for known unpackers like upx, fsg and so on. as a library for developers&lt;br /&gt;
*  we need to implement zip library to decompress and rar library for the same&lt;br /&gt;
*  we need a Process Analyzer for 64 applications .. and could it be done by a wow64 process?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisite:'''&lt;br /&gt;
&lt;br /&gt;
We need variety of skills in different languages and platforms. We need a good knowledge in C++ in windows. We need a python developer for integrating SRDF in python. We need C++ developers have a good knowledge in Assembly (for working in disassembling part) and we need C++ developers have a knowledge in Kernel-Mode(for Kernel-Mode improvement and beta-testing)&lt;br /&gt;
&lt;br /&gt;
'''Mentor: Amr Thabet - OWASP Security Research and Development Framework Project Leader'''&lt;br /&gt;
&lt;br /&gt;
=== OWASP ModSecurity CRS - Create &amp;quot;Sniffer-Mode&amp;quot; ===&lt;br /&gt;
&lt;br /&gt;
'''Brief explanation:''' &lt;br /&gt;
&lt;br /&gt;
The ModSecurity code includes a &amp;quot;standalone&amp;quot; version that wraps a light weight Apache/APR around the ModSecurity code.  This is used as the basis for the ports to the IIS/Nginx web server platforms.  The goal for this project task is to extend this standalone version so that it can accept a data feed of network traffic (e.g. libpcap) data as input and apply the ModSecurity CRS rules.  One possible solution would be create a ModSecurity &amp;quot;plugin&amp;quot; for the Snort IDS.&lt;br /&gt;
&lt;br /&gt;
'''Expected results:'''&lt;br /&gt;
&lt;br /&gt;
This new sniffer mode would allow organizations to run ModSecurity/OWASP ModSecurity CRS in an out of line mode as they do IDS systems.&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisite:'''&lt;br /&gt;
&lt;br /&gt;
C programming and ModSecurity Development Guidelines - http://www.modsecurity.org/developers/.&lt;br /&gt;
&lt;br /&gt;
'''Mentor: Ryan Barnett - OWASP ModSecurity Core Rule Set Project Leader'''&lt;br /&gt;
&lt;br /&gt;
=== OWASP ModSecurity CRS - Port to Java ===&lt;br /&gt;
&lt;br /&gt;
'''Brief explanation:''' &lt;br /&gt;
&lt;br /&gt;
The goal is to have a ModSecurity version that can be used within Java servers (e.g. Tomcat).  There may be methods to use JNI to call the standalone code from a filter in Tomcat.&lt;br /&gt;
&lt;br /&gt;
'''Expected results:'''&lt;br /&gt;
&lt;br /&gt;
This new version allow organizations to run ModSecurity/OWASP ModSecurity CRS in Java web servers.&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisite:'''&lt;br /&gt;
&lt;br /&gt;
C programming and ModSecurity Development Guidelines - http://www.modsecurity.org/developers/.&lt;br /&gt;
&lt;br /&gt;
'''Mentor: Ryan Barnett - OWASP ModSecurity Core Rule Set Project Leader'''&lt;br /&gt;
&lt;br /&gt;
=== OWASP ModSecurity CRS - Implement libinjection Code ===&lt;br /&gt;
&lt;br /&gt;
'''Brief explanation:''' https://www.modsecurity.org/tracker/browse/MODSEC-327&lt;br /&gt;
&lt;br /&gt;
libinjection (https://github.com/client9/libinjection) is a C library that detects SQLi attacks in user input. It is designed to be embedded in existing or new applications:&lt;br /&gt;
&lt;br /&gt;
*Fast &amp;gt; 100k inspections per second&lt;br /&gt;
*No memory allocation&lt;br /&gt;
*No threads&lt;br /&gt;
*Stable memory usage (approximately 500 bytes on stack)&lt;br /&gt;
*500 lines of C code (plus a few kiobytes of data)&lt;br /&gt;
&lt;br /&gt;
It is based on lexical analysis of SQL and SQLi attempts and does not use regular expressions.&lt;br /&gt;
&lt;br /&gt;
'''Expected results:'''&lt;br /&gt;
&lt;br /&gt;
The new C code in ModSecurity will allow us to add new SQL Injection detection methods to the OWASP ModSecurity CRS.&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisite:'''&lt;br /&gt;
&lt;br /&gt;
C programming and ModSecurity Development Guidelines - http://www.modsecurity.org/developers/.&lt;br /&gt;
&lt;br /&gt;
'''Mentor: Ryan Barnett - OWASP ModSecurity Core Rule Set Project Leader'''&lt;br /&gt;
&lt;br /&gt;
=== OWASP ModSecurity CRS - Implement DoS Prevention Code ===&lt;br /&gt;
&lt;br /&gt;
'''Brief explanation:''' https://www.modsecurity.org/tracker/browse/MODSEC-265&lt;br /&gt;
&lt;br /&gt;
Implement a request velocity learning engine to identify dynamic DoS thresholds for both the site and for the particular URL.&lt;br /&gt;
&lt;br /&gt;
'''Expected results:'''&lt;br /&gt;
&lt;br /&gt;
The new C code in ModSecurity will allow us to add new DoS Protection methods to the OWASP ModSecurity CRS.&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisite:'''&lt;br /&gt;
&lt;br /&gt;
C programming and ModSecurity Development Guidelines - http://www.modsecurity.org/developers/.&lt;br /&gt;
&lt;br /&gt;
'''Mentor: Ryan Barnett - OWASP ModSecurity Core Rule Set Project Leader'''&lt;br /&gt;
&lt;br /&gt;
=== OWASP ModSecurity CRS - Create a Positive Learning/Profile Engine ===&lt;br /&gt;
&lt;br /&gt;
'''Brief explanation:''' https://www.modsecurity.org/tracker/browse/MODSEC-193&lt;br /&gt;
&lt;br /&gt;
ModSecurity needs a profiling engine that implements the various AppSensor Detection Points - http://blog.spiderlabs.com/2011/08/implementing-appsensor-detection-points-in-modsecurity.html.&lt;br /&gt;
&lt;br /&gt;
'''Expected results:'''&lt;br /&gt;
&lt;br /&gt;
The new engine will implement more detection points to detect abnormal request attributes.&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisite:'''&lt;br /&gt;
&lt;br /&gt;
C programming and ModSecurity Development Guidelines - http://www.modsecurity.org/developers/.&lt;br /&gt;
&lt;br /&gt;
'''Mentor: Ryan Barnett - OWASP ModSecurity Core Rule Set Project Leader'''&lt;br /&gt;
&lt;br /&gt;
=== OWASP ModSecurity CRS - Create an Engine to Detect Application Flow Anomalies ===&lt;br /&gt;
&lt;br /&gt;
'''Brief explanation:'''&lt;br /&gt;
&lt;br /&gt;
Need an engine that can track normal application flow paths (click-flows) for business logic transactions - such as transferring money from accounts.  After profiling normal application path flows, we want to then be able to alert to anomalies.  This type of logic can help to prevent Banking Trojan attacks.&lt;br /&gt;
&lt;br /&gt;
'''Expected results:'''&lt;br /&gt;
&lt;br /&gt;
The engine will be able to alert on anomalous application flows.&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisite:'''&lt;br /&gt;
&lt;br /&gt;
C programming and ModSecurity Development Guidelines - http://www.modsecurity.org/developers/.&lt;br /&gt;
&lt;br /&gt;
'''Mentor: Ryan Barnett - OWASP ModSecurity Core Rule Set Project Leader'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== OWASP OWTF - Stateful Browser with configurable authentication ===&lt;br /&gt;
&lt;br /&gt;
'''Brief explanation:'''&lt;br /&gt;
&lt;br /&gt;
The automated functionality of OWASP OWTF is currently limited to the non-authenticated portion of a website. We would like to implement authentication support through:&lt;br /&gt;
&lt;br /&gt;
1) OWTF parameters&lt;br /&gt;
&lt;br /&gt;
2) Configuration files&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
What we would like to do here is to leverage the [http://wwwsearch.sourceforge.net/mechanize/ powerful mechanize python library] and build at least support for the following authentication options:&lt;br /&gt;
* Basic authentication - As requested here: [https://github.com/7a/owtf/issues/9 https://github.com/7a/owtf/issues/9]. .&lt;br /&gt;
* Cookie based authentication&lt;br /&gt;
* Form-based authentication&lt;br /&gt;
&lt;br /&gt;
Additionally, we would welcome here a feature to detect when the user has been logged off, to log OWTF back in again before retrying the next request. &amp;lt;-- The proxy is probably a better place to implement this since external tools would also benefit from this. This feature will have to be coordinated with the MiTM proxy project below.&lt;br /&gt;
&lt;br /&gt;
The solution will ideally be as simple and extensible as possible so that the codebase does not become unmaintanable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
For background on OWASP OWTF please see: [https://www.owasp.org/index.php/OWASP_OWTF https://www.owasp.org/index.php/OWASP_OWTF]&lt;br /&gt;
&lt;br /&gt;
'''Expected results:'''&lt;br /&gt;
&lt;br /&gt;
* High performance&lt;br /&gt;
* Reliability&lt;br /&gt;
* Ease of use&lt;br /&gt;
* Test cases&lt;br /&gt;
* Good documentation&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisite:'''&lt;br /&gt;
&lt;br /&gt;
Python, experience with the mechanize library or HTTP state is very welcome but not strictly necessary, some previous exposure to security concepts and penetration testing is welcome but not strictly necessary as long as there is will to learn&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Mentor: Abraham Aranguren - OWASP OWTF Project Leader - Contact: name.surname@owasp.org'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== OWASP OWTF - Inbound Proxy with MiTM and caching capabilities ===&lt;br /&gt;
&lt;br /&gt;
'''Brief explanation:'''&lt;br /&gt;
&lt;br /&gt;
At the moment one of the most seriously lacking features of OWASP OWTF is the Inbound proxy. Desired features here include:&lt;br /&gt;
* Proxy mode: Ability to start OWTF in &amp;quot;proxy mode&amp;quot; so that a human can review a site manually while taking advantage of all the OWTF grep plugins, without launching any tools.&lt;br /&gt;
* Proxy cache: At present, OWTF runs external tools to save time to a human pentester, the proxy cache would make OWTF smart enough to make external tools use the OWTF proxy and then avoid sending identical requests to the site (i.e. if 30 tools run by OWTF try to request X, OWTF will only make 1 request and not 30 anymore). OWTF should also be smart enough to use its own cache obviously :). The cache should be smart enough to detect lack of disk space and crashing :).&lt;br /&gt;
* Proxy throttling: We would like the proxy to auto-adjust speed to the speed of the target (i.e. based on how slower response times are getting) in a configurable fashion&lt;br /&gt;
* Proxy retry: We would like to have the ability to retry failed requests in an automated fashion for a configurable number of times &lt;br /&gt;
* Proxy MiTM: Proxy Man in The Middle capabilities are a must on any web app security tool. We need the ability to create a fake certificate on the fly to intercept and be able to analyse communications going to and from an &amp;quot;https&amp;quot; site.&lt;br /&gt;
* HTTP Transaction storage: The whole point here is of course, to store the HTTP transactions in the same way &lt;br /&gt;
&lt;br /&gt;
Potential python libraries and references that could help here are: &lt;br /&gt;
* http://twistedmatrix.com/documents/10.0.0/api/twisted.web.proxy.Proxy.html&lt;br /&gt;
* https://github.com/moxie0/sslstrip&lt;br /&gt;
* https://github.com/7a/owtf/tree/master/framework/http &amp;lt;-- Current WIP OWTF state in this regard&lt;br /&gt;
&lt;br /&gt;
The solution will ideally be as simple and extensible as possible so that the codebase does not become unmaintanable.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
For background on OWASP OWTF please see: [https://www.owasp.org/index.php/OWASP_OWTF https://www.owasp.org/index.php/OWASP_OWTF]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Additional Information and Suggestions (based on student questions):'''&lt;br /&gt;
* &amp;quot;Inbound&amp;quot; is used here to differenciate from the existing outbound proxy functionality in OWTF (-x switch), in practice, the &amp;quot;inbound&amp;quot; proxy will have to refactor/reimplement the &amp;quot;outbound&amp;quot; proxy functionality: Therefore this is both inbound and outbound obviously.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Expected results:'''&lt;br /&gt;
&lt;br /&gt;
* Increased overall performance: We should only be sending each probe once ever if several tools try to send the same HTTP request multiple times.&lt;br /&gt;
* Additional HTTP transactions logged for analysis&lt;br /&gt;
* Test cases&lt;br /&gt;
* Good documentation&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisite:'''&lt;br /&gt;
&lt;br /&gt;
Python, previous exposure to Twisted Proxy or other python HTTP proxies will be very welcome here, some previous exposure to security concepts and penetration testing is welcome but not strictly necessary as long as there is will to learn&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Mentor: Abraham Aranguren - OWASP OWTF Project Leader - Contact: name.surname@owasp.org'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== OWASP OWTF - Reporting ===&lt;br /&gt;
&lt;br /&gt;
'''Brief explanation:'''&lt;br /&gt;
&lt;br /&gt;
A common complaint about OWASP OWTF so far has been that the report is not very shiny. The intention here is to:&lt;br /&gt;
* Move as much of the HTML away from python files into template files: This will facilitate web designer's work in the future.&lt;br /&gt;
* Apply some nice web design to the report so that it is more nice and comfortable to work with: Clear the HTML, CSS, etc&lt;br /&gt;
* Identify and fix areas of improvement in click flow: For example, try to reduce the distance to move the mouse (mouse is sweeping left to right all the time now to rank vulnerabilities and then click on the next plugin)&lt;br /&gt;
* Improve the interactive report load time: The report will be pretty big when you scan 30+ websites, we might have to change things so that each plugin is retrieved via AJAX instead of loading every iframe on load&lt;br /&gt;
* Reduce the interactive report load and improve responsiveness: Big reports can take a few seconds to load and warnings like &amp;quot;this site is not responding&amp;quot; are undesired, we would like to reduce the HTML and JavaScript load to make the report faster to use.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
For background on OWASP OWTF please see: [https://www.owasp.org/index.php/OWASP_OWTF https://www.owasp.org/index.php/OWASP_OWTF]&lt;br /&gt;
&lt;br /&gt;
'''Additional Information and Suggestions (based on student questions):'''&lt;br /&gt;
&lt;br /&gt;
* Play with the interactive reports to see where we are now (get the OWTF 0.15 one, &amp;lt;b&amp;gt;no need to install anything&amp;lt;/b&amp;gt;): [https://github.com/7a/owtf_demos https://github.com/7a/owtf_demos]&lt;br /&gt;
* Reports are created with [https://github.com/7a/owtf/tree/master/framework/report https://github.com/7a/owtf/tree/master/framework/report] and [https://github.com/7a/owtf/tree/master/includes https://github.com/7a/owtf/tree/master/includes] producing interactive reports such as [https://github.com/7a/owtf_demos https://github.com/7a/owtf_demos]&lt;br /&gt;
* How it works at the moment: Each plugin creates its own small report which is loaded by the main report in an iframe, this will make more sense when you play with the interactive demos and look at the source.&lt;br /&gt;
* How the report is meant to be used: I would suggest to watch the live demos in this talk to get the drift of this (Demos start after 1h approx.): [http://www.rubcast.rub.de/index2.php?id=1009 http://www.rubcast.rub.de/index2.php?id=1009]&lt;br /&gt;
* How the report is created now: Each plugin report is created right after each plugin finishes, then the master report is reassembled again: This approach is not very efficient so I am open to alternatives. Not all plugins run tools, some plugins run OWTF checks. But the report will be re-written each time a plugin finishes (using the current approach)&lt;br /&gt;
* Report output file formats at the moment are: .txt (for tool output and some checks) and .html (for tool output and the report itself)&lt;br /&gt;
* Project documentation links: [https://github.com/7a/owtf/tree/master/readme https://github.com/7a/owtf/tree/master/readme], [https://github.com/7a/owtf/wiki https://github.com/7a/owtf/wiki], [http://www.slideshare.net/abrahamaranguren/presentations http://www.slideshare.net/abrahamaranguren/presentations]&lt;br /&gt;
&lt;br /&gt;
'''Expected results:'''&lt;br /&gt;
&lt;br /&gt;
* The first reaction when an OWASP OWTF users opens the report is now &amp;quot;wow&amp;quot;&lt;br /&gt;
* The report is reliable and easy to work with, even when more than 30 URLs have been assessed (i.e. a lot of data in the report does not crash or make the browser slow)&lt;br /&gt;
* The improved design is lightweight and keeps the browser responsive at all times&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisite:'''&lt;br /&gt;
&lt;br /&gt;
HTML, JavaScript, CSS and a bit of Python. Web Designer background or experience would be beneficial for this.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Mentor: Abraham Aranguren - OWASP OWTF Project Leader - Contact: name.surname@owasp.org'''&lt;br /&gt;
&lt;br /&gt;
=== OWASP OWTF - Multiprocessing ===&lt;br /&gt;
&lt;br /&gt;
'''Brief explanation:'''&lt;br /&gt;
&lt;br /&gt;
OWASP OWTF can be quite slow when scanning multiple URLs simultanously due to not scanning several hosts in parallel. We would like to use the multiprocessing python library over the threading one to take full advantage of multi-core processors without the global interpreter lock (GIL) issues associated with the threading libary :)&lt;br /&gt;
* We would like to scan in parallel several websites when on a different IP: &lt;br /&gt;
* We would like to monitor the host machine resources to avoid crashing it before spawning new processes :)&lt;br /&gt;
* We would like to run plugins in parallel as much as possible but without compromising integrity: Using file locks where appropriate and so on&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
For background on OWASP OWTF please see: [https://www.owasp.org/index.php/OWASP_OWTF https://www.owasp.org/index.php/OWASP_OWTF]&lt;br /&gt;
&lt;br /&gt;
'''Additional Information (based on student questions):'''&lt;br /&gt;
&lt;br /&gt;
OWTF works by targets, where a target can be:&lt;br /&gt;
* A URL: For web plugins&lt;br /&gt;
* Anything else (i.e. an email, an IP address): For aux plugins&lt;br /&gt;
&lt;br /&gt;
This is done here: [https://github.com/7a/owtf/blob/master/framework/plugin/plugin_handler.py#L257 https://github.com/7a/owtf/blob/master/framework/plugin/plugin_handler.py#L257]&lt;br /&gt;
&lt;br /&gt;
For multiprocessing you would probably need to change the following so that a new process is launched for each IP address:&lt;br /&gt;
[https://github.com/7a/owtf/blob/master/framework/plugin/plugin_handler.py#L271 https://github.com/7a/owtf/blob/master/framework/plugin/plugin_handler.py#L271]&lt;br /&gt;
&lt;br /&gt;
The way it works is that the plugin handler sends URLs to the plugins, so plugins are responsible for the checks while the plugin handler is responsible for distributing the work. This means multiprocessing will require changing the plugin handler but should not require to change the plugins (at least most of them).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Expected results:'''&lt;br /&gt;
&lt;br /&gt;
* Reliability&lt;br /&gt;
* Test cases&lt;br /&gt;
* Good documentation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisite:'''&lt;br /&gt;
&lt;br /&gt;
Python, multiprocessing experience would be beneficial for this, some previous exposure to security concepts and penetration testing is welcome but not strictly necessary as long as there is will to learn&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Mentor: Abraham Aranguren - OWASP OWTF Project Leader - Contact: name.surname@owasp.org'''&lt;br /&gt;
&lt;br /&gt;
=== OWASP OWTF - SQL database ===&lt;br /&gt;
&lt;br /&gt;
'''Brief explanation:'''&lt;br /&gt;
&lt;br /&gt;
OWASP OWTF scans may take a large amount of disk space due to saving information in text files, we would like to add an option to use a SQL database, probably using the sqlalchemy python library.&lt;br /&gt;
* Keep the current text file format as an option&lt;br /&gt;
* Add a database storage option using the sqlalchemy library &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
For background on OWASP OWTF please see: [https://www.owasp.org/index.php/OWASP_OWTF https://www.owasp.org/index.php/OWASP_OWTF]&lt;br /&gt;
&lt;br /&gt;
'''Expected results:'''&lt;br /&gt;
&lt;br /&gt;
* Reliability: Both with the sql database option and the text file options.&lt;br /&gt;
* Test cases&lt;br /&gt;
* Good documentation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisite:'''&lt;br /&gt;
&lt;br /&gt;
Python, sqlalchemy experience would be beneficial for this&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Mentor: Abraham Aranguren - OWASP OWTF Project Leader - Contact: name.surname@owasp.org'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== OWASP OWTF - Unit Test Framework ===&lt;br /&gt;
&lt;br /&gt;
'''Brief explanation:'''&lt;br /&gt;
&lt;br /&gt;
As OWASP OWTF grows it makes sense to build custom unit tests to automatically re-test that functionality has not been broken. In this project we would like to create a unit testing framework so that creating OWASP OWTF unit tests is as simple as possible. The goal of this project is to create the Unit Test Framework and as many unit tests as possible to verify OWASP OWTF functionality.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
For background on OWASP OWTF please see: [https://www.owasp.org/index.php/OWASP_OWTF https://www.owasp.org/index.php/OWASP_OWTF]&lt;br /&gt;
&lt;br /&gt;
'''Expected results:'''&lt;br /&gt;
&lt;br /&gt;
* Performant and automated regression testing&lt;br /&gt;
* Unit tests for a wide coverage of OWASP OWTF, ideally leveraging the Unit Test Framework where possible&lt;br /&gt;
* Good documentation&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisite:'''&lt;br /&gt;
&lt;br /&gt;
Python, experience with unit tests and automated regression testing would be beneficial, some previous exposure to security concepts and penetration testing is welcome but not strictly necessary as long as there is will to learn&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Mentor: Abraham Aranguren - OWASP OWTF Project Leader - Contact: name.surname@owasp.org'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== OWASP OWTF - Python version upgrade and compatibility ===&lt;br /&gt;
&lt;br /&gt;
'''Brief explanation:'''&lt;br /&gt;
&lt;br /&gt;
Right now OWASP OWTF works on Python 2.6.5-2.7.3 (might work on surrounding versions too), the aim of this project would be to change the existing codebase so that it additionally works on newer python versions too, for example Python 3.3.&lt;br /&gt;
The intention here is to take advantage of improvements in newer python versions when available while letting OWASP OWTF work on older python versions too (i.e. 2.6.5) if that is the only option available.&lt;br /&gt;
The solution will ideally be as simple and extensible as possible so that the codebase does not become unmaintanable due to compatibility.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
For background on OWASP OWTF please see: [https://www.owasp.org/index.php/OWASP_OWTF https://www.owasp.org/index.php/OWASP_OWTF]&lt;br /&gt;
&lt;br /&gt;
'''Expected results:'''&lt;br /&gt;
&lt;br /&gt;
* Performant and reliable OWASP OWTF execution on multiple python versions, in particular the latest python version (i.e. 3.3.x) as well as the previous 2.6.5-2.7.3 range.&lt;br /&gt;
* Test cases&lt;br /&gt;
* Good documentation&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisite:'''&lt;br /&gt;
&lt;br /&gt;
Python, experience with python version upgrades and python version compatibility implementations, some previous exposure to security concepts and penetration testing is welcome but not strictly necessary as long as there is will to learn&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Mentor: Abraham Aranguren - OWASP OWTF Project Leader - Contact: name.surname@owasp.org'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== OWASP Hackademic Challenges - New challenges and Improvements to the existing ones ===&lt;br /&gt;
&lt;br /&gt;
''''Brief Explanation:'''&lt;br /&gt;
&lt;br /&gt;
The challenges that have been implemented so far include: web application challenges covering several vulnerabilities included in the OWASP Top 10, cryptographic challenges, and entire virtual machines including several vulnerabilities.&lt;br /&gt;
New challenges need to be created in order to cover a broader set of vulnerabilities.&lt;br /&gt;
Also existing challenges can be modified to accept a broader set of valid answers, e.g. by using regular expressions.&lt;br /&gt;
&lt;br /&gt;
Ideas on the project:&lt;br /&gt;
&lt;br /&gt;
* Simulated simple buffer overflows&lt;br /&gt;
* SQL injections&lt;br /&gt;
* Man in the middle simulation&lt;br /&gt;
* Bypassing regular expression filtering&lt;br /&gt;
* Your idea here&lt;br /&gt;
&lt;br /&gt;
'''Expected Results:'''&lt;br /&gt;
&lt;br /&gt;
New cool challenges&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisites:'''&lt;br /&gt;
&lt;br /&gt;
Comfortable in PHP, HTML and possibly Javascript. Good understanding of Application Security and related vulnerabilities. &lt;br /&gt;
&lt;br /&gt;
'''' Νοte:  ''''&lt;br /&gt;
The ideas on each proposed project are examples, it would be good if you undertook any of these but we equally value creativity and we are always looking for awesome new features to add to the project, so if you have an idea don't be shy, contact us. :-)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Mentor:''' Konstantinos Papapanagiotou - Hackademic Challenges Project Leader&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== OWASP Hackademic Challenges - Source Code testing environment ===&lt;br /&gt;
&lt;br /&gt;
''''Brief Explanation:'''&lt;br /&gt;
&lt;br /&gt;
Existing challenges are based on a dynamic application testing concept. We would like to work on a project that will give the capability to the attacker to review a vulnerable piece of source code, make corrections and see the result in a realistic (but yet safe) runtime environment. The code can either be run if needed or tested for correctness and security. The implementation challenges of such a project can be numerous, including creating a realistic but also secure environment, testing submitted solutions and grading them in an automatic manner. At the same time there are now numerous sites that support submitting code and then simulate or implement a compiler's functionality.&lt;br /&gt;
&lt;br /&gt;
'''Expected Results:'''&lt;br /&gt;
&lt;br /&gt;
A source code testing and improvement environment where a user will be able to review, improve and test the result of a piece of source code.&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisites:'''&lt;br /&gt;
&lt;br /&gt;
Comfortable in PHP, HTML and possibly Java. Good understanding of Application Security, source code analysis and related vulnerabilities. &lt;br /&gt;
&lt;br /&gt;
'''' Νοte:  ''''&lt;br /&gt;
The ideas on each proposed project are examples, it would be good if you undertook any of these but we equally value creativity and we are always looking for awesome new features to add to the project, so if you have an idea don't be shy, contact us. :-)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Mentor:''' Konstantinos Papapanagiotou - Hackademic Challenges Project Leader&lt;br /&gt;
&lt;br /&gt;
=== OWASP Hackademic Challenges - CMS improvements ===&lt;br /&gt;
&lt;br /&gt;
''''Brief Explanation:'''&lt;br /&gt;
&lt;br /&gt;
The new CMS was created during last year's GSOC. We have received feedback from users that suggest various improvements regarding functionality e.g. better user, teacher and challenges management. There are also some security improvements that are needed and in general any functionality that adds up to the educational nature of the project is more than welcome.&lt;br /&gt;
&lt;br /&gt;
Ideas on this project:&lt;br /&gt;
&lt;br /&gt;
* '''Plugin api and plugin actions interface'''&lt;br /&gt;
&lt;br /&gt;
An easy way for users to code their own plugins which will modify the appearance of hackademic or add to the functionality.&lt;br /&gt;
&lt;br /&gt;
* '''Ability to show different articles on the user's home screen''' &lt;br /&gt;
&lt;br /&gt;
Now each user is served the latest article in her/his home screen. We need the ability for either  the teacher/admin to be able to define what article each class is served.&lt;br /&gt;
&lt;br /&gt;
* '''Ability to define series of challenges'''&lt;br /&gt;
&lt;br /&gt;
The teacher/admin should be able to define a series of challenges (e.g. 2,5,3,1) which are meant to be solved in that order and if one is not solved then the student can't try the next one.&lt;br /&gt;
&lt;br /&gt;
* ''' Tagging of articles, users, challenges '''&lt;br /&gt;
&lt;br /&gt;
A user should be able to put tags on articles and challenges if he is a student and on users, classes, articles and challenges if he is a teacher.&lt;br /&gt;
Also the user should be able to search according to the tags.&lt;br /&gt;
&lt;br /&gt;
* '''Your idea here''' &lt;br /&gt;
&lt;br /&gt;
We welcome new ideas to make the project look awesome.&lt;br /&gt;
&lt;br /&gt;
'''Expected Results:'''&lt;br /&gt;
&lt;br /&gt;
New features  and security improvements on the CMS part of the project.&lt;br /&gt;
&lt;br /&gt;
'''Knowledge Prerequisites:'''&lt;br /&gt;
&lt;br /&gt;
Comfortable in PHP and HTML. Good understanding of Application Security and related vulnerabilities if you undertake security improvements. &lt;br /&gt;
&lt;br /&gt;
'''' Νοte:  ''''&lt;br /&gt;
The ideas on each proposed project are examples, it would be good if you undertook any of these but we equally value creativity and we are always looking for awesome new features to add to the project, so if you have an idea don't be shy, contact us. :-)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Mentor:''' Konstantinos Papapanagiotou - Hackademic Challenges Project Leader&lt;br /&gt;
&lt;br /&gt;
===OWASP ESAPI/Java WAF - Release level===&lt;br /&gt;
'''Description:'''&lt;br /&gt;
[[OWASP_WAF_Project]] is an embedded WAF based on [[The_ESAPI_Web_Application_Firewall_(ESAPI_WAF)]] Web Application Firewall. Unlike other open source solutions. JAVA WAF works as a java filter and thus integrates with protected application in an natural way. Also, since the WAF is embedded into the application it &amp;quot;travels&amp;quot; with it, this is, migrating a protected application to another environment does not imply reinstallation, reconfiguration or any additional effort that might render the application unprotected at any time after WAF is initially configured.&lt;br /&gt;
&lt;br /&gt;
'''Expected Results:''' ESAPI WAF is beta level and provides good protection as it is. However, some synchronization issues identified, lack of compatibility with any other OWASP tools and massive lack of documentation, made it hard to use. Final result of the project will be a production/release level WAF with massive Unit testing of all functionality, ModSecurity log format, user friendly documentation (including a user guide, examples of protection using WebGoat or Swingset) and proven stability by doing basic performance testing.&lt;br /&gt;
&lt;br /&gt;
'''Knowledge prerequisite:''' Java Web and Java Filter programming, JUnit unit testing. Filter programming is simple so it is not really a prerequisite as could be learned in short time. It is desirable to be familiar with Request and response Wrappers, and mod-security logs.&lt;br /&gt;
&lt;br /&gt;
'''Mentor:''' [[User:jcmax |Juan Carlos Calderon]]&lt;br /&gt;
&lt;br /&gt;
===OWASP Classic ASP ESAPI rewrite===&lt;br /&gt;
'''Description:'''&lt;br /&gt;
[[Classic_ASP_Security_Project]] is a port of the famous ESAPI for Java. In particular, Classic ASP version works with ASP.NET port by using Interop. However interop technology is not stable and has many issues like many requirements to  work properly, non understandable error messages, unexpected errors and dependencies to third party libraries. Also ASP.NET version of ESAPI is not release level.&lt;br /&gt;
&lt;br /&gt;
25 years later there are still millions of applications on the wild as proven by the massive automated Sql injections targeting Classic ASP pages in later years. An effective solution that does not require complete rewriting of applications is still required.&lt;br /&gt;
&lt;br /&gt;
'''Expected Results:''' A new ESAPI for classic ASP applications that will be based on good old COM+ components or .NET HTTP Modules. This inital version should provide protection against most pervasive issues and thus will include functionality for input validation, output encoding, basic encryption, file and DB based authentication/authorization. If time is left additional ESAPI functionality might be also included. An installation Guide and a comparative of functionality with Java ESAPI. Proper Unit testing for all functionality. No user manual as Java version documentation will be used for that purpose.&lt;br /&gt;
&lt;br /&gt;
'''Knowledge prerequisite:''' Classic ASP, either COM+ (Visual Basic or any C++ COM framework) or ASP.NET HTTP Modules programming. NUnit unit testing. HTTP Module programming is simple so it is not really a prerequisite as could be learned in short time. Experience with JAVA ESAPI is a plus.&lt;br /&gt;
&lt;br /&gt;
'''Mentor:''' [[User:jcmax |Juan Carlos Calderon]]&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_Day_Mexico_2011/es&amp;diff=121658</id>
		<title>OWASP Day Mexico 2011/es</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_Day_Mexico_2011/es&amp;diff=121658"/>
				<updated>2011-12-19T19:03:06Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: eliminé boton de registro&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &lt;br /&gt;
&lt;br /&gt;
[[Image:ODM2011Banner.JPG|OWASP Day Mexico 2011|link=http://www.owaspdaymexico.org/]] &lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;br&amp;gt; &amp;lt;!-- Header --&amp;gt; &lt;br /&gt;
==== Sumario ====&lt;br /&gt;
El OWASP Day Mexico 2011 ha terminado y estamos muy agradecidos con OWASP, nuestros patrocinadores, voluntarios y 170 asistentes por la experiencia, creemos que hemos logrado el objetivo de la conferencia que era incrementar la concientización sobre la problematica de la privacidad y seguridad en redes sociales en México, y espero que la experiencia haya sido satisfactoria tambien para ustedes.&lt;br /&gt;
&lt;br /&gt;
=== Presentaciones ===&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;80%&amp;quot; class=&amp;quot;t&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 09:00 - 09:30 &lt;br /&gt;
| bgcolor=&amp;quot;#8595c2&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Recepción'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 09:30 - 09:45 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Ceremonia de Inauguración&amp;lt;br&amp;gt;'''Ing. Francisco Flores'''  ''Director de la Incubadora de Alta Tecnología del Tecnológico de Monterrey Campus Aguascalientes - &amp;quot;NODUS&amp;quot; e Invitados Especiales de Gobierno.''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;49&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 9:45 - 10:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [http://www.owasp.org/images/a/a3/Que_es_OWASP_Slides.pptx '''Conferencia de Apertura:''' ¿Que es OWASP?]&amp;lt;br&amp;gt;'''Juan Carlos Calderon''' ''Miembro Fundador de Capítulo OWASP Aguascalientes y Líder de investigacion en Seguridad Informatica en Softtek''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 10:00 - 10:45 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | [http://www.owasp.org/images/f/f4/SI_Regulaciones_Bancarias.pdf Implicaciones de Seguridad Informática en el Cumplimiento de Regulaciones Bancarias]&amp;lt;br&amp;gt;'''Manuel Lopez Arredondo'''  ''Ingeniero Especialista en Seguridad Informática para Bank Of America''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 10:45 - 11:00 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Coffee Break'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;32&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 11:00 - 12:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [http://www.owasp.org/images/6/65/ConferenciaOWASP-Ivonne-20111111.pdf Proteccion de datos personales en Mexico ]&amp;lt;br&amp;gt;'''Ivonne Muñoz''' ''Consultora en Derecho Informatico para Gobierno e industria privada y Autora del Libro: Delitos Informáticos en México, 10 años después (2010)''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 12:00 - 13:00 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Ciber-crimen y ciber-seguridad en México &amp;lt;br&amp;gt; '''Ing. Alejandro Reyes Plata''' ''Subdirector de Respuesta a Incidentes de Seguridad Informática de Policia Federal e integrante del CERT-MX''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 13:00 - 14:00 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Receso para Comida'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 14:00 - 15:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [http://www.owasp.org/images/3/34/OWASP-hmc-phishing.pdf Resultados de Estudio Sobre Phishing en México]&amp;lt;br&amp;gt;'''M.C. Helios Mier Miembro de la IEEE y CRIPTORED'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;32&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 15:00 - 16:00 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | [http://www.owasp.org/images/c/c3/Seguridad_para_Moviles_OWASP_DAY_V6.1_Final_Impresa.pdf Seguridad para Móviles (Smartphones)] &amp;lt;br&amp;gt; '''Lic. Alexandro Fernandez CISSP, CISA, CISM, ISSPCS, CEH, ECSA, ISO 27001 LA, COBIT''' ''Senior Security Specialist at Sm4rt security services S.A. de C.V.''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 16:00 - 16:15 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Coffee Break'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 16:15 - 17:15 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [http://www.owasp.org/images/7/7f/Presentacion_OWASP_seguridad2.0.pdf Seguridad 2.0] &amp;lt;br&amp;gt; '''Pablo Lugo''' Ex-Gerente de auditoria corporativa de sistemas para Walmart México y Latinoamérica&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 17:15 - 18:15 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Panel : Ley de protección de datos en México, ¿estamos listos para 2012? &amp;lt;br&amp;gt; '''Moderador: Betty Cardiel''' ''Gerente de Riesgo en Softtek ([http://www.linkedin.com/profile?viewProfile=&amp;amp;key=22110245&amp;amp;authToken=e6Un&amp;amp;authType=NAME_SEARCH&amp;amp;locale=en_US&amp;amp;srchindex=1&amp;amp;pvs=ps&amp;amp;goback=.fps_albertina+cardiel BIO])''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 18:15 - 18:45 &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Cierre y Anuncio'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | &amp;amp;nbsp; &lt;br /&gt;
| bgcolor=&amp;quot;#FFFFFF&amp;quot; align=&amp;quot;CENTER&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 21:00 - .. : ..&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Evento Social'''&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Fotos ===&lt;br /&gt;
&amp;lt;gallery perrow=4&amp;gt;&lt;br /&gt;
File:OWASPDayMexico2011.JPG&lt;br /&gt;
File:OWASPDayMexico2011_(2).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(3).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(4).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(5).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(6).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(7).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(8).JPG&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''[http://www.facebook.com/groups/139474872803608 See more photos on event's facebook Group]'''&lt;br /&gt;
&lt;br /&gt;
=== Equipo Coordinador ===&lt;br /&gt;
{| cellspacing=&amp;quot;1&amp;quot; cellpadding=&amp;quot;1&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width: 80%; height: 116px; border: 1px solid #BBBBBB&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| Juan Carlos Calderon Rojas&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación General&lt;br /&gt;
| [mailto:juan.calderon@owasp.org juan.calderon@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Elio Ramos&amp;lt;br&amp;gt;&lt;br /&gt;
| Logística y Vinculación Empresarial&lt;br /&gt;
| [mailto:elio.ramos@itesm.mx elio.ramos@owaspdaymexico.org]&lt;br /&gt;
|-&lt;br /&gt;
| Francisco Aldrete&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación de Ponentes &lt;br /&gt;
| [mailto:francisco.aldrete@owasp.com francisco.aldrete@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Mark Bristow&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación de conferencias OWASP &lt;br /&gt;
| [mailto:mark.bristow@owasp.org mark.bristow@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Agradecimientos Especiales ===&lt;br /&gt;
Agradecemos al Tec De Monterrey Campus Aguascalientes por todo su apoyo en este evento, asi como a las siguientes personas por su apoyo durante el evento (en ningun orden en particular):&lt;br /&gt;
&lt;br /&gt;
Clemente Gonzales (Promoción)&amp;lt;br/&amp;gt;&lt;br /&gt;
Miguel Perez-Milicua (Voluntario)&amp;lt;br/&amp;gt;&lt;br /&gt;
Roberto García (Voluntario)&amp;lt;br/&amp;gt;&lt;br /&gt;
Pablo Lugo (Voluntario)&lt;br /&gt;
Luis Martinez Bacha (Tallerista)&amp;lt;br/&amp;gt;&lt;br /&gt;
Jesus Muñoz (Tallerista)&amp;lt;br/&amp;gt;&lt;br /&gt;
Viridiana (Maestra de Ceremonias)&amp;lt;br/&amp;gt;&lt;br /&gt;
Betty Cardiel (Maestra de Ceremonias)&amp;lt;br/&amp;gt;&lt;br /&gt;
Emmanuel Von (Becario)&lt;br /&gt;
&lt;br /&gt;
===Patrocinadores ===&lt;br /&gt;
{| cellspacing=&amp;quot;10&amp;quot; width=&amp;quot;80%&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% transparent; -moz-background-inline-policy: continuous; color: white;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
== Oro ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Cigital_OWASP.GIF]]  [[File:Nodus.png|130x65px]] &lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Plata ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Sm4rt_logo.jpg | 162x67 px ]]&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Inicio ====&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;width: 100%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 100%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
{| style=&amp;quot;background: none repeat scroll 0% 0% transparent; width: 100%; -moz-background-inline-policy: continuous;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 95%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
== OWASP Day Mexico 2011 (Noviembre 10-11)&amp;lt;br&amp;gt; ==&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; width=&amp;quot;70%&amp;quot;|&lt;br /&gt;
=== Seguridad &amp;quot;ciber social&amp;quot; y protección de datos personales en México&amp;lt;br&amp;gt; ===&lt;br /&gt;
Este es el único evento en México especializado en seguridad en aplicaciones. México es uno de los países con mayor desarrollo de su ciber sociedad, con un buen alcance de Internet (Vea los [https://www.cia.gov/library/publications/the-world-factbook/geos/mx.html CIA World Facts]). Sin embargo, no hay la cultura cibernética necesaria para mantenerse protegido en las redes sociales, causando que seamos víctimas de robo de identidad fraude, phishing y más.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
En este evento conocerá el estado de la ciber seguridad en México y las mejores practicas y herramientas (tanto de código abierto como comerciales), para protegerse o proteger a su empresa de estas amenazas, el evento está dirigido a:&lt;br /&gt;
&lt;br /&gt;
*Oficiales de Seguridad de la Información (CISO) &lt;br /&gt;
*Auditores y personal responsable de el cumplimiento de regulaciones de TI&lt;br /&gt;
*Personal y administradores de Seguridad&lt;br /&gt;
*Desarrolladores de aplicaciones &lt;br /&gt;
*Testers de Seguridad y aseguramiento de calidad  (QA)&lt;br /&gt;
*Administradores de Proyectos&lt;br /&gt;
*Ejecutivos, Administradores y personal responsable del gobierno de TI&lt;br /&gt;
*Profesionales de TI interesados en mejorar la seguridad de sus TIs&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Siga Nos ===&lt;br /&gt;
&amp;lt;!-- Twitter Box --&amp;gt; &lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border: 1px solid rgb(204, 204, 204); width: 100%; font-size: 95%; color: rgb(0, 0, 0); background-color: rgb(236, 236, 236);&amp;quot; | &lt;br /&gt;
[[File:twitter_32.png | link=http://twitter.com/OWASPDayMexico | Follow us on Twitter]]&lt;br /&gt;
[[File:facebook_32.png | link=http://www.facebook.com/groups/139474872803608 | Join our facebook group]]&lt;br /&gt;
[[File:linkedin_32.png | link=http://events.linkedin.com/OWASP-Day-Mexico-2011/pub/734383 | Share the LinkedIn Event]]&lt;br /&gt;
[[File:Feed_32_1.png | link=http://twitter.com/statuses/user_timeline/125847195.rss | Add us to your news feed]]&amp;lt;br&amp;gt;&lt;br /&gt;
Use el tag '''[http://search.twitter.com/search?q=%23OWASPDayMexico #OWASPDayMexico]''' para sus tweets (¿Que son los[http://hashtags.org/ hashtags]?)&lt;br /&gt;
'''@OWASPDayMexico Twitter Feed  ([http://www.twitter.com/OWASPDayMexico siga nos en Twitter!])'''  &lt;br /&gt;
&amp;lt;!-- &amp;lt;twitter&amp;gt;125847195&amp;lt;/twitter&amp;gt; --&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 100%; font-size: 95%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Cursos/Talleres (Nov 10) ====&lt;br /&gt;
&lt;br /&gt;
{| border=0 cellspan=0 style=&amp;quot;border: 1px solid #999999&amp;quot; width=850&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
==Lista de Cursos==&lt;br /&gt;
&lt;br /&gt;
===Mobile Security (Impartido en inglés)===&lt;br /&gt;
'''Jason Rouse''' ''(Principal Consultant Cigital USA)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Aprenda de la mano de uno de los mejores expertos en seguridad para teléfonos móbiles, que ha publicado artículos para el Ney York times, y constante presentador en conferencias de OWASP y RSA. [http://www.cigital.com/services/training/courses/ilt/creating-secure-mobile-applications.php Vea el temario completo aquí]&amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 10:00 AM - 6:00pm &amp;lt;br&amp;gt;&lt;br /&gt;
'''- Costo: 7000 MXN pesos + IVA individual &amp;lt;br&amp;gt;- 5,000 MXN pesos + IVA en grupo de mínimo 5 personas&amp;lt;br&amp;gt;- Oportunidad de pago en 3 parcialidades en cualquier caso, solo envienos un correo a [mailto:pagos@owaspdaymexico.org pagos@owaspdaymexico.org]'''&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Oficinas de Nodus, Av. Aguascaliente Sur 2729, Col. Jardines de la Asunción, Aguascalientes Mexico. Frente a Hotel Quinta real&lt;br /&gt;
&lt;br /&gt;
Mobile applications are becoming the heart of day-to-day activities for millions of people across the globe. This 1-day course introduces students to the mobile landscape and gives a solid overview of the threats and design goals inherent in secure mobile systems. Intended for a general audience, this course explains the basics of cellular networks, application loading, and secure design principles, and intends to arm students with the knowledge of both the largest mobile threats as well as the principles necessary to combat them. The course also introduces students to a number of the most popular mobile platforms and demonstrates various attacks.&lt;br /&gt;
&lt;br /&gt;
[http://www.cigital.com/services/training/courses/ilt/creating-secure-mobile-applications.php Check Detailed Outline at Cigital]&lt;br /&gt;
&lt;br /&gt;
[mailto:pagos@owaspdaymexico.com ASK FOR GROUPS DISCOUNT]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Application Security Essentials ''(2,500 MXN pesos + IVA o 250 USD para extranjeros)''===&lt;br /&gt;
'''Ing. Luis Martinez Bacha''' ''(Ex-lider de programa de seguridad corporativo de Softtek)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Aprenda las vulnerabilidades mas comunes en aplicaciones, como explotarlas para penetrar en los sistemas y como evitarlas. Este es el conocimiento mínimo indispensable para todo profesional de TI, dado que 80% de las vulnerabilidades explotadas por los hackers de hoy en día están en las aplicaciones. &amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 10:00 AM - 6:00 PM&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Oficinas de Nodus, Av. Aguascaliente Sur 2729, Col. Jardines de la Asunción, Aguascalientes Mexico. Frente a Hotel Quinta real&lt;br /&gt;
&lt;br /&gt;
 TEMARIO&lt;br /&gt;
 I. Fundamentos de la Seguridad de la Información en las Organizaciones&lt;br /&gt;
  1. Arquitectura de Seguridad de Información&lt;br /&gt;
  2. Roles, competencias en la Infraestructura/Organización de Seguridad en empresas&lt;br /&gt;
  3. Políticas, estándares y procedimientos de seguridad&lt;br /&gt;
  4. Áreas de competencia de seguridad de TI&lt;br /&gt;
  5. Amenazas en la implementación de un programa de Administración de Seguridad de Información&lt;br /&gt;
  6. Respuesta a incidentes/emergencias de seguridad&lt;br /&gt;
 II. Detección , Análisis y Evaluación de Vulnerabilidades dentro del Software (Ambientes Web)&lt;br /&gt;
  1. Introducción al WebApp Security&lt;br /&gt;
  2. Importancia del WebApp Security&lt;br /&gt;
  3. Vulnerabilidades de Session Management y Access Controls&lt;br /&gt;
  4. Vulnerabilidades de Inyección de Código:&lt;br /&gt;
   a. Cross-site Scripting&lt;br /&gt;
   b. SQL Injection&lt;br /&gt;
   c. Remote Command Execution&lt;br /&gt;
  5. Vulnerabilidades de Sever Intrusion&lt;br /&gt;
   a. Local File Inclusion&lt;br /&gt;
   b. Remote File Inclusion&lt;br /&gt;
  6. Otras vulnerabilidades:&lt;br /&gt;
   a. Path Traversal&lt;br /&gt;
   b. Logic Flaws&lt;br /&gt;
  7. Análisis y auditoría de código&lt;br /&gt;
  8. Ataques zero-day&lt;br /&gt;
  9. Metodología de Análisis.&lt;br /&gt;
&lt;br /&gt;
===Taller: Phishing attacks''(1300 MXN pesos + IVA)''===&lt;br /&gt;
'''Jesus Muñoz''' ''(Gerente de Tecnología y Lead Trainer en Desarroll@)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Requisitos: Ninguno, el equipo de cómputo lo proveera Desarroll@ &amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 11:00 - 1:00PM (tentativo, puede cambiar a horario vespertino)&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Instalaciones Desarroll@, Av. Ciencia y Tecnología 102,Aguascalientes, México C.P. 20328 | +(52) 449 - 1533090&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 TEMARIO&lt;br /&gt;
 1. Introducción &lt;br /&gt;
 2. Phishing Methods&lt;br /&gt;
 3. Process of Phishing&lt;br /&gt;
 4. ARP Poisoning for session hijacking&lt;br /&gt;
 5. DNS Poisoning&lt;br /&gt;
 6. False Hotmail and facebook pages&lt;br /&gt;
 7. Live practice, phishing.&lt;br /&gt;
 8. Anti-phishing tools&lt;br /&gt;
&amp;lt;br&amp;gt;  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Si le gustaría tener una sesión de entrenamiento adicional a las listadas aqui, por favor contactenos, podemos negociar y encontrarle un instructor adecuado''&lt;br /&gt;
&lt;br /&gt;
=== Inscripción ===&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;400&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
| ''500 pesos + IVA''&lt;br /&gt;
| Público en General&lt;br /&gt;
|-&lt;br /&gt;
| ''250 pesos + IVA'' &lt;br /&gt;
| Miembros de OWASP&lt;br /&gt;
|-&lt;br /&gt;
| ''250 pesos + IVA'' &lt;br /&gt;
| Estudiantes&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot; |&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Pero... ¿Porque tan barato, este es un evento nacional con expositores internacionales?'''&lt;br /&gt;
#OWASP es una organización sin ánimo de lucro y solo desea cubrir los costos del evento&lt;br /&gt;
#Estamos buscando patrocinadores que nos ayuden a traer grandes expositores para usted&lt;br /&gt;
#Queremos promover la seguridad de aplicaciones en las compañías mexicanas y atraer tantos profesionales de TI, desarrolladores y  dueños de empresas de todos tamaños como sea posible, así asistirán 3 o 5 profesionales de la empresa en ves de solo uno.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;'''Considere atender a alguna de nuestras sesiones de entrenamiento.'''&lt;br /&gt;
&lt;br /&gt;
==== Sede ====&lt;br /&gt;
&lt;br /&gt;
== Instituto Tecnológico de Estudios Superiores de Monterrey (ITESM) campus AGS  ==&lt;br /&gt;
&lt;br /&gt;
El OWASP Day México 2011 se llevará a cabo en el [http://www.ags.itesm.mx/ Tecnológico de Monterrey (ITESM)] [http://www.aguascalientes.gob.mx/ Aguascalientes], Mexico. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;El Tecnológico de Monterrey es actualmente un sistema universitario multicampus con recintos académicos en las diferentes regiones del país.&lt;br /&gt;
&lt;br /&gt;
El prestigio que el Tecnológico de Monterrey gozó desde sus inicios, no sólo por su calidad académica sino también por la cultura emprendedora, de trabajo, de eficiencia y de responsabilidad que fomenta en sus estudiantes, motivó a sus egresados, provenientes de diferentes regiones de México, a promover la presencia del Tecnológico de Monterrey en sus ciudades de origen.&lt;br /&gt;
&lt;br /&gt;
Lo anterior ha permitido percibir las diferentes necesidades regionales y formar profesionistas capaces de resolverlas, sin desarraigarlos de su lugar de origen; además, dado que el Tecnológico de Monterrey es un sistema con cobertura nacional, ha aceptado su responsabilidad de dar una respuesta válida a importantes retos del país.&lt;br /&gt;
&lt;br /&gt;
Algunos de los egresados del Tecnológico de Monterrey son directivos de exitosas empresas de México y de Latinoamérica; por otra parte, es cada vez mayor la presencia de los egresados en puestos destacados del gobierno y de la administración pública.” &lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery perrow=3&amp;gt;&lt;br /&gt;
File:ITESM_Ex1_1.jpg&lt;br /&gt;
File:ITESM_Ex2_1.jpg&lt;br /&gt;
File:ITESM_In1.jpg&lt;br /&gt;
File:ITESM_In2.jpg&lt;br /&gt;
File:ITESM_In3.jpg&lt;br /&gt;
File:ITESM_In4_1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Patrocinadores ====&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores  ==&lt;br /&gt;
{| cellspacing=&amp;quot;10&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% transparent; -moz-background-inline-policy: continuous; color: white;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
== Patrocinadores Oro ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Cigital_OWASP.GIF]] | [[File:Nodus.png|130x65px]] &lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores Plata ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Sm4rt_logo.jpg | 162x67 px ]]&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores Bronce ==&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Aun estamos solicitando patrocinadores para la conferencia. Los lugares se están acabando pronto !contáctenos hoy!. '''Mire los beneficios'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:ODM Sponsor Spanish Icon.jpg | link=https://www.owasp.org/images/2/2a/OWASP_Day_M%C3%A9xico_Oportunidades_de_Patrocinio.pdf]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Ubicación ====&lt;br /&gt;
&lt;br /&gt;
== Viajando a Aguascalientes México  ==&lt;br /&gt;
Aguascalientes tiene [http://aeropuertosgap.com.mx/ el aeropuerto internacional Lic Jesus Teran] con vuelos directos a la ciudad de México (MEX), Tijuana (TIJ), Los Angeles International (LAX), Houston International (HIA) y Dallas Fort Worth (DFW). &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Ubicación de la ciudad==&lt;br /&gt;
Aguascalientes, esta ubicado en el corazón de México, 5 horas (en auto) al norte de la ciudad de Mexico y 2.5 horas de la ciudad de Guadalajara.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:GoogleMapAGS.jpg|link=http://maps.google.com/maps?f=q&amp;amp;source=s_q&amp;amp;hl=es&amp;amp;geocode=&amp;amp;q=aguascalientes+mexico&amp;amp;sll=37.0625,-95.677068&amp;amp;sspn=32.80241,78.75&amp;amp;ie=UTF8&amp;amp;hq=&amp;amp;hnear=Aguascalientes,+M%C3%A9xico&amp;amp;ll=24.086589,-103.754883&amp;amp;spn=18.824794,39.375&amp;amp;z=5&amp;amp;iwloc=A Aguascalientes Map | 675x478px | Mapa en Google]]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
== Ubicación del ITESM== &lt;br /&gt;
Esta localizado en el noroeste de la ciudad&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:GoogleMapITESMAGS.jpg|link=http://maps.google.com/maps?q=%22tecnologico+de+monterrey+campus+aguascalientes%22&amp;amp;hl=es&amp;amp;cd=1&amp;amp;ei=XOGZS-G0DZXqzASuodTPAQ&amp;amp;ie=UTF8&amp;amp;view=map&amp;amp;cid=4244354021587389073&amp;amp;iwloc=A&amp;amp;ved=0CBgQpQY&amp;amp;sa=X | 675x478px | Google Map]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]]&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_Day_Mexico_2011/es&amp;diff=120621</id>
		<title>OWASP Day Mexico 2011/es</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_Day_Mexico_2011/es&amp;diff=120621"/>
				<updated>2011-11-22T19:46:07Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: /* Fotos */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &lt;br /&gt;
&lt;br /&gt;
[[Image:ODM2011Banner.JPG|OWASP Day Mexico 2011|link=http://www.owaspdaymexico.org/]] &lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;br&amp;gt; &amp;lt;!-- Header --&amp;gt; &lt;br /&gt;
==== Sumario ====&lt;br /&gt;
El OWASP Day Mexico 2011 ha terminado y estamos muy agradecidos con OWASP, nuestros patrocinadores, voluntarios y 170 asistentes por la experiencia, creemos que hemos logrado el objetivo de la conferencia que era incrementar la concientización sobre la problematica de la privacidad y seguridad en redes sociales en México, y espero que la experiencia haya sido satisfactoria tambien para ustedes.&lt;br /&gt;
&lt;br /&gt;
=== Presentaciones ===&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;80%&amp;quot; class=&amp;quot;t&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 09:00 - 09:30 &lt;br /&gt;
| bgcolor=&amp;quot;#8595c2&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Recepción'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 09:30 - 09:45 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Ceremonia de Inauguración&amp;lt;br&amp;gt;'''Ing. Francisco Flores'''  ''Director de la Incubadora de Alta Tecnología del Tecnológico de Monterrey Campus Aguascalientes - &amp;quot;NODUS&amp;quot; e Invitados Especiales de Gobierno.''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;49&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 9:45 - 10:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [http://www.owasp.org/images/a/a3/Que_es_OWASP_Slides.pptx '''Conferencia de Apertura:''' ¿Que es OWASP?]&amp;lt;br&amp;gt;'''Juan Carlos Calderon''' ''Miembro Fundador de Capítulo OWASP Aguascalientes y Líder de investigacion en Seguridad Informatica en Softtek''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 10:00 - 10:45 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | [http://www.owasp.org/images/f/f4/SI_Regulaciones_Bancarias.pdf Implicaciones de Seguridad Informática en el Cumplimiento de Regulaciones Bancarias]&amp;lt;br&amp;gt;'''Manuel Lopez Arredondo'''  ''Ingeniero Especialista en Seguridad Informática para Bank Of America''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 10:45 - 11:00 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Coffee Break'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;32&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 11:00 - 12:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [http://www.owasp.org/images/6/65/ConferenciaOWASP-Ivonne-20111111.pdf Proteccion de datos personales en Mexico ]&amp;lt;br&amp;gt;'''Ivonne Muñoz''' ''Consultora en Derecho Informatico para Gobierno e industria privada y Autora del Libro: Delitos Informáticos en México, 10 años después (2010)''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 12:00 - 13:00 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Ciber-crimen y ciber-seguridad en México &amp;lt;br&amp;gt; '''Ing. Alejandro Reyes Plata''' ''Subdirector de Respuesta a Incidentes de Seguridad Informática de Policia Federal e integrante del CERT-MX''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 13:00 - 14:00 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Receso para Comida'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 14:00 - 15:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [http://www.owasp.org/images/3/34/OWASP-hmc-phishing.pdf Resultados de Estudio Sobre Phishing en México]&amp;lt;br&amp;gt;'''M.C. Helios Mier Miembro de la IEEE y CRIPTORED'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;32&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 15:00 - 16:00 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | [http://www.owasp.org/images/c/c3/Seguridad_para_Moviles_OWASP_DAY_V6.1_Final_Impresa.pdf Seguridad para Móviles (Smartphones)] &amp;lt;br&amp;gt; '''Lic. Alexandro Fernandez CISSP, CISA, CISM, ISSPCS, CEH, ECSA, ISO 27001 LA, COBIT''' ''Senior Security Specialist at Sm4rt security services S.A. de C.V.''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 16:00 - 16:15 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Coffee Break'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 16:15 - 17:15 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [http://www.owasp.org/images/7/7f/Presentacion_OWASP_seguridad2.0.pdf Seguridad 2.0] &amp;lt;br&amp;gt; '''Pablo Lugo''' Ex-Gerente de auditoria corporativa de sistemas para Walmart México y Latinoamérica&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 17:15 - 18:15 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Panel : Ley de protección de datos en México, ¿estamos listos para 2012? &amp;lt;br&amp;gt; '''Moderador: Betty Cardiel''' ''Gerente de Riesgo en Softtek ([http://www.linkedin.com/profile?viewProfile=&amp;amp;key=22110245&amp;amp;authToken=e6Un&amp;amp;authType=NAME_SEARCH&amp;amp;locale=en_US&amp;amp;srchindex=1&amp;amp;pvs=ps&amp;amp;goback=.fps_albertina+cardiel BIO])''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 18:15 - 18:45 &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Cierre y Anuncio'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | &amp;amp;nbsp; &lt;br /&gt;
| bgcolor=&amp;quot;#FFFFFF&amp;quot; align=&amp;quot;CENTER&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 21:00 - .. : ..&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Evento Social'''&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Fotos ===&lt;br /&gt;
&amp;lt;gallery perrow=4&amp;gt;&lt;br /&gt;
File:OWASPDayMexico2011.JPG&lt;br /&gt;
File:OWASPDayMexico2011_(2).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(3).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(4).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(5).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(6).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(7).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(8).JPG&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''[http://www.facebook.com/groups/139474872803608 See more photos on event's facebook Group]'''&lt;br /&gt;
&lt;br /&gt;
=== Equipo Coordinador ===&lt;br /&gt;
{| cellspacing=&amp;quot;1&amp;quot; cellpadding=&amp;quot;1&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width: 80%; height: 116px; border: 1px solid #BBBBBB&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| Juan Carlos Calderon Rojas&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación General&lt;br /&gt;
| [mailto:juan.calderon@owasp.org juan.calderon@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Elio Ramos&amp;lt;br&amp;gt;&lt;br /&gt;
| Logística y Vinculación Empresarial&lt;br /&gt;
| [mailto:elio.ramos@itesm.mx elio.ramos@owaspdaymexico.org]&lt;br /&gt;
|-&lt;br /&gt;
| Francisco Aldrete&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación de Ponentes &lt;br /&gt;
| [mailto:francisco.aldrete@owasp.com francisco.aldrete@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Mark Bristow&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación de conferencias OWASP &lt;br /&gt;
| [mailto:mark.bristow@owasp.org mark.bristow@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Agradecimientos Especiales ===&lt;br /&gt;
Agradecemos al Tec De Monterrey Campus Aguascalientes por todo su apoyo en este evento, asi como a las siguientes personas por su apoyo durante el evento (en ningun orden en particular):&lt;br /&gt;
&lt;br /&gt;
Clemente Gonzales (Promoción)&amp;lt;br/&amp;gt;&lt;br /&gt;
Miguel Perez-Milicua (Voluntario)&amp;lt;br/&amp;gt;&lt;br /&gt;
Roberto García (Voluntario)&amp;lt;br/&amp;gt;&lt;br /&gt;
Pablo Lugo (Voluntario)&lt;br /&gt;
Luis Martinez Bacha (Tallerista)&amp;lt;br/&amp;gt;&lt;br /&gt;
Jesus Muñoz (Tallerista)&amp;lt;br/&amp;gt;&lt;br /&gt;
Viridiana (Maestra de Ceremonias)&amp;lt;br/&amp;gt;&lt;br /&gt;
Betty Cardiel (Maestra de Ceremonias)&amp;lt;br/&amp;gt;&lt;br /&gt;
Emmanuel Von (Becario)&lt;br /&gt;
&lt;br /&gt;
===Patrocinadores ===&lt;br /&gt;
{| cellspacing=&amp;quot;10&amp;quot; width=&amp;quot;80%&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% transparent; -moz-background-inline-policy: continuous; color: white;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
== Oro ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Cigital_OWASP.GIF]]  [[File:Nodus.png|130x65px]] &lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Plata ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Sm4rt_logo.jpg | 162x67 px ]]&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Inicio ====&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;width: 100%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 100%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
{| style=&amp;quot;background: none repeat scroll 0% 0% transparent; width: 100%; -moz-background-inline-policy: continuous;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 95%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
== OWASP Day Mexico 2011 (Noviembre 10-11)&amp;lt;br&amp;gt; ==&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; width=&amp;quot;70%&amp;quot;|&lt;br /&gt;
=== Seguridad &amp;quot;ciber social&amp;quot; y protección de datos personales en México&amp;lt;br&amp;gt; ===&lt;br /&gt;
Este es el único evento en México especializado en seguridad en aplicaciones. México es uno de los países con mayor desarrollo de su ciber sociedad, con un buen alcance de Internet (Vea los [https://www.cia.gov/library/publications/the-world-factbook/geos/mx.html CIA World Facts]). Sin embargo, no hay la cultura cibernética necesaria para mantenerse protegido en las redes sociales, causando que seamos víctimas de robo de identidad fraude, phishing y más.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
En este evento conocerá el estado de la ciber seguridad en México y las mejores practicas y herramientas (tanto de código abierto como comerciales), para protegerse o proteger a su empresa de estas amenazas, el evento está dirigido a:&lt;br /&gt;
&lt;br /&gt;
*Oficiales de Seguridad de la Información (CISO) &lt;br /&gt;
*Auditores y personal responsable de el cumplimiento de regulaciones de TI&lt;br /&gt;
*Personal y administradores de Seguridad&lt;br /&gt;
*Desarrolladores de aplicaciones &lt;br /&gt;
*Testers de Seguridad y aseguramiento de calidad  (QA)&lt;br /&gt;
*Administradores de Proyectos&lt;br /&gt;
*Ejecutivos, Administradores y personal responsable del gobierno de TI&lt;br /&gt;
*Profesionales de TI interesados en mejorar la seguridad de sus TIs&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Siga Nos ===&lt;br /&gt;
&amp;lt;!-- Twitter Box --&amp;gt; &lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border: 1px solid rgb(204, 204, 204); width: 100%; font-size: 95%; color: rgb(0, 0, 0); background-color: rgb(236, 236, 236);&amp;quot; | &lt;br /&gt;
[[File:twitter_32.png | link=http://twitter.com/OWASPDayMexico | Follow us on Twitter]]&lt;br /&gt;
[[File:facebook_32.png | link=http://www.facebook.com/groups/139474872803608 | Join our facebook group]]&lt;br /&gt;
[[File:linkedin_32.png | link=http://events.linkedin.com/OWASP-Day-Mexico-2011/pub/734383 | Share the LinkedIn Event]]&lt;br /&gt;
[[File:Feed_32_1.png | link=http://twitter.com/statuses/user_timeline/125847195.rss | Add us to your news feed]]&amp;lt;br&amp;gt;&lt;br /&gt;
Use el tag '''[http://search.twitter.com/search?q=%23OWASPDayMexico #OWASPDayMexico]''' para sus tweets (¿Que son los[http://hashtags.org/ hashtags]?)&lt;br /&gt;
'''@OWASPDayMexico Twitter Feed  ([http://www.twitter.com/OWASPDayMexico siga nos en Twitter!])'''  &lt;br /&gt;
&amp;lt;!-- &amp;lt;twitter&amp;gt;125847195&amp;lt;/twitter&amp;gt; --&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 100%; font-size: 95%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Cursos/Talleres (Nov 10) ====&lt;br /&gt;
&lt;br /&gt;
{| border=0 cellspan=0 style=&amp;quot;border: 1px solid #999999&amp;quot; width=850&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right&amp;quot;&amp;gt;[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx|130x30px]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Lista de Cursos==&lt;br /&gt;
&lt;br /&gt;
===Mobile Security (Impartido en inglés)===&lt;br /&gt;
'''Jason Rouse''' ''(Principal Consultant Cigital USA)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Aprenda de la mano de uno de los mejores expertos en seguridad para teléfonos móbiles, que ha publicado artículos para el Ney York times, y constante presentador en conferencias de OWASP y RSA. [http://www.cigital.com/services/training/courses/ilt/creating-secure-mobile-applications.php Vea el temario completo aquí]&amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 10:00 AM - 6:00pm &amp;lt;br&amp;gt;&lt;br /&gt;
'''- Costo: 7000 MXN pesos + IVA individual &amp;lt;br&amp;gt;- 5,000 MXN pesos + IVA en grupo de mínimo 5 personas&amp;lt;br&amp;gt;- Oportunidad de pago en 3 parcialidades en cualquier caso, solo envienos un correo a [mailto:pagos@owaspdaymexico.org pagos@owaspdaymexico.org]'''&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Oficinas de Nodus, Av. Aguascaliente Sur 2729, Col. Jardines de la Asunción, Aguascalientes Mexico. Frente a Hotel Quinta real&lt;br /&gt;
&lt;br /&gt;
Mobile applications are becoming the heart of day-to-day activities for millions of people across the globe. This 1-day course introduces students to the mobile landscape and gives a solid overview of the threats and design goals inherent in secure mobile systems. Intended for a general audience, this course explains the basics of cellular networks, application loading, and secure design principles, and intends to arm students with the knowledge of both the largest mobile threats as well as the principles necessary to combat them. The course also introduces students to a number of the most popular mobile platforms and demonstrates various attacks.&lt;br /&gt;
&lt;br /&gt;
[http://www.cigital.com/services/training/courses/ilt/creating-secure-mobile-applications.php Check Detailed Outline at Cigital]&lt;br /&gt;
&lt;br /&gt;
[mailto:pagos@owaspdaymexico.com ASK FOR GROUPS DISCOUNT]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Application Security Essentials ''(2,500 MXN pesos + IVA o 250 USD para extranjeros)''===&lt;br /&gt;
'''Ing. Luis Martinez Bacha''' ''(Ex-lider de programa de seguridad corporativo de Softtek)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Aprenda las vulnerabilidades mas comunes en aplicaciones, como explotarlas para penetrar en los sistemas y como evitarlas. Este es el conocimiento mínimo indispensable para todo profesional de TI, dado que 80% de las vulnerabilidades explotadas por los hackers de hoy en día están en las aplicaciones. &amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 10:00 AM - 6:00 PM&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Oficinas de Nodus, Av. Aguascaliente Sur 2729, Col. Jardines de la Asunción, Aguascalientes Mexico. Frente a Hotel Quinta real&lt;br /&gt;
&lt;br /&gt;
 TEMARIO&lt;br /&gt;
 I. Fundamentos de la Seguridad de la Información en las Organizaciones&lt;br /&gt;
  1. Arquitectura de Seguridad de Información&lt;br /&gt;
  2. Roles, competencias en la Infraestructura/Organización de Seguridad en empresas&lt;br /&gt;
  3. Políticas, estándares y procedimientos de seguridad&lt;br /&gt;
  4. Áreas de competencia de seguridad de TI&lt;br /&gt;
  5. Amenazas en la implementación de un programa de Administración de Seguridad de Información&lt;br /&gt;
  6. Respuesta a incidentes/emergencias de seguridad&lt;br /&gt;
 II. Detección , Análisis y Evaluación de Vulnerabilidades dentro del Software (Ambientes Web)&lt;br /&gt;
  1. Introducción al WebApp Security&lt;br /&gt;
  2. Importancia del WebApp Security&lt;br /&gt;
  3. Vulnerabilidades de Session Management y Access Controls&lt;br /&gt;
  4. Vulnerabilidades de Inyección de Código:&lt;br /&gt;
   a. Cross-site Scripting&lt;br /&gt;
   b. SQL Injection&lt;br /&gt;
   c. Remote Command Execution&lt;br /&gt;
  5. Vulnerabilidades de Sever Intrusion&lt;br /&gt;
   a. Local File Inclusion&lt;br /&gt;
   b. Remote File Inclusion&lt;br /&gt;
  6. Otras vulnerabilidades:&lt;br /&gt;
   a. Path Traversal&lt;br /&gt;
   b. Logic Flaws&lt;br /&gt;
  7. Análisis y auditoría de código&lt;br /&gt;
  8. Ataques zero-day&lt;br /&gt;
  9. Metodología de Análisis.&lt;br /&gt;
&lt;br /&gt;
===Taller: Phishing attacks''(1300 MXN pesos + IVA)''===&lt;br /&gt;
'''Jesus Muñoz''' ''(Gerente de Tecnología y Lead Trainer en Desarroll@)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Requisitos: Ninguno, el equipo de cómputo lo proveera Desarroll@ &amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 11:00 - 1:00PM (tentativo, puede cambiar a horario vespertino)&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Instalaciones Desarroll@, Av. Ciencia y Tecnología 102,Aguascalientes, México C.P. 20328 | +(52) 449 - 1533090&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 TEMARIO&lt;br /&gt;
 1. Introducción &lt;br /&gt;
 2. Phishing Methods&lt;br /&gt;
 3. Process of Phishing&lt;br /&gt;
 4. ARP Poisoning for session hijacking&lt;br /&gt;
 5. DNS Poisoning&lt;br /&gt;
 6. False Hotmail and facebook pages&lt;br /&gt;
 7. Live practice, phishing.&lt;br /&gt;
 8. Anti-phishing tools&lt;br /&gt;
&amp;lt;br&amp;gt;  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Si le gustaría tener una sesión de entrenamiento adicional a las listadas aqui, por favor contactenos, podemos negociar y encontrarle un instructor adecuado''&lt;br /&gt;
&lt;br /&gt;
=== Inscripción ===&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;400&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
| ''500 pesos + IVA''&lt;br /&gt;
| Público en General&lt;br /&gt;
|-&lt;br /&gt;
| ''250 pesos + IVA'' &lt;br /&gt;
| Miembros de OWASP&lt;br /&gt;
|-&lt;br /&gt;
| ''250 pesos + IVA'' &lt;br /&gt;
| Estudiantes&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot; |&lt;br /&gt;
[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx|130x30px]]&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Pero... ¿Porque tan barato, este es un evento nacional con expositores internacionales?'''&lt;br /&gt;
#OWASP es una organización sin ánimo de lucro y solo desea cubrir los costos del evento&lt;br /&gt;
#Estamos buscando patrocinadores que nos ayuden a traer grandes expositores para usted&lt;br /&gt;
#Queremos promover la seguridad de aplicaciones en las compañías mexicanas y atraer tantos profesionales de TI, desarrolladores y  dueños de empresas de todos tamaños como sea posible, así asistirán 3 o 5 profesionales de la empresa en ves de solo uno.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;'''Considere atender a alguna de nuestras sesiones de entrenamiento.'''&lt;br /&gt;
&lt;br /&gt;
==== Sede ====&lt;br /&gt;
&lt;br /&gt;
== Instituto Tecnológico de Estudios Superiores de Monterrey (ITESM) campus AGS  ==&lt;br /&gt;
&lt;br /&gt;
El OWASP Day México 2011 se llevará a cabo en el [http://www.ags.itesm.mx/ Tecnológico de Monterrey (ITESM)] [http://www.aguascalientes.gob.mx/ Aguascalientes], Mexico. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;El Tecnológico de Monterrey es actualmente un sistema universitario multicampus con recintos académicos en las diferentes regiones del país.&lt;br /&gt;
&lt;br /&gt;
El prestigio que el Tecnológico de Monterrey gozó desde sus inicios, no sólo por su calidad académica sino también por la cultura emprendedora, de trabajo, de eficiencia y de responsabilidad que fomenta en sus estudiantes, motivó a sus egresados, provenientes de diferentes regiones de México, a promover la presencia del Tecnológico de Monterrey en sus ciudades de origen.&lt;br /&gt;
&lt;br /&gt;
Lo anterior ha permitido percibir las diferentes necesidades regionales y formar profesionistas capaces de resolverlas, sin desarraigarlos de su lugar de origen; además, dado que el Tecnológico de Monterrey es un sistema con cobertura nacional, ha aceptado su responsabilidad de dar una respuesta válida a importantes retos del país.&lt;br /&gt;
&lt;br /&gt;
Algunos de los egresados del Tecnológico de Monterrey son directivos de exitosas empresas de México y de Latinoamérica; por otra parte, es cada vez mayor la presencia de los egresados en puestos destacados del gobierno y de la administración pública.” &lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery perrow=3&amp;gt;&lt;br /&gt;
File:ITESM_Ex1_1.jpg&lt;br /&gt;
File:ITESM_Ex2_1.jpg&lt;br /&gt;
File:ITESM_In1.jpg&lt;br /&gt;
File:ITESM_In2.jpg&lt;br /&gt;
File:ITESM_In3.jpg&lt;br /&gt;
File:ITESM_In4_1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Patrocinadores ====&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores  ==&lt;br /&gt;
{| cellspacing=&amp;quot;10&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% transparent; -moz-background-inline-policy: continuous; color: white;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
== Patrocinadores Oro ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Cigital_OWASP.GIF]] | [[File:Nodus.png|130x65px]] &lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores Plata ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Sm4rt_logo.jpg | 162x67 px ]]&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores Bronce ==&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Aun estamos solicitando patrocinadores para la conferencia. Los lugares se están acabando pronto !contáctenos hoy!. '''Mire los beneficios'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:ODM Sponsor Spanish Icon.jpg | link=https://www.owasp.org/images/2/2a/OWASP_Day_M%C3%A9xico_Oportunidades_de_Patrocinio.pdf]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Ubicación ====&lt;br /&gt;
&lt;br /&gt;
== Viajando a Aguascalientes México  ==&lt;br /&gt;
Aguascalientes tiene [http://aeropuertosgap.com.mx/ el aeropuerto internacional Lic Jesus Teran] con vuelos directos a la ciudad de México (MEX), Tijuana (TIJ), Los Angeles International (LAX), Houston International (HIA) y Dallas Fort Worth (DFW). &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Ubicación de la ciudad==&lt;br /&gt;
Aguascalientes, esta ubicado en el corazón de México, 5 horas (en auto) al norte de la ciudad de Mexico y 2.5 horas de la ciudad de Guadalajara.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:GoogleMapAGS.jpg|link=http://maps.google.com/maps?f=q&amp;amp;source=s_q&amp;amp;hl=es&amp;amp;geocode=&amp;amp;q=aguascalientes+mexico&amp;amp;sll=37.0625,-95.677068&amp;amp;sspn=32.80241,78.75&amp;amp;ie=UTF8&amp;amp;hq=&amp;amp;hnear=Aguascalientes,+M%C3%A9xico&amp;amp;ll=24.086589,-103.754883&amp;amp;spn=18.824794,39.375&amp;amp;z=5&amp;amp;iwloc=A Aguascalientes Map | 675x478px | Mapa en Google]]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
== Ubicación del ITESM== &lt;br /&gt;
Esta localizado en el noroeste de la ciudad&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:GoogleMapITESMAGS.jpg|link=http://maps.google.com/maps?q=%22tecnologico+de+monterrey+campus+aguascalientes%22&amp;amp;hl=es&amp;amp;cd=1&amp;amp;ei=XOGZS-G0DZXqzASuodTPAQ&amp;amp;ie=UTF8&amp;amp;view=map&amp;amp;cid=4244354021587389073&amp;amp;iwloc=A&amp;amp;ved=0CBgQpQY&amp;amp;sa=X | 675x478px | Google Map]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]]&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_Day_Mexico_2011/es&amp;diff=120620</id>
		<title>OWASP Day Mexico 2011/es</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_Day_Mexico_2011/es&amp;diff=120620"/>
				<updated>2011-11-22T19:13:18Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: /* Fotos */ changed photos&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &lt;br /&gt;
&lt;br /&gt;
[[Image:ODM2011Banner.JPG|OWASP Day Mexico 2011|link=http://www.owaspdaymexico.org/]] &lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;br&amp;gt; &amp;lt;!-- Header --&amp;gt; &lt;br /&gt;
==== Sumario ====&lt;br /&gt;
El OWASP Day Mexico 2011 ha terminado y estamos muy agradecidos con OWASP, nuestros patrocinadores, voluntarios y 170 asistentes por la experiencia, creemos que hemos logrado el objetivo de la conferencia que era incrementar la concientización sobre la problematica de la privacidad y seguridad en redes sociales en México, y espero que la experiencia haya sido satisfactoria tambien para ustedes.&lt;br /&gt;
&lt;br /&gt;
=== Presentaciones ===&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;80%&amp;quot; class=&amp;quot;t&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 09:00 - 09:30 &lt;br /&gt;
| bgcolor=&amp;quot;#8595c2&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Recepción'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 09:30 - 09:45 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Ceremonia de Inauguración&amp;lt;br&amp;gt;'''Ing. Francisco Flores'''  ''Director de la Incubadora de Alta Tecnología del Tecnológico de Monterrey Campus Aguascalientes - &amp;quot;NODUS&amp;quot; e Invitados Especiales de Gobierno.''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;49&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 9:45 - 10:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [http://www.owasp.org/images/a/a3/Que_es_OWASP_Slides.pptx '''Conferencia de Apertura:''' ¿Que es OWASP?]&amp;lt;br&amp;gt;'''Juan Carlos Calderon''' ''Miembro Fundador de Capítulo OWASP Aguascalientes y Líder de investigacion en Seguridad Informatica en Softtek''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 10:00 - 10:45 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | [http://www.owasp.org/images/f/f4/SI_Regulaciones_Bancarias.pdf Implicaciones de Seguridad Informática en el Cumplimiento de Regulaciones Bancarias]&amp;lt;br&amp;gt;'''Manuel Lopez Arredondo'''  ''Ingeniero Especialista en Seguridad Informática para Bank Of America''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 10:45 - 11:00 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Coffee Break'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;32&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 11:00 - 12:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [http://www.owasp.org/images/6/65/ConferenciaOWASP-Ivonne-20111111.pdf Proteccion de datos personales en Mexico ]&amp;lt;br&amp;gt;'''Ivonne Muñoz''' ''Consultora en Derecho Informatico para Gobierno e industria privada y Autora del Libro: Delitos Informáticos en México, 10 años después (2010)''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 12:00 - 13:00 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Ciber-crimen y ciber-seguridad en México &amp;lt;br&amp;gt; '''Ing. Alejandro Reyes Plata''' ''Subdirector de Respuesta a Incidentes de Seguridad Informática de Policia Federal e integrante del CERT-MX''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 13:00 - 14:00 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Receso para Comida'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 14:00 - 15:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [http://www.owasp.org/images/3/34/OWASP-hmc-phishing.pdf Resultados de Estudio Sobre Phishing en México]&amp;lt;br&amp;gt;'''M.C. Helios Mier Miembro de la IEEE y CRIPTORED'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;32&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 15:00 - 16:00 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | [http://www.owasp.org/images/c/c3/Seguridad_para_Moviles_OWASP_DAY_V6.1_Final_Impresa.pdf Seguridad para Móviles (Smartphones)] &amp;lt;br&amp;gt; '''Lic. Alexandro Fernandez CISSP, CISA, CISM, ISSPCS, CEH, ECSA, ISO 27001 LA, COBIT''' ''Senior Security Specialist at Sm4rt security services S.A. de C.V.''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 16:00 - 16:15 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Coffee Break'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 16:15 - 17:15 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [http://www.owasp.org/images/7/7f/Presentacion_OWASP_seguridad2.0.pdf Seguridad 2.0] &amp;lt;br&amp;gt; '''Pablo Lugo''' Ex-Gerente de auditoria corporativa de sistemas para Walmart México y Latinoamérica&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 17:15 - 18:15 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Panel : Ley de protección de datos en México, ¿estamos listos para 2012? &amp;lt;br&amp;gt; '''Moderador: Betty Cardiel''' ''Gerente de Riesgo en Softtek ([http://www.linkedin.com/profile?viewProfile=&amp;amp;key=22110245&amp;amp;authToken=e6Un&amp;amp;authType=NAME_SEARCH&amp;amp;locale=en_US&amp;amp;srchindex=1&amp;amp;pvs=ps&amp;amp;goback=.fps_albertina+cardiel BIO])''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 18:15 - 18:45 &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Cierre y Anuncio'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | &amp;amp;nbsp; &lt;br /&gt;
| bgcolor=&amp;quot;#FFFFFF&amp;quot; align=&amp;quot;CENTER&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 21:00 - .. : ..&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Evento Social'''&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Fotos ===&lt;br /&gt;
&amp;lt;gallery perrow=5&amp;gt;&lt;br /&gt;
File:OWASPDayMexico2011.JPG&lt;br /&gt;
File:OWASPDayMexico2011_(2).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(3).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(4).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(5).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(6).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(7).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(8).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(9).jpg&lt;br /&gt;
File:OWASPDayMexico2011_(10).jpg&lt;br /&gt;
File:OWASPDayMexico2011_(11).jpg&lt;br /&gt;
File:OWASPDayMexico2011_(12).jpg&lt;br /&gt;
File:OWASPDayMexico2011_(13).jpg&lt;br /&gt;
File:OWASPDayMexico2011_(14).jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Equipo Coordinador ===&lt;br /&gt;
{| cellspacing=&amp;quot;1&amp;quot; cellpadding=&amp;quot;1&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width: 80%; height: 116px; border: 1px solid #BBBBBB&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| Juan Carlos Calderon Rojas&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación General&lt;br /&gt;
| [mailto:juan.calderon@owasp.org juan.calderon@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Elio Ramos&amp;lt;br&amp;gt;&lt;br /&gt;
| Logística y Vinculación Empresarial&lt;br /&gt;
| [mailto:elio.ramos@itesm.mx elio.ramos@owaspdaymexico.org]&lt;br /&gt;
|-&lt;br /&gt;
| Francisco Aldrete&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación de Ponentes &lt;br /&gt;
| [mailto:francisco.aldrete@owasp.com francisco.aldrete@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Mark Bristow&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación de conferencias OWASP &lt;br /&gt;
| [mailto:mark.bristow@owasp.org mark.bristow@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Agradecimientos Especiales ===&lt;br /&gt;
Agradecemos al Tec De Monterrey Campus Aguascalientes por todo su apoyo en este evento, asi como a las siguientes personas por su apoyo durante el evento (en ningun orden en particular):&lt;br /&gt;
&lt;br /&gt;
Clemente Gonzales (Promoción)&amp;lt;br/&amp;gt;&lt;br /&gt;
Miguel Perez-Milicua (Voluntario)&amp;lt;br/&amp;gt;&lt;br /&gt;
Roberto García (Voluntario)&amp;lt;br/&amp;gt;&lt;br /&gt;
Pablo Lugo (Voluntario)&lt;br /&gt;
Luis Martinez Bacha (Tallerista)&amp;lt;br/&amp;gt;&lt;br /&gt;
Jesus Muñoz (Tallerista)&amp;lt;br/&amp;gt;&lt;br /&gt;
Viridiana (Maestra de Ceremonias)&amp;lt;br/&amp;gt;&lt;br /&gt;
Betty Cardiel (Maestra de Ceremonias)&amp;lt;br/&amp;gt;&lt;br /&gt;
Emmanuel Von (Becario)&lt;br /&gt;
&lt;br /&gt;
===Patrocinadores ===&lt;br /&gt;
{| cellspacing=&amp;quot;10&amp;quot; width=&amp;quot;80%&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% transparent; -moz-background-inline-policy: continuous; color: white;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
== Oro ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Cigital_OWASP.GIF]]  [[File:Nodus.png|130x65px]] &lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Plata ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Sm4rt_logo.jpg | 162x67 px ]]&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Inicio ====&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;width: 100%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 100%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
{| style=&amp;quot;background: none repeat scroll 0% 0% transparent; width: 100%; -moz-background-inline-policy: continuous;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 95%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
== OWASP Day Mexico 2011 (Noviembre 10-11)&amp;lt;br&amp;gt; ==&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; width=&amp;quot;70%&amp;quot;|&lt;br /&gt;
=== Seguridad &amp;quot;ciber social&amp;quot; y protección de datos personales en México&amp;lt;br&amp;gt; ===&lt;br /&gt;
Este es el único evento en México especializado en seguridad en aplicaciones. México es uno de los países con mayor desarrollo de su ciber sociedad, con un buen alcance de Internet (Vea los [https://www.cia.gov/library/publications/the-world-factbook/geos/mx.html CIA World Facts]). Sin embargo, no hay la cultura cibernética necesaria para mantenerse protegido en las redes sociales, causando que seamos víctimas de robo de identidad fraude, phishing y más.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
En este evento conocerá el estado de la ciber seguridad en México y las mejores practicas y herramientas (tanto de código abierto como comerciales), para protegerse o proteger a su empresa de estas amenazas, el evento está dirigido a:&lt;br /&gt;
&lt;br /&gt;
*Oficiales de Seguridad de la Información (CISO) &lt;br /&gt;
*Auditores y personal responsable de el cumplimiento de regulaciones de TI&lt;br /&gt;
*Personal y administradores de Seguridad&lt;br /&gt;
*Desarrolladores de aplicaciones &lt;br /&gt;
*Testers de Seguridad y aseguramiento de calidad  (QA)&lt;br /&gt;
*Administradores de Proyectos&lt;br /&gt;
*Ejecutivos, Administradores y personal responsable del gobierno de TI&lt;br /&gt;
*Profesionales de TI interesados en mejorar la seguridad de sus TIs&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Siga Nos ===&lt;br /&gt;
&amp;lt;!-- Twitter Box --&amp;gt; &lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border: 1px solid rgb(204, 204, 204); width: 100%; font-size: 95%; color: rgb(0, 0, 0); background-color: rgb(236, 236, 236);&amp;quot; | &lt;br /&gt;
[[File:twitter_32.png | link=http://twitter.com/OWASPDayMexico | Follow us on Twitter]]&lt;br /&gt;
[[File:facebook_32.png | link=http://www.facebook.com/groups/139474872803608 | Join our facebook group]]&lt;br /&gt;
[[File:linkedin_32.png | link=http://events.linkedin.com/OWASP-Day-Mexico-2011/pub/734383 | Share the LinkedIn Event]]&lt;br /&gt;
[[File:Feed_32_1.png | link=http://twitter.com/statuses/user_timeline/125847195.rss | Add us to your news feed]]&amp;lt;br&amp;gt;&lt;br /&gt;
Use el tag '''[http://search.twitter.com/search?q=%23OWASPDayMexico #OWASPDayMexico]''' para sus tweets (¿Que son los[http://hashtags.org/ hashtags]?)&lt;br /&gt;
'''@OWASPDayMexico Twitter Feed  ([http://www.twitter.com/OWASPDayMexico siga nos en Twitter!])'''  &lt;br /&gt;
&amp;lt;!-- &amp;lt;twitter&amp;gt;125847195&amp;lt;/twitter&amp;gt; --&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 100%; font-size: 95%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Cursos/Talleres (Nov 10) ====&lt;br /&gt;
&lt;br /&gt;
{| border=0 cellspan=0 style=&amp;quot;border: 1px solid #999999&amp;quot; width=850&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right&amp;quot;&amp;gt;[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx|130x30px]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Lista de Cursos==&lt;br /&gt;
&lt;br /&gt;
===Mobile Security (Impartido en inglés)===&lt;br /&gt;
'''Jason Rouse''' ''(Principal Consultant Cigital USA)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Aprenda de la mano de uno de los mejores expertos en seguridad para teléfonos móbiles, que ha publicado artículos para el Ney York times, y constante presentador en conferencias de OWASP y RSA. [http://www.cigital.com/services/training/courses/ilt/creating-secure-mobile-applications.php Vea el temario completo aquí]&amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 10:00 AM - 6:00pm &amp;lt;br&amp;gt;&lt;br /&gt;
'''- Costo: 7000 MXN pesos + IVA individual &amp;lt;br&amp;gt;- 5,000 MXN pesos + IVA en grupo de mínimo 5 personas&amp;lt;br&amp;gt;- Oportunidad de pago en 3 parcialidades en cualquier caso, solo envienos un correo a [mailto:pagos@owaspdaymexico.org pagos@owaspdaymexico.org]'''&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Oficinas de Nodus, Av. Aguascaliente Sur 2729, Col. Jardines de la Asunción, Aguascalientes Mexico. Frente a Hotel Quinta real&lt;br /&gt;
&lt;br /&gt;
Mobile applications are becoming the heart of day-to-day activities for millions of people across the globe. This 1-day course introduces students to the mobile landscape and gives a solid overview of the threats and design goals inherent in secure mobile systems. Intended for a general audience, this course explains the basics of cellular networks, application loading, and secure design principles, and intends to arm students with the knowledge of both the largest mobile threats as well as the principles necessary to combat them. The course also introduces students to a number of the most popular mobile platforms and demonstrates various attacks.&lt;br /&gt;
&lt;br /&gt;
[http://www.cigital.com/services/training/courses/ilt/creating-secure-mobile-applications.php Check Detailed Outline at Cigital]&lt;br /&gt;
&lt;br /&gt;
[mailto:pagos@owaspdaymexico.com ASK FOR GROUPS DISCOUNT]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Application Security Essentials ''(2,500 MXN pesos + IVA o 250 USD para extranjeros)''===&lt;br /&gt;
'''Ing. Luis Martinez Bacha''' ''(Ex-lider de programa de seguridad corporativo de Softtek)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Aprenda las vulnerabilidades mas comunes en aplicaciones, como explotarlas para penetrar en los sistemas y como evitarlas. Este es el conocimiento mínimo indispensable para todo profesional de TI, dado que 80% de las vulnerabilidades explotadas por los hackers de hoy en día están en las aplicaciones. &amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 10:00 AM - 6:00 PM&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Oficinas de Nodus, Av. Aguascaliente Sur 2729, Col. Jardines de la Asunción, Aguascalientes Mexico. Frente a Hotel Quinta real&lt;br /&gt;
&lt;br /&gt;
 TEMARIO&lt;br /&gt;
 I. Fundamentos de la Seguridad de la Información en las Organizaciones&lt;br /&gt;
  1. Arquitectura de Seguridad de Información&lt;br /&gt;
  2. Roles, competencias en la Infraestructura/Organización de Seguridad en empresas&lt;br /&gt;
  3. Políticas, estándares y procedimientos de seguridad&lt;br /&gt;
  4. Áreas de competencia de seguridad de TI&lt;br /&gt;
  5. Amenazas en la implementación de un programa de Administración de Seguridad de Información&lt;br /&gt;
  6. Respuesta a incidentes/emergencias de seguridad&lt;br /&gt;
 II. Detección , Análisis y Evaluación de Vulnerabilidades dentro del Software (Ambientes Web)&lt;br /&gt;
  1. Introducción al WebApp Security&lt;br /&gt;
  2. Importancia del WebApp Security&lt;br /&gt;
  3. Vulnerabilidades de Session Management y Access Controls&lt;br /&gt;
  4. Vulnerabilidades de Inyección de Código:&lt;br /&gt;
   a. Cross-site Scripting&lt;br /&gt;
   b. SQL Injection&lt;br /&gt;
   c. Remote Command Execution&lt;br /&gt;
  5. Vulnerabilidades de Sever Intrusion&lt;br /&gt;
   a. Local File Inclusion&lt;br /&gt;
   b. Remote File Inclusion&lt;br /&gt;
  6. Otras vulnerabilidades:&lt;br /&gt;
   a. Path Traversal&lt;br /&gt;
   b. Logic Flaws&lt;br /&gt;
  7. Análisis y auditoría de código&lt;br /&gt;
  8. Ataques zero-day&lt;br /&gt;
  9. Metodología de Análisis.&lt;br /&gt;
&lt;br /&gt;
===Taller: Phishing attacks''(1300 MXN pesos + IVA)''===&lt;br /&gt;
'''Jesus Muñoz''' ''(Gerente de Tecnología y Lead Trainer en Desarroll@)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Requisitos: Ninguno, el equipo de cómputo lo proveera Desarroll@ &amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 11:00 - 1:00PM (tentativo, puede cambiar a horario vespertino)&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Instalaciones Desarroll@, Av. Ciencia y Tecnología 102,Aguascalientes, México C.P. 20328 | +(52) 449 - 1533090&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 TEMARIO&lt;br /&gt;
 1. Introducción &lt;br /&gt;
 2. Phishing Methods&lt;br /&gt;
 3. Process of Phishing&lt;br /&gt;
 4. ARP Poisoning for session hijacking&lt;br /&gt;
 5. DNS Poisoning&lt;br /&gt;
 6. False Hotmail and facebook pages&lt;br /&gt;
 7. Live practice, phishing.&lt;br /&gt;
 8. Anti-phishing tools&lt;br /&gt;
&amp;lt;br&amp;gt;  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Si le gustaría tener una sesión de entrenamiento adicional a las listadas aqui, por favor contactenos, podemos negociar y encontrarle un instructor adecuado''&lt;br /&gt;
&lt;br /&gt;
=== Inscripción ===&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;400&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
| ''500 pesos + IVA''&lt;br /&gt;
| Público en General&lt;br /&gt;
|-&lt;br /&gt;
| ''250 pesos + IVA'' &lt;br /&gt;
| Miembros de OWASP&lt;br /&gt;
|-&lt;br /&gt;
| ''250 pesos + IVA'' &lt;br /&gt;
| Estudiantes&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot; |&lt;br /&gt;
[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx|130x30px]]&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Pero... ¿Porque tan barato, este es un evento nacional con expositores internacionales?'''&lt;br /&gt;
#OWASP es una organización sin ánimo de lucro y solo desea cubrir los costos del evento&lt;br /&gt;
#Estamos buscando patrocinadores que nos ayuden a traer grandes expositores para usted&lt;br /&gt;
#Queremos promover la seguridad de aplicaciones en las compañías mexicanas y atraer tantos profesionales de TI, desarrolladores y  dueños de empresas de todos tamaños como sea posible, así asistirán 3 o 5 profesionales de la empresa en ves de solo uno.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;'''Considere atender a alguna de nuestras sesiones de entrenamiento.'''&lt;br /&gt;
&lt;br /&gt;
==== Sede ====&lt;br /&gt;
&lt;br /&gt;
== Instituto Tecnológico de Estudios Superiores de Monterrey (ITESM) campus AGS  ==&lt;br /&gt;
&lt;br /&gt;
El OWASP Day México 2011 se llevará a cabo en el [http://www.ags.itesm.mx/ Tecnológico de Monterrey (ITESM)] [http://www.aguascalientes.gob.mx/ Aguascalientes], Mexico. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;El Tecnológico de Monterrey es actualmente un sistema universitario multicampus con recintos académicos en las diferentes regiones del país.&lt;br /&gt;
&lt;br /&gt;
El prestigio que el Tecnológico de Monterrey gozó desde sus inicios, no sólo por su calidad académica sino también por la cultura emprendedora, de trabajo, de eficiencia y de responsabilidad que fomenta en sus estudiantes, motivó a sus egresados, provenientes de diferentes regiones de México, a promover la presencia del Tecnológico de Monterrey en sus ciudades de origen.&lt;br /&gt;
&lt;br /&gt;
Lo anterior ha permitido percibir las diferentes necesidades regionales y formar profesionistas capaces de resolverlas, sin desarraigarlos de su lugar de origen; además, dado que el Tecnológico de Monterrey es un sistema con cobertura nacional, ha aceptado su responsabilidad de dar una respuesta válida a importantes retos del país.&lt;br /&gt;
&lt;br /&gt;
Algunos de los egresados del Tecnológico de Monterrey son directivos de exitosas empresas de México y de Latinoamérica; por otra parte, es cada vez mayor la presencia de los egresados en puestos destacados del gobierno y de la administración pública.” &lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery perrow=3&amp;gt;&lt;br /&gt;
File:ITESM_Ex1_1.jpg&lt;br /&gt;
File:ITESM_Ex2_1.jpg&lt;br /&gt;
File:ITESM_In1.jpg&lt;br /&gt;
File:ITESM_In2.jpg&lt;br /&gt;
File:ITESM_In3.jpg&lt;br /&gt;
File:ITESM_In4_1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Patrocinadores ====&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores  ==&lt;br /&gt;
{| cellspacing=&amp;quot;10&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% transparent; -moz-background-inline-policy: continuous; color: white;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
== Patrocinadores Oro ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Cigital_OWASP.GIF]] | [[File:Nodus.png|130x65px]] &lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores Plata ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Sm4rt_logo.jpg | 162x67 px ]]&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores Bronce ==&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Aun estamos solicitando patrocinadores para la conferencia. Los lugares se están acabando pronto !contáctenos hoy!. '''Mire los beneficios'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:ODM Sponsor Spanish Icon.jpg | link=https://www.owasp.org/images/2/2a/OWASP_Day_M%C3%A9xico_Oportunidades_de_Patrocinio.pdf]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Ubicación ====&lt;br /&gt;
&lt;br /&gt;
== Viajando a Aguascalientes México  ==&lt;br /&gt;
Aguascalientes tiene [http://aeropuertosgap.com.mx/ el aeropuerto internacional Lic Jesus Teran] con vuelos directos a la ciudad de México (MEX), Tijuana (TIJ), Los Angeles International (LAX), Houston International (HIA) y Dallas Fort Worth (DFW). &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Ubicación de la ciudad==&lt;br /&gt;
Aguascalientes, esta ubicado en el corazón de México, 5 horas (en auto) al norte de la ciudad de Mexico y 2.5 horas de la ciudad de Guadalajara.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:GoogleMapAGS.jpg|link=http://maps.google.com/maps?f=q&amp;amp;source=s_q&amp;amp;hl=es&amp;amp;geocode=&amp;amp;q=aguascalientes+mexico&amp;amp;sll=37.0625,-95.677068&amp;amp;sspn=32.80241,78.75&amp;amp;ie=UTF8&amp;amp;hq=&amp;amp;hnear=Aguascalientes,+M%C3%A9xico&amp;amp;ll=24.086589,-103.754883&amp;amp;spn=18.824794,39.375&amp;amp;z=5&amp;amp;iwloc=A Aguascalientes Map | 675x478px | Mapa en Google]]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
== Ubicación del ITESM== &lt;br /&gt;
Esta localizado en el noroeste de la ciudad&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:GoogleMapITESMAGS.jpg|link=http://maps.google.com/maps?q=%22tecnologico+de+monterrey+campus+aguascalientes%22&amp;amp;hl=es&amp;amp;cd=1&amp;amp;ei=XOGZS-G0DZXqzASuodTPAQ&amp;amp;ie=UTF8&amp;amp;view=map&amp;amp;cid=4244354021587389073&amp;amp;iwloc=A&amp;amp;ved=0CBgQpQY&amp;amp;sa=X | 675x478px | Google Map]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]]&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_Day_Mexico_2011/es&amp;diff=120452</id>
		<title>OWASP Day Mexico 2011/es</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_Day_Mexico_2011/es&amp;diff=120452"/>
				<updated>2011-11-18T23:49:03Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: /* Fotos */ added more photos&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &lt;br /&gt;
&lt;br /&gt;
[[Image:ODM2011Banner.JPG|OWASP Day Mexico 2011|link=http://www.owaspdaymexico.org/]] &lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;br&amp;gt; &amp;lt;!-- Header --&amp;gt; &lt;br /&gt;
==== Sumario ====&lt;br /&gt;
El OWASP Day Mexico 2011 ha terminado y estamos muy agradecidos con OWASP, nuestros patrocinadores, voluntarios y 170 asistentes por la experiencia, creemos que hemos logrado el objetivo de la conferencia que era incrementar la concientización sobre la problematica de la privacidad y seguridad en redes sociales en México, y espero que la experiencia haya sido satisfactoria tambien para ustedes.&lt;br /&gt;
&lt;br /&gt;
=== Presentaciones ===&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;80%&amp;quot; class=&amp;quot;t&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 09:00 - 09:30 &lt;br /&gt;
| bgcolor=&amp;quot;#8595c2&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Recepción'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 09:30 - 09:45 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Ceremonia de Inauguración&amp;lt;br&amp;gt;'''Ing. Francisco Flores'''  ''Director de la Incubadora de Alta Tecnología del Tecnológico de Monterrey Campus Aguascalientes - &amp;quot;NODUS&amp;quot; e Invitados Especiales de Gobierno.''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;49&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 9:45 - 10:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [http://www.owasp.org/images/a/a3/Que_es_OWASP_Slides.pptx '''Conferencia de Apertura:''' ¿Que es OWASP?]&amp;lt;br&amp;gt;'''Juan Carlos Calderon''' ''Miembro Fundador de Capítulo OWASP Aguascalientes y Líder de investigacion en Seguridad Informatica en Softtek''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 10:00 - 10:45 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | [http://www.owasp.org/images/f/f4/SI_Regulaciones_Bancarias.pdf Implicaciones de Seguridad Informática en el Cumplimiento de Regulaciones Bancarias]&amp;lt;br&amp;gt;'''Manuel Lopez Arredondo'''  ''Ingeniero Especialista en Seguridad Informática para Bank Of America''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 10:45 - 11:00 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Coffee Break'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;32&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 11:00 - 12:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [http://www.owasp.org/images/6/65/ConferenciaOWASP-Ivonne-20111111.pdf Proteccion de datos personales en Mexico ]&amp;lt;br&amp;gt;'''Ivonne Muñoz''' ''Consultora en Derecho Informatico para Gobierno e industria privada y Autora del Libro: Delitos Informáticos en México, 10 años después (2010)''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 12:00 - 13:00 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Ciber-crimen y ciber-seguridad en México &amp;lt;br&amp;gt; '''Ing. Alejandro Reyes Plata''' ''Subdirector de Respuesta a Incidentes de Seguridad Informática de Policia Federal e integrante del CERT-MX''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 13:00 - 14:00 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Receso para Comida'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 14:00 - 15:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [http://www.owasp.org/images/3/34/OWASP-hmc-phishing.pdf Resultados de Estudio Sobre Phishing en México]&amp;lt;br&amp;gt;'''M.C. Helios Mier Miembro de la IEEE y CRIPTORED'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;32&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 15:00 - 16:00 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | [http://www.owasp.org/images/c/c3/Seguridad_para_Moviles_OWASP_DAY_V6.1_Final_Impresa.pdf Seguridad para Móviles (Smartphones)] &amp;lt;br&amp;gt; '''Lic. Alexandro Fernandez CISSP, CISA, CISM, ISSPCS, CEH, ECSA, ISO 27001 LA, COBIT''' ''Senior Security Specialist at Sm4rt security services S.A. de C.V.''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 16:00 - 16:15 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Coffee Break'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 16:15 - 17:15 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [http://www.owasp.org/images/7/7f/Presentacion_OWASP_seguridad2.0.pdf Seguridad 2.0] &amp;lt;br&amp;gt; '''Pablo Lugo''' Ex-Gerente de auditoria corporativa de sistemas para Walmart México y Latinoamérica&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 17:15 - 18:15 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Panel : Ley de protección de datos en México, ¿estamos listos para 2012? &amp;lt;br&amp;gt; '''Moderador: Betty Cardiel''' ''Gerente de Riesgo en Softtek ([http://www.linkedin.com/profile?viewProfile=&amp;amp;key=22110245&amp;amp;authToken=e6Un&amp;amp;authType=NAME_SEARCH&amp;amp;locale=en_US&amp;amp;srchindex=1&amp;amp;pvs=ps&amp;amp;goback=.fps_albertina+cardiel BIO])''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 18:15 - 18:45 &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Cierre y Anuncio'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | &amp;amp;nbsp; &lt;br /&gt;
| bgcolor=&amp;quot;#FFFFFF&amp;quot; align=&amp;quot;CENTER&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 21:00 - .. : ..&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Evento Social'''&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Fotos ===&lt;br /&gt;
&amp;lt;gallery perrow=5&amp;gt;&lt;br /&gt;
File:OWASPDayMexico2011.JPG&lt;br /&gt;
File:OWASPDayMexico2011_(2).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(3).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(4).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(5).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(6).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(7).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(8).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(9).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(10).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(11).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(12).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(13).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(14).JPG&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Equipo Coordinador ===&lt;br /&gt;
{| cellspacing=&amp;quot;1&amp;quot; cellpadding=&amp;quot;1&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width: 80%; height: 116px; border: 1px solid #BBBBBB&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| Juan Carlos Calderon Rojas&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación General&lt;br /&gt;
| [mailto:juan.calderon@owasp.org juan.calderon@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Elio Ramos&amp;lt;br&amp;gt;&lt;br /&gt;
| Logística y Vinculación Empresarial&lt;br /&gt;
| [mailto:elio.ramos@itesm.mx elio.ramos@owaspdaymexico.org]&lt;br /&gt;
|-&lt;br /&gt;
| Francisco Aldrete&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación de Ponentes &lt;br /&gt;
| [mailto:francisco.aldrete@owasp.com francisco.aldrete@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Mark Bristow&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación de conferencias OWASP &lt;br /&gt;
| [mailto:mark.bristow@owasp.org mark.bristow@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Agradecimientos Especiales ===&lt;br /&gt;
Agradecemos al Tec De Monterrey Campus Aguascalientes por todo su apoyo en este evento, asi como a las siguientes personas por su apoyo durante el evento (en ningun orden en particular):&lt;br /&gt;
&lt;br /&gt;
Clemente Gonzales (Promoción)&amp;lt;br/&amp;gt;&lt;br /&gt;
Miguel Perez-Milicua (Voluntario)&amp;lt;br/&amp;gt;&lt;br /&gt;
Roberto García (Voluntario)&amp;lt;br/&amp;gt;&lt;br /&gt;
Pablo Lugo (Voluntario)&lt;br /&gt;
Luis Martinez Bacha (Tallerista)&amp;lt;br/&amp;gt;&lt;br /&gt;
Jesus Muñoz (Tallerista)&amp;lt;br/&amp;gt;&lt;br /&gt;
Viridiana (Maestra de Ceremonias)&amp;lt;br/&amp;gt;&lt;br /&gt;
Betty Cardiel (Maestra de Ceremonias)&amp;lt;br/&amp;gt;&lt;br /&gt;
Emmanuel Von (Becario)&lt;br /&gt;
&lt;br /&gt;
===Patrocinadores ===&lt;br /&gt;
{| cellspacing=&amp;quot;10&amp;quot; width=&amp;quot;80%&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% transparent; -moz-background-inline-policy: continuous; color: white;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
== Oro ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Cigital_OWASP.GIF]]  [[File:Nodus.png|130x65px]] &lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Plata ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Sm4rt_logo.jpg | 162x67 px ]]&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Inicio ====&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;width: 100%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 100%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
{| style=&amp;quot;background: none repeat scroll 0% 0% transparent; width: 100%; -moz-background-inline-policy: continuous;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 95%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
== OWASP Day Mexico 2011 (Noviembre 10-11)&amp;lt;br&amp;gt; ==&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; width=&amp;quot;70%&amp;quot;|&lt;br /&gt;
=== Seguridad &amp;quot;ciber social&amp;quot; y protección de datos personales en México&amp;lt;br&amp;gt; ===&lt;br /&gt;
Este es el único evento en México especializado en seguridad en aplicaciones. México es uno de los países con mayor desarrollo de su ciber sociedad, con un buen alcance de Internet (Vea los [https://www.cia.gov/library/publications/the-world-factbook/geos/mx.html CIA World Facts]). Sin embargo, no hay la cultura cibernética necesaria para mantenerse protegido en las redes sociales, causando que seamos víctimas de robo de identidad fraude, phishing y más.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
En este evento conocerá el estado de la ciber seguridad en México y las mejores practicas y herramientas (tanto de código abierto como comerciales), para protegerse o proteger a su empresa de estas amenazas, el evento está dirigido a:&lt;br /&gt;
&lt;br /&gt;
*Oficiales de Seguridad de la Información (CISO) &lt;br /&gt;
*Auditores y personal responsable de el cumplimiento de regulaciones de TI&lt;br /&gt;
*Personal y administradores de Seguridad&lt;br /&gt;
*Desarrolladores de aplicaciones &lt;br /&gt;
*Testers de Seguridad y aseguramiento de calidad  (QA)&lt;br /&gt;
*Administradores de Proyectos&lt;br /&gt;
*Ejecutivos, Administradores y personal responsable del gobierno de TI&lt;br /&gt;
*Profesionales de TI interesados en mejorar la seguridad de sus TIs&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Siga Nos ===&lt;br /&gt;
&amp;lt;!-- Twitter Box --&amp;gt; &lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border: 1px solid rgb(204, 204, 204); width: 100%; font-size: 95%; color: rgb(0, 0, 0); background-color: rgb(236, 236, 236);&amp;quot; | &lt;br /&gt;
[[File:twitter_32.png | link=http://twitter.com/OWASPDayMexico | Follow us on Twitter]]&lt;br /&gt;
[[File:facebook_32.png | link=http://www.facebook.com/groups/139474872803608 | Join our facebook group]]&lt;br /&gt;
[[File:linkedin_32.png | link=http://events.linkedin.com/OWASP-Day-Mexico-2011/pub/734383 | Share the LinkedIn Event]]&lt;br /&gt;
[[File:Feed_32_1.png | link=http://twitter.com/statuses/user_timeline/125847195.rss | Add us to your news feed]]&amp;lt;br&amp;gt;&lt;br /&gt;
Use el tag '''[http://search.twitter.com/search?q=%23OWASPDayMexico #OWASPDayMexico]''' para sus tweets (¿Que son los[http://hashtags.org/ hashtags]?)&lt;br /&gt;
'''@OWASPDayMexico Twitter Feed  ([http://www.twitter.com/OWASPDayMexico siga nos en Twitter!])'''  &lt;br /&gt;
&amp;lt;!-- &amp;lt;twitter&amp;gt;125847195&amp;lt;/twitter&amp;gt; --&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 100%; font-size: 95%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Cursos/Talleres (Nov 10) ====&lt;br /&gt;
&lt;br /&gt;
{| border=0 cellspan=0 style=&amp;quot;border: 1px solid #999999&amp;quot; width=850&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right&amp;quot;&amp;gt;[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx|130x30px]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Lista de Cursos==&lt;br /&gt;
&lt;br /&gt;
===Mobile Security (Impartido en inglés)===&lt;br /&gt;
'''Jason Rouse''' ''(Principal Consultant Cigital USA)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Aprenda de la mano de uno de los mejores expertos en seguridad para teléfonos móbiles, que ha publicado artículos para el Ney York times, y constante presentador en conferencias de OWASP y RSA. [http://www.cigital.com/services/training/courses/ilt/creating-secure-mobile-applications.php Vea el temario completo aquí]&amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 10:00 AM - 6:00pm &amp;lt;br&amp;gt;&lt;br /&gt;
'''- Costo: 7000 MXN pesos + IVA individual &amp;lt;br&amp;gt;- 5,000 MXN pesos + IVA en grupo de mínimo 5 personas&amp;lt;br&amp;gt;- Oportunidad de pago en 3 parcialidades en cualquier caso, solo envienos un correo a [mailto:pagos@owaspdaymexico.org pagos@owaspdaymexico.org]'''&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Oficinas de Nodus, Av. Aguascaliente Sur 2729, Col. Jardines de la Asunción, Aguascalientes Mexico. Frente a Hotel Quinta real&lt;br /&gt;
&lt;br /&gt;
Mobile applications are becoming the heart of day-to-day activities for millions of people across the globe. This 1-day course introduces students to the mobile landscape and gives a solid overview of the threats and design goals inherent in secure mobile systems. Intended for a general audience, this course explains the basics of cellular networks, application loading, and secure design principles, and intends to arm students with the knowledge of both the largest mobile threats as well as the principles necessary to combat them. The course also introduces students to a number of the most popular mobile platforms and demonstrates various attacks.&lt;br /&gt;
&lt;br /&gt;
[http://www.cigital.com/services/training/courses/ilt/creating-secure-mobile-applications.php Check Detailed Outline at Cigital]&lt;br /&gt;
&lt;br /&gt;
[mailto:pagos@owaspdaymexico.com ASK FOR GROUPS DISCOUNT]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Application Security Essentials ''(2,500 MXN pesos + IVA o 250 USD para extranjeros)''===&lt;br /&gt;
'''Ing. Luis Martinez Bacha''' ''(Ex-lider de programa de seguridad corporativo de Softtek)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Aprenda las vulnerabilidades mas comunes en aplicaciones, como explotarlas para penetrar en los sistemas y como evitarlas. Este es el conocimiento mínimo indispensable para todo profesional de TI, dado que 80% de las vulnerabilidades explotadas por los hackers de hoy en día están en las aplicaciones. &amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 10:00 AM - 6:00 PM&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Oficinas de Nodus, Av. Aguascaliente Sur 2729, Col. Jardines de la Asunción, Aguascalientes Mexico. Frente a Hotel Quinta real&lt;br /&gt;
&lt;br /&gt;
 TEMARIO&lt;br /&gt;
 I. Fundamentos de la Seguridad de la Información en las Organizaciones&lt;br /&gt;
  1. Arquitectura de Seguridad de Información&lt;br /&gt;
  2. Roles, competencias en la Infraestructura/Organización de Seguridad en empresas&lt;br /&gt;
  3. Políticas, estándares y procedimientos de seguridad&lt;br /&gt;
  4. Áreas de competencia de seguridad de TI&lt;br /&gt;
  5. Amenazas en la implementación de un programa de Administración de Seguridad de Información&lt;br /&gt;
  6. Respuesta a incidentes/emergencias de seguridad&lt;br /&gt;
 II. Detección , Análisis y Evaluación de Vulnerabilidades dentro del Software (Ambientes Web)&lt;br /&gt;
  1. Introducción al WebApp Security&lt;br /&gt;
  2. Importancia del WebApp Security&lt;br /&gt;
  3. Vulnerabilidades de Session Management y Access Controls&lt;br /&gt;
  4. Vulnerabilidades de Inyección de Código:&lt;br /&gt;
   a. Cross-site Scripting&lt;br /&gt;
   b. SQL Injection&lt;br /&gt;
   c. Remote Command Execution&lt;br /&gt;
  5. Vulnerabilidades de Sever Intrusion&lt;br /&gt;
   a. Local File Inclusion&lt;br /&gt;
   b. Remote File Inclusion&lt;br /&gt;
  6. Otras vulnerabilidades:&lt;br /&gt;
   a. Path Traversal&lt;br /&gt;
   b. Logic Flaws&lt;br /&gt;
  7. Análisis y auditoría de código&lt;br /&gt;
  8. Ataques zero-day&lt;br /&gt;
  9. Metodología de Análisis.&lt;br /&gt;
&lt;br /&gt;
===Taller: Phishing attacks''(1300 MXN pesos + IVA)''===&lt;br /&gt;
'''Jesus Muñoz''' ''(Gerente de Tecnología y Lead Trainer en Desarroll@)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Requisitos: Ninguno, el equipo de cómputo lo proveera Desarroll@ &amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 11:00 - 1:00PM (tentativo, puede cambiar a horario vespertino)&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Instalaciones Desarroll@, Av. Ciencia y Tecnología 102,Aguascalientes, México C.P. 20328 | +(52) 449 - 1533090&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 TEMARIO&lt;br /&gt;
 1. Introducción &lt;br /&gt;
 2. Phishing Methods&lt;br /&gt;
 3. Process of Phishing&lt;br /&gt;
 4. ARP Poisoning for session hijacking&lt;br /&gt;
 5. DNS Poisoning&lt;br /&gt;
 6. False Hotmail and facebook pages&lt;br /&gt;
 7. Live practice, phishing.&lt;br /&gt;
 8. Anti-phishing tools&lt;br /&gt;
&amp;lt;br&amp;gt;  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Si le gustaría tener una sesión de entrenamiento adicional a las listadas aqui, por favor contactenos, podemos negociar y encontrarle un instructor adecuado''&lt;br /&gt;
&lt;br /&gt;
=== Inscripción ===&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;400&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
| ''500 pesos + IVA''&lt;br /&gt;
| Público en General&lt;br /&gt;
|-&lt;br /&gt;
| ''250 pesos + IVA'' &lt;br /&gt;
| Miembros de OWASP&lt;br /&gt;
|-&lt;br /&gt;
| ''250 pesos + IVA'' &lt;br /&gt;
| Estudiantes&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot; |&lt;br /&gt;
[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx|130x30px]]&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Pero... ¿Porque tan barato, este es un evento nacional con expositores internacionales?'''&lt;br /&gt;
#OWASP es una organización sin ánimo de lucro y solo desea cubrir los costos del evento&lt;br /&gt;
#Estamos buscando patrocinadores que nos ayuden a traer grandes expositores para usted&lt;br /&gt;
#Queremos promover la seguridad de aplicaciones en las compañías mexicanas y atraer tantos profesionales de TI, desarrolladores y  dueños de empresas de todos tamaños como sea posible, así asistirán 3 o 5 profesionales de la empresa en ves de solo uno.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;'''Considere atender a alguna de nuestras sesiones de entrenamiento.'''&lt;br /&gt;
&lt;br /&gt;
==== Sede ====&lt;br /&gt;
&lt;br /&gt;
== Instituto Tecnológico de Estudios Superiores de Monterrey (ITESM) campus AGS  ==&lt;br /&gt;
&lt;br /&gt;
El OWASP Day México 2011 se llevará a cabo en el [http://www.ags.itesm.mx/ Tecnológico de Monterrey (ITESM)] [http://www.aguascalientes.gob.mx/ Aguascalientes], Mexico. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;El Tecnológico de Monterrey es actualmente un sistema universitario multicampus con recintos académicos en las diferentes regiones del país.&lt;br /&gt;
&lt;br /&gt;
El prestigio que el Tecnológico de Monterrey gozó desde sus inicios, no sólo por su calidad académica sino también por la cultura emprendedora, de trabajo, de eficiencia y de responsabilidad que fomenta en sus estudiantes, motivó a sus egresados, provenientes de diferentes regiones de México, a promover la presencia del Tecnológico de Monterrey en sus ciudades de origen.&lt;br /&gt;
&lt;br /&gt;
Lo anterior ha permitido percibir las diferentes necesidades regionales y formar profesionistas capaces de resolverlas, sin desarraigarlos de su lugar de origen; además, dado que el Tecnológico de Monterrey es un sistema con cobertura nacional, ha aceptado su responsabilidad de dar una respuesta válida a importantes retos del país.&lt;br /&gt;
&lt;br /&gt;
Algunos de los egresados del Tecnológico de Monterrey son directivos de exitosas empresas de México y de Latinoamérica; por otra parte, es cada vez mayor la presencia de los egresados en puestos destacados del gobierno y de la administración pública.” &lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery perrow=3&amp;gt;&lt;br /&gt;
File:ITESM_Ex1_1.jpg&lt;br /&gt;
File:ITESM_Ex2_1.jpg&lt;br /&gt;
File:ITESM_In1.jpg&lt;br /&gt;
File:ITESM_In2.jpg&lt;br /&gt;
File:ITESM_In3.jpg&lt;br /&gt;
File:ITESM_In4_1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Patrocinadores ====&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores  ==&lt;br /&gt;
{| cellspacing=&amp;quot;10&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% transparent; -moz-background-inline-policy: continuous; color: white;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
== Patrocinadores Oro ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Cigital_OWASP.GIF]] | [[File:Nodus.png|130x65px]] &lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores Plata ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Sm4rt_logo.jpg | 162x67 px ]]&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores Bronce ==&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Aun estamos solicitando patrocinadores para la conferencia. Los lugares se están acabando pronto !contáctenos hoy!. '''Mire los beneficios'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:ODM Sponsor Spanish Icon.jpg | link=https://www.owasp.org/images/2/2a/OWASP_Day_M%C3%A9xico_Oportunidades_de_Patrocinio.pdf]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Ubicación ====&lt;br /&gt;
&lt;br /&gt;
== Viajando a Aguascalientes México  ==&lt;br /&gt;
Aguascalientes tiene [http://aeropuertosgap.com.mx/ el aeropuerto internacional Lic Jesus Teran] con vuelos directos a la ciudad de México (MEX), Tijuana (TIJ), Los Angeles International (LAX), Houston International (HIA) y Dallas Fort Worth (DFW). &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Ubicación de la ciudad==&lt;br /&gt;
Aguascalientes, esta ubicado en el corazón de México, 5 horas (en auto) al norte de la ciudad de Mexico y 2.5 horas de la ciudad de Guadalajara.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:GoogleMapAGS.jpg|link=http://maps.google.com/maps?f=q&amp;amp;source=s_q&amp;amp;hl=es&amp;amp;geocode=&amp;amp;q=aguascalientes+mexico&amp;amp;sll=37.0625,-95.677068&amp;amp;sspn=32.80241,78.75&amp;amp;ie=UTF8&amp;amp;hq=&amp;amp;hnear=Aguascalientes,+M%C3%A9xico&amp;amp;ll=24.086589,-103.754883&amp;amp;spn=18.824794,39.375&amp;amp;z=5&amp;amp;iwloc=A Aguascalientes Map | 675x478px | Mapa en Google]]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
== Ubicación del ITESM== &lt;br /&gt;
Esta localizado en el noroeste de la ciudad&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:GoogleMapITESMAGS.jpg|link=http://maps.google.com/maps?q=%22tecnologico+de+monterrey+campus+aguascalientes%22&amp;amp;hl=es&amp;amp;cd=1&amp;amp;ei=XOGZS-G0DZXqzASuodTPAQ&amp;amp;ie=UTF8&amp;amp;view=map&amp;amp;cid=4244354021587389073&amp;amp;iwloc=A&amp;amp;ved=0CBgQpQY&amp;amp;sa=X | 675x478px | Google Map]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]]&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:OWASPDayMexico2011_(14).jpg&amp;diff=120451</id>
		<title>File:OWASPDayMexico2011 (14).jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:OWASPDayMexico2011_(14).jpg&amp;diff=120451"/>
				<updated>2011-11-18T23:47:16Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: Manuel Lopez at OWASP Day Mexico 2011&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Manuel Lopez at OWASP Day Mexico 2011&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:OWASPDayMexico2011_(13).jpg&amp;diff=120450</id>
		<title>File:OWASPDayMexico2011 (13).jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:OWASPDayMexico2011_(13).jpg&amp;diff=120450"/>
				<updated>2011-11-18T23:47:03Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: Juan Carlos Calderon at OWASP Day Mexico 2011&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Juan Carlos Calderon at OWASP Day Mexico 2011&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:OWASPDayMexico2011_(10).jpg&amp;diff=120449</id>
		<title>File:OWASPDayMexico2011 (10).jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:OWASPDayMexico2011_(10).jpg&amp;diff=120449"/>
				<updated>2011-11-18T23:46:38Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: Alejandro Reyes at OWASP Day Mexico 2011&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Alejandro Reyes at OWASP Day Mexico 2011&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:OWASPDayMexico2011_(11).jpg&amp;diff=120448</id>
		<title>File:OWASPDayMexico2011 (11).jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:OWASPDayMexico2011_(11).jpg&amp;diff=120448"/>
				<updated>2011-11-18T23:46:13Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: Audience at OWASP Day Mexico 2011&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Audience at OWASP Day Mexico 2011&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:OWASPDayMexico2011_(12).jpg&amp;diff=120447</id>
		<title>File:OWASPDayMexico2011 (12).jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:OWASPDayMexico2011_(12).jpg&amp;diff=120447"/>
				<updated>2011-11-18T23:46:01Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: Ivonne Muñoz at OWASP Day Mexico 2011&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ivonne Muñoz at OWASP Day Mexico 2011&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:OWASPDayMexico2011_(9).jpg&amp;diff=120446</id>
		<title>File:OWASPDayMexico2011 (9).jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:OWASPDayMexico2011_(9).jpg&amp;diff=120446"/>
				<updated>2011-11-18T23:45:24Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: Pablo Lugo at OWASP Day Mexico 2011&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Pablo Lugo at OWASP Day Mexico 2011&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_Day_Mexico_2011/es&amp;diff=120439</id>
		<title>OWASP Day Mexico 2011/es</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_Day_Mexico_2011/es&amp;diff=120439"/>
				<updated>2011-11-18T18:44:18Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: /* Presentaciones */ added Ivonne presentation&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &lt;br /&gt;
&lt;br /&gt;
[[Image:ODM2011Banner.JPG|OWASP Day Mexico 2011|link=http://www.owaspdaymexico.org/]] &lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;br&amp;gt; &amp;lt;!-- Header --&amp;gt; &lt;br /&gt;
==== Sumario ====&lt;br /&gt;
El OWASP Day Mexico 2011 ha terminado y estamos muy agradecidos con OWASP, nuestros patrocinadores, voluntarios y 170 asistentes por la experiencia, creemos que hemos logrado el objetivo de la conferencia que era incrementar la concientización sobre la problematica de la privacidad y seguridad en redes sociales en México, y espero que la experiencia haya sido satisfactoria tambien para ustedes.&lt;br /&gt;
&lt;br /&gt;
=== Presentaciones ===&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;80%&amp;quot; class=&amp;quot;t&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 09:00 - 09:30 &lt;br /&gt;
| bgcolor=&amp;quot;#8595c2&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Recepción'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 09:30 - 09:45 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Ceremonia de Inauguración&amp;lt;br&amp;gt;'''Ing. Francisco Flores'''  ''Director de la Incubadora de Alta Tecnología del Tecnológico de Monterrey Campus Aguascalientes - &amp;quot;NODUS&amp;quot; e Invitados Especiales de Gobierno.''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;49&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 9:45 - 10:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [http://www.owasp.org/images/a/a3/Que_es_OWASP_Slides.pptx '''Conferencia de Apertura:''' ¿Que es OWASP?]&amp;lt;br&amp;gt;'''Juan Carlos Calderon''' ''Miembro Fundador de Capítulo OWASP Aguascalientes y Líder de investigacion en Seguridad Informatica en Softtek''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 10:00 - 10:45 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | [http://www.owasp.org/images/f/f4/SI_Regulaciones_Bancarias.pdf Implicaciones de Seguridad Informática en el Cumplimiento de Regulaciones Bancarias]&amp;lt;br&amp;gt;'''Manuel Lopez Arredondo'''  ''Ingeniero Especialista en Seguridad Informática para Bank Of America''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 10:45 - 11:00 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Coffee Break'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;32&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 11:00 - 12:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [http://www.owasp.org/images/6/65/ConferenciaOWASP-Ivonne-20111111.pdf Proteccion de datos personales en Mexico ]&amp;lt;br&amp;gt;'''Ivonne Muñoz''' ''Consultora en Derecho Informatico para Gobierno e industria privada y Autora del Libro: Delitos Informáticos en México, 10 años después (2010)''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 12:00 - 13:00 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Ciber-crimen y ciber-seguridad en México &amp;lt;br&amp;gt; '''Ing. Alejandro Reyes Plata''' ''Subdirector de Respuesta a Incidentes de Seguridad Informática de Policia Federal e integrante del CERT-MX''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 13:00 - 14:00 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Receso para Comida'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 14:00 - 15:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [http://www.owasp.org/images/3/34/OWASP-hmc-phishing.pdf Resultados de Estudio Sobre Phishing en México]&amp;lt;br&amp;gt;'''M.C. Helios Mier Miembro de la IEEE y CRIPTORED'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;32&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 15:00 - 16:00 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | [http://www.owasp.org/images/c/c3/Seguridad_para_Moviles_OWASP_DAY_V6.1_Final_Impresa.pdf Seguridad para Móviles (Smartphones)] &amp;lt;br&amp;gt; '''Lic. Alexandro Fernandez CISSP, CISA, CISM, ISSPCS, CEH, ECSA, ISO 27001 LA, COBIT''' ''Senior Security Specialist at Sm4rt security services S.A. de C.V.''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 16:00 - 16:15 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Coffee Break'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 16:15 - 17:15 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [http://www.owasp.org/images/7/7f/Presentacion_OWASP_seguridad2.0.pdf Seguridad 2.0] &amp;lt;br&amp;gt; '''Pablo Lugo''' Ex-Gerente de auditoria corporativa de sistemas para Walmart México y Latinoamérica&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 17:15 - 18:15 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Panel : Ley de protección de datos en México, ¿estamos listos para 2012? &amp;lt;br&amp;gt; '''Moderador: Betty Cardiel''' ''Gerente de Riesgo en Softtek ([http://www.linkedin.com/profile?viewProfile=&amp;amp;key=22110245&amp;amp;authToken=e6Un&amp;amp;authType=NAME_SEARCH&amp;amp;locale=en_US&amp;amp;srchindex=1&amp;amp;pvs=ps&amp;amp;goback=.fps_albertina+cardiel BIO])''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 18:15 - 18:45 &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Cierre y Anuncio'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | &amp;amp;nbsp; &lt;br /&gt;
| bgcolor=&amp;quot;#FFFFFF&amp;quot; align=&amp;quot;CENTER&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 21:00 - .. : ..&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Evento Social'''&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Fotos ===&lt;br /&gt;
&amp;lt;gallery perrow=4&amp;gt;&lt;br /&gt;
File:OWASPDayMexico2011.JPG&lt;br /&gt;
File:OWASPDayMexico2011_(2).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(3).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(4).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(5).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(6).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(7).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(8).JPG&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Equipo Coordinador ===&lt;br /&gt;
{| cellspacing=&amp;quot;1&amp;quot; cellpadding=&amp;quot;1&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width: 80%; height: 116px; border: 1px solid #BBBBBB&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| Juan Carlos Calderon Rojas&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación General&lt;br /&gt;
| [mailto:juan.calderon@owasp.org juan.calderon@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Elio Ramos&amp;lt;br&amp;gt;&lt;br /&gt;
| Logística y Vinculación Empresarial&lt;br /&gt;
| [mailto:elio.ramos@itesm.mx elio.ramos@owaspdaymexico.org]&lt;br /&gt;
|-&lt;br /&gt;
| Francisco Aldrete&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación de Ponentes &lt;br /&gt;
| [mailto:francisco.aldrete@owasp.com francisco.aldrete@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Mark Bristow&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación de conferencias OWASP &lt;br /&gt;
| [mailto:mark.bristow@owasp.org mark.bristow@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Agradecimientos Especiales ===&lt;br /&gt;
Agradecemos al Tec De Monterrey Campus Aguascalientes por todo su apoyo en este evento, asi como a las siguientes personas por su apoyo durante el evento (en ningun orden en particular):&lt;br /&gt;
&lt;br /&gt;
Clemente Gonzales (Promoción)&amp;lt;br/&amp;gt;&lt;br /&gt;
Miguel Perez-Milicua (Voluntario)&amp;lt;br/&amp;gt;&lt;br /&gt;
Roberto García (Voluntario)&amp;lt;br/&amp;gt;&lt;br /&gt;
Pablo Lugo (Voluntario)&lt;br /&gt;
Luis Martinez Bacha (Tallerista)&amp;lt;br/&amp;gt;&lt;br /&gt;
Jesus Muñoz (Tallerista)&amp;lt;br/&amp;gt;&lt;br /&gt;
Viridiana (Maestra de Ceremonias)&amp;lt;br/&amp;gt;&lt;br /&gt;
Betty Cardiel (Maestra de Ceremonias)&amp;lt;br/&amp;gt;&lt;br /&gt;
Emmanuel Von (Becario)&lt;br /&gt;
&lt;br /&gt;
===Patrocinadores ===&lt;br /&gt;
{| cellspacing=&amp;quot;10&amp;quot; width=&amp;quot;80%&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% transparent; -moz-background-inline-policy: continuous; color: white;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
== Oro ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Cigital_OWASP.GIF]]  [[File:Nodus.png|130x65px]] &lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Plata ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Sm4rt_logo.jpg | 162x67 px ]]&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Inicio ====&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;width: 100%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 100%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
{| style=&amp;quot;background: none repeat scroll 0% 0% transparent; width: 100%; -moz-background-inline-policy: continuous;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 95%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
== OWASP Day Mexico 2011 (Noviembre 10-11)&amp;lt;br&amp;gt; ==&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; width=&amp;quot;70%&amp;quot;|&lt;br /&gt;
=== Seguridad &amp;quot;ciber social&amp;quot; y protección de datos personales en México&amp;lt;br&amp;gt; ===&lt;br /&gt;
Este es el único evento en México especializado en seguridad en aplicaciones. México es uno de los países con mayor desarrollo de su ciber sociedad, con un buen alcance de Internet (Vea los [https://www.cia.gov/library/publications/the-world-factbook/geos/mx.html CIA World Facts]). Sin embargo, no hay la cultura cibernética necesaria para mantenerse protegido en las redes sociales, causando que seamos víctimas de robo de identidad fraude, phishing y más.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
En este evento conocerá el estado de la ciber seguridad en México y las mejores practicas y herramientas (tanto de código abierto como comerciales), para protegerse o proteger a su empresa de estas amenazas, el evento está dirigido a:&lt;br /&gt;
&lt;br /&gt;
*Oficiales de Seguridad de la Información (CISO) &lt;br /&gt;
*Auditores y personal responsable de el cumplimiento de regulaciones de TI&lt;br /&gt;
*Personal y administradores de Seguridad&lt;br /&gt;
*Desarrolladores de aplicaciones &lt;br /&gt;
*Testers de Seguridad y aseguramiento de calidad  (QA)&lt;br /&gt;
*Administradores de Proyectos&lt;br /&gt;
*Ejecutivos, Administradores y personal responsable del gobierno de TI&lt;br /&gt;
*Profesionales de TI interesados en mejorar la seguridad de sus TIs&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Siga Nos ===&lt;br /&gt;
&amp;lt;!-- Twitter Box --&amp;gt; &lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border: 1px solid rgb(204, 204, 204); width: 100%; font-size: 95%; color: rgb(0, 0, 0); background-color: rgb(236, 236, 236);&amp;quot; | &lt;br /&gt;
[[File:twitter_32.png | link=http://twitter.com/OWASPDayMexico | Follow us on Twitter]]&lt;br /&gt;
[[File:facebook_32.png | link=http://www.facebook.com/groups/139474872803608 | Join our facebook group]]&lt;br /&gt;
[[File:linkedin_32.png | link=http://events.linkedin.com/OWASP-Day-Mexico-2011/pub/734383 | Share the LinkedIn Event]]&lt;br /&gt;
[[File:Feed_32_1.png | link=http://twitter.com/statuses/user_timeline/125847195.rss | Add us to your news feed]]&amp;lt;br&amp;gt;&lt;br /&gt;
Use el tag '''[http://search.twitter.com/search?q=%23OWASPDayMexico #OWASPDayMexico]''' para sus tweets (¿Que son los[http://hashtags.org/ hashtags]?)&lt;br /&gt;
'''@OWASPDayMexico Twitter Feed  ([http://www.twitter.com/OWASPDayMexico siga nos en Twitter!])'''  &lt;br /&gt;
&amp;lt;!-- &amp;lt;twitter&amp;gt;125847195&amp;lt;/twitter&amp;gt; --&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 100%; font-size: 95%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Cursos/Talleres (Nov 10) ====&lt;br /&gt;
&lt;br /&gt;
{| border=0 cellspan=0 style=&amp;quot;border: 1px solid #999999&amp;quot; width=850&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right&amp;quot;&amp;gt;[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx|130x30px]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Lista de Cursos==&lt;br /&gt;
&lt;br /&gt;
===Mobile Security (Impartido en inglés)===&lt;br /&gt;
'''Jason Rouse''' ''(Principal Consultant Cigital USA)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Aprenda de la mano de uno de los mejores expertos en seguridad para teléfonos móbiles, que ha publicado artículos para el Ney York times, y constante presentador en conferencias de OWASP y RSA. [http://www.cigital.com/services/training/courses/ilt/creating-secure-mobile-applications.php Vea el temario completo aquí]&amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 10:00 AM - 6:00pm &amp;lt;br&amp;gt;&lt;br /&gt;
'''- Costo: 7000 MXN pesos + IVA individual &amp;lt;br&amp;gt;- 5,000 MXN pesos + IVA en grupo de mínimo 5 personas&amp;lt;br&amp;gt;- Oportunidad de pago en 3 parcialidades en cualquier caso, solo envienos un correo a [mailto:pagos@owaspdaymexico.org pagos@owaspdaymexico.org]'''&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Oficinas de Nodus, Av. Aguascaliente Sur 2729, Col. Jardines de la Asunción, Aguascalientes Mexico. Frente a Hotel Quinta real&lt;br /&gt;
&lt;br /&gt;
Mobile applications are becoming the heart of day-to-day activities for millions of people across the globe. This 1-day course introduces students to the mobile landscape and gives a solid overview of the threats and design goals inherent in secure mobile systems. Intended for a general audience, this course explains the basics of cellular networks, application loading, and secure design principles, and intends to arm students with the knowledge of both the largest mobile threats as well as the principles necessary to combat them. The course also introduces students to a number of the most popular mobile platforms and demonstrates various attacks.&lt;br /&gt;
&lt;br /&gt;
[http://www.cigital.com/services/training/courses/ilt/creating-secure-mobile-applications.php Check Detailed Outline at Cigital]&lt;br /&gt;
&lt;br /&gt;
[mailto:pagos@owaspdaymexico.com ASK FOR GROUPS DISCOUNT]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Application Security Essentials ''(2,500 MXN pesos + IVA o 250 USD para extranjeros)''===&lt;br /&gt;
'''Ing. Luis Martinez Bacha''' ''(Ex-lider de programa de seguridad corporativo de Softtek)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Aprenda las vulnerabilidades mas comunes en aplicaciones, como explotarlas para penetrar en los sistemas y como evitarlas. Este es el conocimiento mínimo indispensable para todo profesional de TI, dado que 80% de las vulnerabilidades explotadas por los hackers de hoy en día están en las aplicaciones. &amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 10:00 AM - 6:00 PM&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Oficinas de Nodus, Av. Aguascaliente Sur 2729, Col. Jardines de la Asunción, Aguascalientes Mexico. Frente a Hotel Quinta real&lt;br /&gt;
&lt;br /&gt;
 TEMARIO&lt;br /&gt;
 I. Fundamentos de la Seguridad de la Información en las Organizaciones&lt;br /&gt;
  1. Arquitectura de Seguridad de Información&lt;br /&gt;
  2. Roles, competencias en la Infraestructura/Organización de Seguridad en empresas&lt;br /&gt;
  3. Políticas, estándares y procedimientos de seguridad&lt;br /&gt;
  4. Áreas de competencia de seguridad de TI&lt;br /&gt;
  5. Amenazas en la implementación de un programa de Administración de Seguridad de Información&lt;br /&gt;
  6. Respuesta a incidentes/emergencias de seguridad&lt;br /&gt;
 II. Detección , Análisis y Evaluación de Vulnerabilidades dentro del Software (Ambientes Web)&lt;br /&gt;
  1. Introducción al WebApp Security&lt;br /&gt;
  2. Importancia del WebApp Security&lt;br /&gt;
  3. Vulnerabilidades de Session Management y Access Controls&lt;br /&gt;
  4. Vulnerabilidades de Inyección de Código:&lt;br /&gt;
   a. Cross-site Scripting&lt;br /&gt;
   b. SQL Injection&lt;br /&gt;
   c. Remote Command Execution&lt;br /&gt;
  5. Vulnerabilidades de Sever Intrusion&lt;br /&gt;
   a. Local File Inclusion&lt;br /&gt;
   b. Remote File Inclusion&lt;br /&gt;
  6. Otras vulnerabilidades:&lt;br /&gt;
   a. Path Traversal&lt;br /&gt;
   b. Logic Flaws&lt;br /&gt;
  7. Análisis y auditoría de código&lt;br /&gt;
  8. Ataques zero-day&lt;br /&gt;
  9. Metodología de Análisis.&lt;br /&gt;
&lt;br /&gt;
===Taller: Phishing attacks''(1300 MXN pesos + IVA)''===&lt;br /&gt;
'''Jesus Muñoz''' ''(Gerente de Tecnología y Lead Trainer en Desarroll@)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Requisitos: Ninguno, el equipo de cómputo lo proveera Desarroll@ &amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 11:00 - 1:00PM (tentativo, puede cambiar a horario vespertino)&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Instalaciones Desarroll@, Av. Ciencia y Tecnología 102,Aguascalientes, México C.P. 20328 | +(52) 449 - 1533090&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 TEMARIO&lt;br /&gt;
 1. Introducción &lt;br /&gt;
 2. Phishing Methods&lt;br /&gt;
 3. Process of Phishing&lt;br /&gt;
 4. ARP Poisoning for session hijacking&lt;br /&gt;
 5. DNS Poisoning&lt;br /&gt;
 6. False Hotmail and facebook pages&lt;br /&gt;
 7. Live practice, phishing.&lt;br /&gt;
 8. Anti-phishing tools&lt;br /&gt;
&amp;lt;br&amp;gt;  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Si le gustaría tener una sesión de entrenamiento adicional a las listadas aqui, por favor contactenos, podemos negociar y encontrarle un instructor adecuado''&lt;br /&gt;
&lt;br /&gt;
=== Inscripción ===&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;400&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
| ''500 pesos + IVA''&lt;br /&gt;
| Público en General&lt;br /&gt;
|-&lt;br /&gt;
| ''250 pesos + IVA'' &lt;br /&gt;
| Miembros de OWASP&lt;br /&gt;
|-&lt;br /&gt;
| ''250 pesos + IVA'' &lt;br /&gt;
| Estudiantes&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot; |&lt;br /&gt;
[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx|130x30px]]&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Pero... ¿Porque tan barato, este es un evento nacional con expositores internacionales?'''&lt;br /&gt;
#OWASP es una organización sin ánimo de lucro y solo desea cubrir los costos del evento&lt;br /&gt;
#Estamos buscando patrocinadores que nos ayuden a traer grandes expositores para usted&lt;br /&gt;
#Queremos promover la seguridad de aplicaciones en las compañías mexicanas y atraer tantos profesionales de TI, desarrolladores y  dueños de empresas de todos tamaños como sea posible, así asistirán 3 o 5 profesionales de la empresa en ves de solo uno.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;'''Considere atender a alguna de nuestras sesiones de entrenamiento.'''&lt;br /&gt;
&lt;br /&gt;
==== Sede ====&lt;br /&gt;
&lt;br /&gt;
== Instituto Tecnológico de Estudios Superiores de Monterrey (ITESM) campus AGS  ==&lt;br /&gt;
&lt;br /&gt;
El OWASP Day México 2011 se llevará a cabo en el [http://www.ags.itesm.mx/ Tecnológico de Monterrey (ITESM)] [http://www.aguascalientes.gob.mx/ Aguascalientes], Mexico. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;El Tecnológico de Monterrey es actualmente un sistema universitario multicampus con recintos académicos en las diferentes regiones del país.&lt;br /&gt;
&lt;br /&gt;
El prestigio que el Tecnológico de Monterrey gozó desde sus inicios, no sólo por su calidad académica sino también por la cultura emprendedora, de trabajo, de eficiencia y de responsabilidad que fomenta en sus estudiantes, motivó a sus egresados, provenientes de diferentes regiones de México, a promover la presencia del Tecnológico de Monterrey en sus ciudades de origen.&lt;br /&gt;
&lt;br /&gt;
Lo anterior ha permitido percibir las diferentes necesidades regionales y formar profesionistas capaces de resolverlas, sin desarraigarlos de su lugar de origen; además, dado que el Tecnológico de Monterrey es un sistema con cobertura nacional, ha aceptado su responsabilidad de dar una respuesta válida a importantes retos del país.&lt;br /&gt;
&lt;br /&gt;
Algunos de los egresados del Tecnológico de Monterrey son directivos de exitosas empresas de México y de Latinoamérica; por otra parte, es cada vez mayor la presencia de los egresados en puestos destacados del gobierno y de la administración pública.” &lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery perrow=3&amp;gt;&lt;br /&gt;
File:ITESM_Ex1_1.jpg&lt;br /&gt;
File:ITESM_Ex2_1.jpg&lt;br /&gt;
File:ITESM_In1.jpg&lt;br /&gt;
File:ITESM_In2.jpg&lt;br /&gt;
File:ITESM_In3.jpg&lt;br /&gt;
File:ITESM_In4_1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Patrocinadores ====&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores  ==&lt;br /&gt;
{| cellspacing=&amp;quot;10&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% transparent; -moz-background-inline-policy: continuous; color: white;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
== Patrocinadores Oro ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Cigital_OWASP.GIF]] | [[File:Nodus.png|130x65px]] &lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores Plata ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Sm4rt_logo.jpg | 162x67 px ]]&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores Bronce ==&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Aun estamos solicitando patrocinadores para la conferencia. Los lugares se están acabando pronto !contáctenos hoy!. '''Mire los beneficios'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:ODM Sponsor Spanish Icon.jpg | link=https://www.owasp.org/images/2/2a/OWASP_Day_M%C3%A9xico_Oportunidades_de_Patrocinio.pdf]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Ubicación ====&lt;br /&gt;
&lt;br /&gt;
== Viajando a Aguascalientes México  ==&lt;br /&gt;
Aguascalientes tiene [http://aeropuertosgap.com.mx/ el aeropuerto internacional Lic Jesus Teran] con vuelos directos a la ciudad de México (MEX), Tijuana (TIJ), Los Angeles International (LAX), Houston International (HIA) y Dallas Fort Worth (DFW). &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Ubicación de la ciudad==&lt;br /&gt;
Aguascalientes, esta ubicado en el corazón de México, 5 horas (en auto) al norte de la ciudad de Mexico y 2.5 horas de la ciudad de Guadalajara.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:GoogleMapAGS.jpg|link=http://maps.google.com/maps?f=q&amp;amp;source=s_q&amp;amp;hl=es&amp;amp;geocode=&amp;amp;q=aguascalientes+mexico&amp;amp;sll=37.0625,-95.677068&amp;amp;sspn=32.80241,78.75&amp;amp;ie=UTF8&amp;amp;hq=&amp;amp;hnear=Aguascalientes,+M%C3%A9xico&amp;amp;ll=24.086589,-103.754883&amp;amp;spn=18.824794,39.375&amp;amp;z=5&amp;amp;iwloc=A Aguascalientes Map | 675x478px | Mapa en Google]]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
== Ubicación del ITESM== &lt;br /&gt;
Esta localizado en el noroeste de la ciudad&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:GoogleMapITESMAGS.jpg|link=http://maps.google.com/maps?q=%22tecnologico+de+monterrey+campus+aguascalientes%22&amp;amp;hl=es&amp;amp;cd=1&amp;amp;ei=XOGZS-G0DZXqzASuodTPAQ&amp;amp;ie=UTF8&amp;amp;view=map&amp;amp;cid=4244354021587389073&amp;amp;iwloc=A&amp;amp;ved=0CBgQpQY&amp;amp;sa=X | 675x478px | Google Map]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]]&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:ConferenciaOWASP-Ivonne-20111111.pdf&amp;diff=120429</id>
		<title>File:ConferenciaOWASP-Ivonne-20111111.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:ConferenciaOWASP-Ivonne-20111111.pdf&amp;diff=120429"/>
				<updated>2011-11-18T14:23:39Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: Conferencia Ivonne Muñoz en OWASP Day Mexico 2011&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Conferencia Ivonne Muñoz en OWASP Day Mexico 2011&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_Day_Mexico_2011/es&amp;diff=120299</id>
		<title>OWASP Day Mexico 2011/es</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_Day_Mexico_2011/es&amp;diff=120299"/>
				<updated>2011-11-16T15:00:05Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: /* Agradecimientos Especiales */ added pablo&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &lt;br /&gt;
&lt;br /&gt;
[[Image:ODM2011Banner.JPG|OWASP Day Mexico 2011|link=http://www.owaspdaymexico.org/]] &lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;br&amp;gt; &amp;lt;!-- Header --&amp;gt; &lt;br /&gt;
==== Sumario ====&lt;br /&gt;
El OWASP Day Mexico 2011 ha terminado y estamos muy agradecidos con OWASP, nuestros patrocinadores, voluntarios y 170 asistentes por la experiencia, creemos que hemos logrado el objetivo de la conferencia que era incrementar la concientización sobre la problematica de la privacidad y seguridad en redes sociales en México, y espero que la experiencia haya sido satisfactoria tambien para ustedes.&lt;br /&gt;
&lt;br /&gt;
=== Presentaciones ===&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;80%&amp;quot; class=&amp;quot;t&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 09:00 - 09:30 &lt;br /&gt;
| bgcolor=&amp;quot;#8595c2&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Recepción'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 09:30 - 09:45 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Ceremonia de Inauguración&amp;lt;br&amp;gt;'''Ing. Francisco Flores'''  ''Director de la Incubadora de Alta Tecnología del Tecnológico de Monterrey Campus Aguascalientes - &amp;quot;NODUS&amp;quot; e Invitados Especiales de Gobierno.''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;49&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 9:45 - 10:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [https://www.owasp.org/images/a/a3/Que_es_OWASP_Slides.pptx '''Conferencia de Apertura:''' ¿Que es OWASP?]&amp;lt;br&amp;gt;'''Juan Carlos Calderon''' ''Miembro Fundador de Capítulo OWASP Aguascalientes y Líder de investigacion en Seguridad Informatica en Softtek''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 10:00 - 10:45 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | [https://www.owasp.org/images/f/f4/SI_Regulaciones_Bancarias.pdf Implicaciones de Seguridad Informática en el Cumplimiento de Regulaciones Bancarias]&amp;lt;br&amp;gt;'''Manuel Lopez Arredondo'''  ''Ingeniero Especialista en Seguridad Informática para Bank Of America''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 10:45 - 11:00 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Coffee Break'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;32&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 11:00 - 12:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | Proteccion de datos personales en Mexico &amp;lt;br&amp;gt;'''Ivonne Muñoz''' ''Consultora en Derecho Informatico para Gobierno e industria privada y Autora del Libro: Delitos Informáticos en México, 10 años después (2010)''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 12:00 - 13:00 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Ciber-crimen y ciber-seguridad en México &amp;lt;br&amp;gt; '''Ing. Alejandro Reyes Plata''' ''Subdirector de Respuesta a Incidentes de Seguridad Informática de Policia Federal e integrante del CERT-MX''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 13:00 - 14:00 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Receso para Comida'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 14:00 - 15:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [https://www.owasp.org/images/3/34/OWASP-hmc-phishing.pdf Resultados de Estudio Sobre Phishing en México]&amp;lt;br&amp;gt;'''M.C. Helios Mier Miembro de la IEEE y CRIPTORED'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;32&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 15:00 - 16:00 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | [https://www.owasp.org/images/c/c3/Seguridad_para_Moviles_OWASP_DAY_V6.1_Final_Impresa.pdf Seguridad para Móviles (Smartphones)] &amp;lt;br&amp;gt; '''Lic. Alexandro Fernandez CISSP, CISA, CISM, ISSPCS, CEH, ECSA, ISO 27001 LA, COBIT''' ''Senior Security Specialist at Sm4rt security services S.A. de C.V.''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 16:00 - 16:15 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Coffee Break'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 16:15 - 17:15 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [https://www.owasp.org/images/7/7f/Presentacion_OWASP_seguridad2.0.pdf Seguridad 2.0] &amp;lt;br&amp;gt; '''Pablo Lugo''' Ex-Gerente de auditoria corporativa de sistemas para Walmart México y Latinoamérica&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 17:15 - 18:15 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Panel : Ley de protección de datos en México, ¿estamos listos para 2012? &amp;lt;br&amp;gt; '''Moderador: Betty Cardiel''' ''Gerente de Riesgo en Softtek ([http://www.linkedin.com/profile?viewProfile=&amp;amp;key=22110245&amp;amp;authToken=e6Un&amp;amp;authType=NAME_SEARCH&amp;amp;locale=en_US&amp;amp;srchindex=1&amp;amp;pvs=ps&amp;amp;goback=.fps_albertina+cardiel BIO])''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 18:15 - 18:45 &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Cierre y Anuncio'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | &amp;amp;nbsp; &lt;br /&gt;
| bgcolor=&amp;quot;#FFFFFF&amp;quot; align=&amp;quot;CENTER&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 21:00 - .. : ..&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Evento Social'''&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Fotos ===&lt;br /&gt;
&amp;lt;gallery perrow=4&amp;gt;&lt;br /&gt;
File:OWASPDayMexico2011.JPG&lt;br /&gt;
File:OWASPDayMexico2011_(2).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(3).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(4).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(5).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(6).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(7).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(8).JPG&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Equipo Coordinador ===&lt;br /&gt;
{| cellspacing=&amp;quot;1&amp;quot; cellpadding=&amp;quot;1&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width: 80%; height: 116px; border: 1px solid #BBBBBB&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| Juan Carlos Calderon Rojas&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación General&lt;br /&gt;
| [mailto:juan.calderon@owasp.org juan.calderon@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Elio Ramos&amp;lt;br&amp;gt;&lt;br /&gt;
| Logística y Vinculación Empresarial&lt;br /&gt;
| [mailto:elio.ramos@itesm.mx elio.ramos@owaspdaymexico.org]&lt;br /&gt;
|-&lt;br /&gt;
| Francisco Aldrete&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación de Ponentes &lt;br /&gt;
| [mailto:francisco.aldrete@owasp.com francisco.aldrete@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Mark Bristow&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación de conferencias OWASP &lt;br /&gt;
| [mailto:mark.bristow@owasp.org mark.bristow@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Agradecimientos Especiales ===&lt;br /&gt;
Agradecemos al Tec De Monterrey Campus Aguascalientes por todo su apoyo en este evento, asi como a las siguientes personas por su apoyo durante el evento (en ningun orden en particular):&lt;br /&gt;
&lt;br /&gt;
Clemente Gonzales (Promoción)&amp;lt;br/&amp;gt;&lt;br /&gt;
Miguel Perez-Milicua (Voluntario)&amp;lt;br/&amp;gt;&lt;br /&gt;
Roberto García (Voluntario)&amp;lt;br/&amp;gt;&lt;br /&gt;
Pablo Lugo (Voluntario)&lt;br /&gt;
Luis Martinez Bacha (Tallerista)&amp;lt;br/&amp;gt;&lt;br /&gt;
Jesus Muñoz (Tallerista)&amp;lt;br/&amp;gt;&lt;br /&gt;
Viridiana (Maestra de Ceremonias)&amp;lt;br/&amp;gt;&lt;br /&gt;
Betty Cardiel (Maestra de Ceremonias)&amp;lt;br/&amp;gt;&lt;br /&gt;
Emmanuel Von (Becario)&lt;br /&gt;
&lt;br /&gt;
===Patrocinadores ===&lt;br /&gt;
{| cellspacing=&amp;quot;10&amp;quot; width=&amp;quot;80%&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% transparent; -moz-background-inline-policy: continuous; color: white;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
== Oro ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Cigital_OWASP.GIF]]  [[File:Nodus.png|130x65px]] &lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Plata ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Sm4rt_logo.jpg | 162x67 px ]]&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Inicio ====&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;width: 100%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 100%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
{| style=&amp;quot;background: none repeat scroll 0% 0% transparent; width: 100%; -moz-background-inline-policy: continuous;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 95%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
== OWASP Day Mexico 2011 (Noviembre 10-11)&amp;lt;br&amp;gt; ==&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; width=&amp;quot;70%&amp;quot;|&lt;br /&gt;
=== Seguridad &amp;quot;ciber social&amp;quot; y protección de datos personales en México&amp;lt;br&amp;gt; ===&lt;br /&gt;
Este es el único evento en México especializado en seguridad en aplicaciones. México es uno de los países con mayor desarrollo de su ciber sociedad, con un buen alcance de Internet (Vea los [https://www.cia.gov/library/publications/the-world-factbook/geos/mx.html CIA World Facts]). Sin embargo, no hay la cultura cibernética necesaria para mantenerse protegido en las redes sociales, causando que seamos víctimas de robo de identidad fraude, phishing y más.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
En este evento conocerá el estado de la ciber seguridad en México y las mejores practicas y herramientas (tanto de código abierto como comerciales), para protegerse o proteger a su empresa de estas amenazas, el evento está dirigido a:&lt;br /&gt;
&lt;br /&gt;
*Oficiales de Seguridad de la Información (CISO) &lt;br /&gt;
*Auditores y personal responsable de el cumplimiento de regulaciones de TI&lt;br /&gt;
*Personal y administradores de Seguridad&lt;br /&gt;
*Desarrolladores de aplicaciones &lt;br /&gt;
*Testers de Seguridad y aseguramiento de calidad  (QA)&lt;br /&gt;
*Administradores de Proyectos&lt;br /&gt;
*Ejecutivos, Administradores y personal responsable del gobierno de TI&lt;br /&gt;
*Profesionales de TI interesados en mejorar la seguridad de sus TIs&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Siga Nos ===&lt;br /&gt;
&amp;lt;!-- Twitter Box --&amp;gt; &lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border: 1px solid rgb(204, 204, 204); width: 100%; font-size: 95%; color: rgb(0, 0, 0); background-color: rgb(236, 236, 236);&amp;quot; | &lt;br /&gt;
[[File:twitter_32.png | link=http://twitter.com/OWASPDayMexico | Follow us on Twitter]]&lt;br /&gt;
[[File:facebook_32.png | link=http://www.facebook.com/groups/139474872803608 | Join our facebook group]]&lt;br /&gt;
[[File:linkedin_32.png | link=http://events.linkedin.com/OWASP-Day-Mexico-2011/pub/734383 | Share the LinkedIn Event]]&lt;br /&gt;
[[File:Feed_32_1.png | link=http://twitter.com/statuses/user_timeline/125847195.rss | Add us to your news feed]]&amp;lt;br&amp;gt;&lt;br /&gt;
Use el tag '''[http://search.twitter.com/search?q=%23OWASPDayMexico #OWASPDayMexico]''' para sus tweets (¿Que son los[http://hashtags.org/ hashtags]?)&lt;br /&gt;
'''@OWASPDayMexico Twitter Feed  ([http://www.twitter.com/OWASPDayMexico siga nos en Twitter!])'''  &lt;br /&gt;
&amp;lt;!-- &amp;lt;twitter&amp;gt;125847195&amp;lt;/twitter&amp;gt; --&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 100%; font-size: 95%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Cursos/Talleres (Nov 10) ====&lt;br /&gt;
&lt;br /&gt;
{| border=0 cellspan=0 style=&amp;quot;border: 1px solid #999999&amp;quot; width=850&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right&amp;quot;&amp;gt;[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx|130x30px]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Lista de Cursos==&lt;br /&gt;
&lt;br /&gt;
===Mobile Security (Impartido en inglés)===&lt;br /&gt;
'''Jason Rouse''' ''(Principal Consultant Cigital USA)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Aprenda de la mano de uno de los mejores expertos en seguridad para teléfonos móbiles, que ha publicado artículos para el Ney York times, y constante presentador en conferencias de OWASP y RSA. [http://www.cigital.com/services/training/courses/ilt/creating-secure-mobile-applications.php Vea el temario completo aquí]&amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 10:00 AM - 6:00pm &amp;lt;br&amp;gt;&lt;br /&gt;
'''- Costo: 7000 MXN pesos + IVA individual &amp;lt;br&amp;gt;- 5,000 MXN pesos + IVA en grupo de mínimo 5 personas&amp;lt;br&amp;gt;- Oportunidad de pago en 3 parcialidades en cualquier caso, solo envienos un correo a [mailto:pagos@owaspdaymexico.org pagos@owaspdaymexico.org]'''&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Oficinas de Nodus, Av. Aguascaliente Sur 2729, Col. Jardines de la Asunción, Aguascalientes Mexico. Frente a Hotel Quinta real&lt;br /&gt;
&lt;br /&gt;
Mobile applications are becoming the heart of day-to-day activities for millions of people across the globe. This 1-day course introduces students to the mobile landscape and gives a solid overview of the threats and design goals inherent in secure mobile systems. Intended for a general audience, this course explains the basics of cellular networks, application loading, and secure design principles, and intends to arm students with the knowledge of both the largest mobile threats as well as the principles necessary to combat them. The course also introduces students to a number of the most popular mobile platforms and demonstrates various attacks.&lt;br /&gt;
&lt;br /&gt;
[http://www.cigital.com/services/training/courses/ilt/creating-secure-mobile-applications.php Check Detailed Outline at Cigital]&lt;br /&gt;
&lt;br /&gt;
[mailto:pagos@owaspdaymexico.com ASK FOR GROUPS DISCOUNT]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Application Security Essentials ''(2,500 MXN pesos + IVA o 250 USD para extranjeros)''===&lt;br /&gt;
'''Ing. Luis Martinez Bacha''' ''(Ex-lider de programa de seguridad corporativo de Softtek)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Aprenda las vulnerabilidades mas comunes en aplicaciones, como explotarlas para penetrar en los sistemas y como evitarlas. Este es el conocimiento mínimo indispensable para todo profesional de TI, dado que 80% de las vulnerabilidades explotadas por los hackers de hoy en día están en las aplicaciones. &amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 10:00 AM - 6:00 PM&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Oficinas de Nodus, Av. Aguascaliente Sur 2729, Col. Jardines de la Asunción, Aguascalientes Mexico. Frente a Hotel Quinta real&lt;br /&gt;
&lt;br /&gt;
 TEMARIO&lt;br /&gt;
 I. Fundamentos de la Seguridad de la Información en las Organizaciones&lt;br /&gt;
  1. Arquitectura de Seguridad de Información&lt;br /&gt;
  2. Roles, competencias en la Infraestructura/Organización de Seguridad en empresas&lt;br /&gt;
  3. Políticas, estándares y procedimientos de seguridad&lt;br /&gt;
  4. Áreas de competencia de seguridad de TI&lt;br /&gt;
  5. Amenazas en la implementación de un programa de Administración de Seguridad de Información&lt;br /&gt;
  6. Respuesta a incidentes/emergencias de seguridad&lt;br /&gt;
 II. Detección , Análisis y Evaluación de Vulnerabilidades dentro del Software (Ambientes Web)&lt;br /&gt;
  1. Introducción al WebApp Security&lt;br /&gt;
  2. Importancia del WebApp Security&lt;br /&gt;
  3. Vulnerabilidades de Session Management y Access Controls&lt;br /&gt;
  4. Vulnerabilidades de Inyección de Código:&lt;br /&gt;
   a. Cross-site Scripting&lt;br /&gt;
   b. SQL Injection&lt;br /&gt;
   c. Remote Command Execution&lt;br /&gt;
  5. Vulnerabilidades de Sever Intrusion&lt;br /&gt;
   a. Local File Inclusion&lt;br /&gt;
   b. Remote File Inclusion&lt;br /&gt;
  6. Otras vulnerabilidades:&lt;br /&gt;
   a. Path Traversal&lt;br /&gt;
   b. Logic Flaws&lt;br /&gt;
  7. Análisis y auditoría de código&lt;br /&gt;
  8. Ataques zero-day&lt;br /&gt;
  9. Metodología de Análisis.&lt;br /&gt;
&lt;br /&gt;
===Taller: Phishing attacks''(1300 MXN pesos + IVA)''===&lt;br /&gt;
'''Jesus Muñoz''' ''(Gerente de Tecnología y Lead Trainer en Desarroll@)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Requisitos: Ninguno, el equipo de cómputo lo proveera Desarroll@ &amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 11:00 - 1:00PM (tentativo, puede cambiar a horario vespertino)&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Instalaciones Desarroll@, Av. Ciencia y Tecnología 102,Aguascalientes, México C.P. 20328 | +(52) 449 - 1533090&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 TEMARIO&lt;br /&gt;
 1. Introducción &lt;br /&gt;
 2. Phishing Methods&lt;br /&gt;
 3. Process of Phishing&lt;br /&gt;
 4. ARP Poisoning for session hijacking&lt;br /&gt;
 5. DNS Poisoning&lt;br /&gt;
 6. False Hotmail and facebook pages&lt;br /&gt;
 7. Live practice, phishing.&lt;br /&gt;
 8. Anti-phishing tools&lt;br /&gt;
&amp;lt;br&amp;gt;  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Si le gustaría tener una sesión de entrenamiento adicional a las listadas aqui, por favor contactenos, podemos negociar y encontrarle un instructor adecuado''&lt;br /&gt;
&lt;br /&gt;
=== Inscripción ===&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;400&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
| ''500 pesos + IVA''&lt;br /&gt;
| Público en General&lt;br /&gt;
|-&lt;br /&gt;
| ''250 pesos + IVA'' &lt;br /&gt;
| Miembros de OWASP&lt;br /&gt;
|-&lt;br /&gt;
| ''250 pesos + IVA'' &lt;br /&gt;
| Estudiantes&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot; |&lt;br /&gt;
[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx|130x30px]]&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Pero... ¿Porque tan barato, este es un evento nacional con expositores internacionales?'''&lt;br /&gt;
#OWASP es una organización sin ánimo de lucro y solo desea cubrir los costos del evento&lt;br /&gt;
#Estamos buscando patrocinadores que nos ayuden a traer grandes expositores para usted&lt;br /&gt;
#Queremos promover la seguridad de aplicaciones en las compañías mexicanas y atraer tantos profesionales de TI, desarrolladores y  dueños de empresas de todos tamaños como sea posible, así asistirán 3 o 5 profesionales de la empresa en ves de solo uno.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;'''Considere atender a alguna de nuestras sesiones de entrenamiento.'''&lt;br /&gt;
&lt;br /&gt;
==== Sede ====&lt;br /&gt;
&lt;br /&gt;
== Instituto Tecnológico de Estudios Superiores de Monterrey (ITESM) campus AGS  ==&lt;br /&gt;
&lt;br /&gt;
El OWASP Day México 2011 se llevará a cabo en el [http://www.ags.itesm.mx/ Tecnológico de Monterrey (ITESM)] [http://www.aguascalientes.gob.mx/ Aguascalientes], Mexico. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;El Tecnológico de Monterrey es actualmente un sistema universitario multicampus con recintos académicos en las diferentes regiones del país.&lt;br /&gt;
&lt;br /&gt;
El prestigio que el Tecnológico de Monterrey gozó desde sus inicios, no sólo por su calidad académica sino también por la cultura emprendedora, de trabajo, de eficiencia y de responsabilidad que fomenta en sus estudiantes, motivó a sus egresados, provenientes de diferentes regiones de México, a promover la presencia del Tecnológico de Monterrey en sus ciudades de origen.&lt;br /&gt;
&lt;br /&gt;
Lo anterior ha permitido percibir las diferentes necesidades regionales y formar profesionistas capaces de resolverlas, sin desarraigarlos de su lugar de origen; además, dado que el Tecnológico de Monterrey es un sistema con cobertura nacional, ha aceptado su responsabilidad de dar una respuesta válida a importantes retos del país.&lt;br /&gt;
&lt;br /&gt;
Algunos de los egresados del Tecnológico de Monterrey son directivos de exitosas empresas de México y de Latinoamérica; por otra parte, es cada vez mayor la presencia de los egresados en puestos destacados del gobierno y de la administración pública.” &lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery perrow=3&amp;gt;&lt;br /&gt;
File:ITESM_Ex1_1.jpg&lt;br /&gt;
File:ITESM_Ex2_1.jpg&lt;br /&gt;
File:ITESM_In1.jpg&lt;br /&gt;
File:ITESM_In2.jpg&lt;br /&gt;
File:ITESM_In3.jpg&lt;br /&gt;
File:ITESM_In4_1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Patrocinadores ====&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores  ==&lt;br /&gt;
{| cellspacing=&amp;quot;10&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% transparent; -moz-background-inline-policy: continuous; color: white;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
== Patrocinadores Oro ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Cigital_OWASP.GIF]] | [[File:Nodus.png|130x65px]] &lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores Plata ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Sm4rt_logo.jpg | 162x67 px ]]&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores Bronce ==&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Aun estamos solicitando patrocinadores para la conferencia. Los lugares se están acabando pronto !contáctenos hoy!. '''Mire los beneficios'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:ODM Sponsor Spanish Icon.jpg | link=https://www.owasp.org/images/2/2a/OWASP_Day_M%C3%A9xico_Oportunidades_de_Patrocinio.pdf]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Ubicación ====&lt;br /&gt;
&lt;br /&gt;
== Viajando a Aguascalientes México  ==&lt;br /&gt;
Aguascalientes tiene [http://aeropuertosgap.com.mx/ el aeropuerto internacional Lic Jesus Teran] con vuelos directos a la ciudad de México (MEX), Tijuana (TIJ), Los Angeles International (LAX), Houston International (HIA) y Dallas Fort Worth (DFW). &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Ubicación de la ciudad==&lt;br /&gt;
Aguascalientes, esta ubicado en el corazón de México, 5 horas (en auto) al norte de la ciudad de Mexico y 2.5 horas de la ciudad de Guadalajara.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:GoogleMapAGS.jpg|link=http://maps.google.com/maps?f=q&amp;amp;source=s_q&amp;amp;hl=es&amp;amp;geocode=&amp;amp;q=aguascalientes+mexico&amp;amp;sll=37.0625,-95.677068&amp;amp;sspn=32.80241,78.75&amp;amp;ie=UTF8&amp;amp;hq=&amp;amp;hnear=Aguascalientes,+M%C3%A9xico&amp;amp;ll=24.086589,-103.754883&amp;amp;spn=18.824794,39.375&amp;amp;z=5&amp;amp;iwloc=A Aguascalientes Map | 675x478px | Mapa en Google]]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
== Ubicación del ITESM== &lt;br /&gt;
Esta localizado en el noroeste de la ciudad&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:GoogleMapITESMAGS.jpg|link=http://maps.google.com/maps?q=%22tecnologico+de+monterrey+campus+aguascalientes%22&amp;amp;hl=es&amp;amp;cd=1&amp;amp;ei=XOGZS-G0DZXqzASuodTPAQ&amp;amp;ie=UTF8&amp;amp;view=map&amp;amp;cid=4244354021587389073&amp;amp;iwloc=A&amp;amp;ved=0CBgQpQY&amp;amp;sa=X | 675x478px | Google Map]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]]&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_Day_Mexico_2011/es&amp;diff=120251</id>
		<title>OWASP Day Mexico 2011/es</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_Day_Mexico_2011/es&amp;diff=120251"/>
				<updated>2011-11-16T05:00:03Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: /* Oro */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &lt;br /&gt;
&lt;br /&gt;
[[Image:ODM2011Banner.JPG|OWASP Day Mexico 2011|link=http://www.owaspdaymexico.org/]] &lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;br&amp;gt; &amp;lt;!-- Header --&amp;gt; &lt;br /&gt;
==== Sumario ====&lt;br /&gt;
El OWASP Day Mexico 2011 ha terminado y estamos muy agradecidos con OWASP, nuestros patrocinadores, voluntarios y 170 asistentes por la experiencia, creemos que hemos logrado el objetivo de la conferencia que era incrementar la concientización sobre la problematica de la privacidad y seguridad en redes sociales en México, y espero que la experiencia haya sido satisfactoria tambien para ustedes.&lt;br /&gt;
&lt;br /&gt;
=== Presentaciones ===&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;80%&amp;quot; class=&amp;quot;t&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 09:00 - 09:30 &lt;br /&gt;
| bgcolor=&amp;quot;#8595c2&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Recepción'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 09:30 - 09:45 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Ceremonia de Inauguración&amp;lt;br&amp;gt;'''Ing. Francisco Flores'''  ''Director de la Incubadora de Alta Tecnología del Tecnológico de Monterrey Campus Aguascalientes - &amp;quot;NODUS&amp;quot; e Invitados Especiales de Gobierno.''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;49&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 9:45 - 10:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [https://www.owasp.org/images/a/a3/Que_es_OWASP_Slides.pptx '''Conferencia de Apertura:''' ¿Que es OWASP?]&amp;lt;br&amp;gt;'''Juan Carlos Calderon''' ''Miembro Fundador de Capítulo OWASP Aguascalientes y Líder de investigacion en Seguridad Informatica en Softtek''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 10:00 - 10:45 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | [https://www.owasp.org/images/f/f4/SI_Regulaciones_Bancarias.pdf Implicaciones de Seguridad Informática en el Cumplimiento de Regulaciones Bancarias]&amp;lt;br&amp;gt;'''Manuel Lopez Arredondo'''  ''Ingeniero Especialista en Seguridad Informática para Bank Of America''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 10:45 - 11:00 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Coffee Break'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;32&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 11:00 - 12:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | Proteccion de datos personales en Mexico &amp;lt;br&amp;gt;'''Ivonne Muñoz''' ''Consultora en Derecho Informatico para Gobierno e industria privada y Autora del Libro: Delitos Informáticos en México, 10 años después (2010)''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 12:00 - 13:00 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Ciber-crimen y ciber-seguridad en México &amp;lt;br&amp;gt; '''Ing. Alejandro Reyes Plata''' ''Subdirector de Respuesta a Incidentes de Seguridad Informática de Policia Federal e integrante del CERT-MX''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 13:00 - 14:00 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Receso para Comida'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 14:00 - 15:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [https://www.owasp.org/images/3/34/OWASP-hmc-phishing.pdf Resultados de Estudio Sobre Phishing en México]&amp;lt;br&amp;gt;'''M.C. Helios Mier Miembro de la IEEE y CRIPTORED'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;32&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 15:00 - 16:00 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | [https://www.owasp.org/images/c/c3/Seguridad_para_Moviles_OWASP_DAY_V6.1_Final_Impresa.pdf Seguridad para Móviles (Smartphones)] &amp;lt;br&amp;gt; '''Lic. Alexandro Fernandez CISSP, CISA, CISM, ISSPCS, CEH, ECSA, ISO 27001 LA, COBIT''' ''Senior Security Specialist at Sm4rt security services S.A. de C.V.''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 16:00 - 16:15 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Coffee Break'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 16:15 - 17:15 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [https://www.owasp.org/images/7/7f/Presentacion_OWASP_seguridad2.0.pdf Seguridad 2.0] &amp;lt;br&amp;gt; '''Pablo Lugo''' Ex-Gerente de auditoria corporativa de sistemas para Walmart México y Latinoamérica&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 17:15 - 18:15 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Panel : Ley de protección de datos en México, ¿estamos listos para 2012? &amp;lt;br&amp;gt; '''Moderador: Betty Cardiel''' ''Gerente de Riesgo en Softtek ([http://www.linkedin.com/profile?viewProfile=&amp;amp;key=22110245&amp;amp;authToken=e6Un&amp;amp;authType=NAME_SEARCH&amp;amp;locale=en_US&amp;amp;srchindex=1&amp;amp;pvs=ps&amp;amp;goback=.fps_albertina+cardiel BIO])''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 18:15 - 18:45 &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Cierre y Anuncio'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | &amp;amp;nbsp; &lt;br /&gt;
| bgcolor=&amp;quot;#FFFFFF&amp;quot; align=&amp;quot;CENTER&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 21:00 - .. : ..&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Evento Social'''&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Fotos ===&lt;br /&gt;
&amp;lt;gallery perrow=4&amp;gt;&lt;br /&gt;
File:OWASPDayMexico2011.JPG&lt;br /&gt;
File:OWASPDayMexico2011_(2).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(3).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(4).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(5).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(6).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(7).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(8).JPG&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Equipo Coordinador ===&lt;br /&gt;
{| cellspacing=&amp;quot;1&amp;quot; cellpadding=&amp;quot;1&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width: 80%; height: 116px; border: 1px solid #BBBBBB&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| Juan Carlos Calderon Rojas&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación General&lt;br /&gt;
| [mailto:juan.calderon@owasp.org juan.calderon@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Elio Ramos&amp;lt;br&amp;gt;&lt;br /&gt;
| Logística y Vinculación Empresarial&lt;br /&gt;
| [mailto:elio.ramos@itesm.mx elio.ramos@owaspdaymexico.org]&lt;br /&gt;
|-&lt;br /&gt;
| Francisco Aldrete&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación de Ponentes &lt;br /&gt;
| [mailto:francisco.aldrete@owasp.com francisco.aldrete@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Mark Bristow&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación de conferencias OWASP &lt;br /&gt;
| [mailto:mark.bristow@owasp.org mark.bristow@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Agradecimientos Especiales ===&lt;br /&gt;
Agradecemos al Tec De Monterrey Campus Aguascalientes por todo su apoyo en este evento, asi como a las siguientes personas por su apoyo durante el evento (en ningun orden en particular):&lt;br /&gt;
&lt;br /&gt;
Clemente Gonzales (Promoción)&amp;lt;br/&amp;gt;&lt;br /&gt;
Miguel Perez-Milicua (Voluntario)&amp;lt;br/&amp;gt;&lt;br /&gt;
Roberto García (Voluntario)&amp;lt;br/&amp;gt;&lt;br /&gt;
Luis Martinez Bacha (Tallerista)&amp;lt;br/&amp;gt;&lt;br /&gt;
Jesus Muñoz (Tallerista)&amp;lt;br/&amp;gt;&lt;br /&gt;
Viridiana (Maestra de Ceremonias)&amp;lt;br/&amp;gt;&lt;br /&gt;
Betty Cardiel (Maestra de Ceremonias)&amp;lt;br/&amp;gt;&lt;br /&gt;
Emmanuel Von (Becario)&lt;br /&gt;
&lt;br /&gt;
===Patrocinadores ===&lt;br /&gt;
{| cellspacing=&amp;quot;10&amp;quot; width=&amp;quot;80%&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% transparent; -moz-background-inline-policy: continuous; color: white;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
== Oro ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Cigital_OWASP.GIF]]  [[File:Nodus.png|130x65px]] &lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Plata ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Sm4rt_logo.jpg | 162x67 px ]]&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Inicio ====&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;width: 100%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 100%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
{| style=&amp;quot;background: none repeat scroll 0% 0% transparent; width: 100%; -moz-background-inline-policy: continuous;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 95%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
== OWASP Day Mexico 2011 (Noviembre 10-11)&amp;lt;br&amp;gt; ==&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; width=&amp;quot;70%&amp;quot;|&lt;br /&gt;
=== Seguridad &amp;quot;ciber social&amp;quot; y protección de datos personales en México&amp;lt;br&amp;gt; ===&lt;br /&gt;
Este es el único evento en México especializado en seguridad en aplicaciones. México es uno de los países con mayor desarrollo de su ciber sociedad, con un buen alcance de Internet (Vea los [https://www.cia.gov/library/publications/the-world-factbook/geos/mx.html CIA World Facts]). Sin embargo, no hay la cultura cibernética necesaria para mantenerse protegido en las redes sociales, causando que seamos víctimas de robo de identidad fraude, phishing y más.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
En este evento conocerá el estado de la ciber seguridad en México y las mejores practicas y herramientas (tanto de código abierto como comerciales), para protegerse o proteger a su empresa de estas amenazas, el evento está dirigido a:&lt;br /&gt;
&lt;br /&gt;
*Oficiales de Seguridad de la Información (CISO) &lt;br /&gt;
*Auditores y personal responsable de el cumplimiento de regulaciones de TI&lt;br /&gt;
*Personal y administradores de Seguridad&lt;br /&gt;
*Desarrolladores de aplicaciones &lt;br /&gt;
*Testers de Seguridad y aseguramiento de calidad  (QA)&lt;br /&gt;
*Administradores de Proyectos&lt;br /&gt;
*Ejecutivos, Administradores y personal responsable del gobierno de TI&lt;br /&gt;
*Profesionales de TI interesados en mejorar la seguridad de sus TIs&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Siga Nos ===&lt;br /&gt;
&amp;lt;!-- Twitter Box --&amp;gt; &lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border: 1px solid rgb(204, 204, 204); width: 100%; font-size: 95%; color: rgb(0, 0, 0); background-color: rgb(236, 236, 236);&amp;quot; | &lt;br /&gt;
[[File:twitter_32.png | link=http://twitter.com/OWASPDayMexico | Follow us on Twitter]]&lt;br /&gt;
[[File:facebook_32.png | link=http://www.facebook.com/groups/139474872803608 | Join our facebook group]]&lt;br /&gt;
[[File:linkedin_32.png | link=http://events.linkedin.com/OWASP-Day-Mexico-2011/pub/734383 | Share the LinkedIn Event]]&lt;br /&gt;
[[File:Feed_32_1.png | link=http://twitter.com/statuses/user_timeline/125847195.rss | Add us to your news feed]]&amp;lt;br&amp;gt;&lt;br /&gt;
Use el tag '''[http://search.twitter.com/search?q=%23OWASPDayMexico #OWASPDayMexico]''' para sus tweets (¿Que son los[http://hashtags.org/ hashtags]?)&lt;br /&gt;
'''@OWASPDayMexico Twitter Feed  ([http://www.twitter.com/OWASPDayMexico siga nos en Twitter!])'''  &lt;br /&gt;
&amp;lt;!-- &amp;lt;twitter&amp;gt;125847195&amp;lt;/twitter&amp;gt; --&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 100%; font-size: 95%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Cursos/Talleres (Nov 10) ====&lt;br /&gt;
&lt;br /&gt;
{| border=0 cellspan=0 style=&amp;quot;border: 1px solid #999999&amp;quot; width=850&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right&amp;quot;&amp;gt;[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx|130x30px]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Lista de Cursos==&lt;br /&gt;
&lt;br /&gt;
===Mobile Security (Impartido en inglés)===&lt;br /&gt;
'''Jason Rouse''' ''(Principal Consultant Cigital USA)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Aprenda de la mano de uno de los mejores expertos en seguridad para teléfonos móbiles, que ha publicado artículos para el Ney York times, y constante presentador en conferencias de OWASP y RSA. [http://www.cigital.com/services/training/courses/ilt/creating-secure-mobile-applications.php Vea el temario completo aquí]&amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 10:00 AM - 6:00pm &amp;lt;br&amp;gt;&lt;br /&gt;
'''- Costo: 7000 MXN pesos + IVA individual &amp;lt;br&amp;gt;- 5,000 MXN pesos + IVA en grupo de mínimo 5 personas&amp;lt;br&amp;gt;- Oportunidad de pago en 3 parcialidades en cualquier caso, solo envienos un correo a [mailto:pagos@owaspdaymexico.org pagos@owaspdaymexico.org]'''&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Oficinas de Nodus, Av. Aguascaliente Sur 2729, Col. Jardines de la Asunción, Aguascalientes Mexico. Frente a Hotel Quinta real&lt;br /&gt;
&lt;br /&gt;
Mobile applications are becoming the heart of day-to-day activities for millions of people across the globe. This 1-day course introduces students to the mobile landscape and gives a solid overview of the threats and design goals inherent in secure mobile systems. Intended for a general audience, this course explains the basics of cellular networks, application loading, and secure design principles, and intends to arm students with the knowledge of both the largest mobile threats as well as the principles necessary to combat them. The course also introduces students to a number of the most popular mobile platforms and demonstrates various attacks.&lt;br /&gt;
&lt;br /&gt;
[http://www.cigital.com/services/training/courses/ilt/creating-secure-mobile-applications.php Check Detailed Outline at Cigital]&lt;br /&gt;
&lt;br /&gt;
[mailto:pagos@owaspdaymexico.com ASK FOR GROUPS DISCOUNT]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Application Security Essentials ''(2,500 MXN pesos + IVA o 250 USD para extranjeros)''===&lt;br /&gt;
'''Ing. Luis Martinez Bacha''' ''(Ex-lider de programa de seguridad corporativo de Softtek)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Aprenda las vulnerabilidades mas comunes en aplicaciones, como explotarlas para penetrar en los sistemas y como evitarlas. Este es el conocimiento mínimo indispensable para todo profesional de TI, dado que 80% de las vulnerabilidades explotadas por los hackers de hoy en día están en las aplicaciones. &amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 10:00 AM - 6:00 PM&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Oficinas de Nodus, Av. Aguascaliente Sur 2729, Col. Jardines de la Asunción, Aguascalientes Mexico. Frente a Hotel Quinta real&lt;br /&gt;
&lt;br /&gt;
 TEMARIO&lt;br /&gt;
 I. Fundamentos de la Seguridad de la Información en las Organizaciones&lt;br /&gt;
  1. Arquitectura de Seguridad de Información&lt;br /&gt;
  2. Roles, competencias en la Infraestructura/Organización de Seguridad en empresas&lt;br /&gt;
  3. Políticas, estándares y procedimientos de seguridad&lt;br /&gt;
  4. Áreas de competencia de seguridad de TI&lt;br /&gt;
  5. Amenazas en la implementación de un programa de Administración de Seguridad de Información&lt;br /&gt;
  6. Respuesta a incidentes/emergencias de seguridad&lt;br /&gt;
 II. Detección , Análisis y Evaluación de Vulnerabilidades dentro del Software (Ambientes Web)&lt;br /&gt;
  1. Introducción al WebApp Security&lt;br /&gt;
  2. Importancia del WebApp Security&lt;br /&gt;
  3. Vulnerabilidades de Session Management y Access Controls&lt;br /&gt;
  4. Vulnerabilidades de Inyección de Código:&lt;br /&gt;
   a. Cross-site Scripting&lt;br /&gt;
   b. SQL Injection&lt;br /&gt;
   c. Remote Command Execution&lt;br /&gt;
  5. Vulnerabilidades de Sever Intrusion&lt;br /&gt;
   a. Local File Inclusion&lt;br /&gt;
   b. Remote File Inclusion&lt;br /&gt;
  6. Otras vulnerabilidades:&lt;br /&gt;
   a. Path Traversal&lt;br /&gt;
   b. Logic Flaws&lt;br /&gt;
  7. Análisis y auditoría de código&lt;br /&gt;
  8. Ataques zero-day&lt;br /&gt;
  9. Metodología de Análisis.&lt;br /&gt;
&lt;br /&gt;
===Taller: Phishing attacks''(1300 MXN pesos + IVA)''===&lt;br /&gt;
'''Jesus Muñoz''' ''(Gerente de Tecnología y Lead Trainer en Desarroll@)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Requisitos: Ninguno, el equipo de cómputo lo proveera Desarroll@ &amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 11:00 - 1:00PM (tentativo, puede cambiar a horario vespertino)&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Instalaciones Desarroll@, Av. Ciencia y Tecnología 102,Aguascalientes, México C.P. 20328 | +(52) 449 - 1533090&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 TEMARIO&lt;br /&gt;
 1. Introducción &lt;br /&gt;
 2. Phishing Methods&lt;br /&gt;
 3. Process of Phishing&lt;br /&gt;
 4. ARP Poisoning for session hijacking&lt;br /&gt;
 5. DNS Poisoning&lt;br /&gt;
 6. False Hotmail and facebook pages&lt;br /&gt;
 7. Live practice, phishing.&lt;br /&gt;
 8. Anti-phishing tools&lt;br /&gt;
&amp;lt;br&amp;gt;  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Si le gustaría tener una sesión de entrenamiento adicional a las listadas aqui, por favor contactenos, podemos negociar y encontrarle un instructor adecuado''&lt;br /&gt;
&lt;br /&gt;
=== Inscripción ===&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;400&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
| ''500 pesos + IVA''&lt;br /&gt;
| Público en General&lt;br /&gt;
|-&lt;br /&gt;
| ''250 pesos + IVA'' &lt;br /&gt;
| Miembros de OWASP&lt;br /&gt;
|-&lt;br /&gt;
| ''250 pesos + IVA'' &lt;br /&gt;
| Estudiantes&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot; |&lt;br /&gt;
[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx|130x30px]]&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Pero... ¿Porque tan barato, este es un evento nacional con expositores internacionales?'''&lt;br /&gt;
#OWASP es una organización sin ánimo de lucro y solo desea cubrir los costos del evento&lt;br /&gt;
#Estamos buscando patrocinadores que nos ayuden a traer grandes expositores para usted&lt;br /&gt;
#Queremos promover la seguridad de aplicaciones en las compañías mexicanas y atraer tantos profesionales de TI, desarrolladores y  dueños de empresas de todos tamaños como sea posible, así asistirán 3 o 5 profesionales de la empresa en ves de solo uno.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;'''Considere atender a alguna de nuestras sesiones de entrenamiento.'''&lt;br /&gt;
&lt;br /&gt;
==== Sede ====&lt;br /&gt;
&lt;br /&gt;
== Instituto Tecnológico de Estudios Superiores de Monterrey (ITESM) campus AGS  ==&lt;br /&gt;
&lt;br /&gt;
El OWASP Day México 2011 se llevará a cabo en el [http://www.ags.itesm.mx/ Tecnológico de Monterrey (ITESM)] [http://www.aguascalientes.gob.mx/ Aguascalientes], Mexico. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;El Tecnológico de Monterrey es actualmente un sistema universitario multicampus con recintos académicos en las diferentes regiones del país.&lt;br /&gt;
&lt;br /&gt;
El prestigio que el Tecnológico de Monterrey gozó desde sus inicios, no sólo por su calidad académica sino también por la cultura emprendedora, de trabajo, de eficiencia y de responsabilidad que fomenta en sus estudiantes, motivó a sus egresados, provenientes de diferentes regiones de México, a promover la presencia del Tecnológico de Monterrey en sus ciudades de origen.&lt;br /&gt;
&lt;br /&gt;
Lo anterior ha permitido percibir las diferentes necesidades regionales y formar profesionistas capaces de resolverlas, sin desarraigarlos de su lugar de origen; además, dado que el Tecnológico de Monterrey es un sistema con cobertura nacional, ha aceptado su responsabilidad de dar una respuesta válida a importantes retos del país.&lt;br /&gt;
&lt;br /&gt;
Algunos de los egresados del Tecnológico de Monterrey son directivos de exitosas empresas de México y de Latinoamérica; por otra parte, es cada vez mayor la presencia de los egresados en puestos destacados del gobierno y de la administración pública.” &lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery perrow=3&amp;gt;&lt;br /&gt;
File:ITESM_Ex1_1.jpg&lt;br /&gt;
File:ITESM_Ex2_1.jpg&lt;br /&gt;
File:ITESM_In1.jpg&lt;br /&gt;
File:ITESM_In2.jpg&lt;br /&gt;
File:ITESM_In3.jpg&lt;br /&gt;
File:ITESM_In4_1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Patrocinadores ====&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores  ==&lt;br /&gt;
{| cellspacing=&amp;quot;10&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% transparent; -moz-background-inline-policy: continuous; color: white;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
== Patrocinadores Oro ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Cigital_OWASP.GIF]] | [[File:Nodus.png|130x65px]] &lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores Plata ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Sm4rt_logo.jpg | 162x67 px ]]&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores Bronce ==&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Aun estamos solicitando patrocinadores para la conferencia. Los lugares se están acabando pronto !contáctenos hoy!. '''Mire los beneficios'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:ODM Sponsor Spanish Icon.jpg | link=https://www.owasp.org/images/2/2a/OWASP_Day_M%C3%A9xico_Oportunidades_de_Patrocinio.pdf]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Ubicación ====&lt;br /&gt;
&lt;br /&gt;
== Viajando a Aguascalientes México  ==&lt;br /&gt;
Aguascalientes tiene [http://aeropuertosgap.com.mx/ el aeropuerto internacional Lic Jesus Teran] con vuelos directos a la ciudad de México (MEX), Tijuana (TIJ), Los Angeles International (LAX), Houston International (HIA) y Dallas Fort Worth (DFW). &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Ubicación de la ciudad==&lt;br /&gt;
Aguascalientes, esta ubicado en el corazón de México, 5 horas (en auto) al norte de la ciudad de Mexico y 2.5 horas de la ciudad de Guadalajara.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:GoogleMapAGS.jpg|link=http://maps.google.com/maps?f=q&amp;amp;source=s_q&amp;amp;hl=es&amp;amp;geocode=&amp;amp;q=aguascalientes+mexico&amp;amp;sll=37.0625,-95.677068&amp;amp;sspn=32.80241,78.75&amp;amp;ie=UTF8&amp;amp;hq=&amp;amp;hnear=Aguascalientes,+M%C3%A9xico&amp;amp;ll=24.086589,-103.754883&amp;amp;spn=18.824794,39.375&amp;amp;z=5&amp;amp;iwloc=A Aguascalientes Map | 675x478px | Mapa en Google]]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
== Ubicación del ITESM== &lt;br /&gt;
Esta localizado en el noroeste de la ciudad&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:GoogleMapITESMAGS.jpg|link=http://maps.google.com/maps?q=%22tecnologico+de+monterrey+campus+aguascalientes%22&amp;amp;hl=es&amp;amp;cd=1&amp;amp;ei=XOGZS-G0DZXqzASuodTPAQ&amp;amp;ie=UTF8&amp;amp;view=map&amp;amp;cid=4244354021587389073&amp;amp;iwloc=A&amp;amp;ved=0CBgQpQY&amp;amp;sa=X | 675x478px | Google Map]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]]&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_Day_Mexico_2011/es&amp;diff=120250</id>
		<title>OWASP Day Mexico 2011/es</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_Day_Mexico_2011/es&amp;diff=120250"/>
				<updated>2011-11-16T04:59:00Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: /* Oro */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &lt;br /&gt;
&lt;br /&gt;
[[Image:ODM2011Banner.JPG|OWASP Day Mexico 2011|link=http://www.owaspdaymexico.org/]] &lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;br&amp;gt; &amp;lt;!-- Header --&amp;gt; &lt;br /&gt;
==== Sumario ====&lt;br /&gt;
El OWASP Day Mexico 2011 ha terminado y estamos muy agradecidos con OWASP, nuestros patrocinadores, voluntarios y 170 asistentes por la experiencia, creemos que hemos logrado el objetivo de la conferencia que era incrementar la concientización sobre la problematica de la privacidad y seguridad en redes sociales en México, y espero que la experiencia haya sido satisfactoria tambien para ustedes.&lt;br /&gt;
&lt;br /&gt;
=== Presentaciones ===&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;80%&amp;quot; class=&amp;quot;t&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 09:00 - 09:30 &lt;br /&gt;
| bgcolor=&amp;quot;#8595c2&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Recepción'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 09:30 - 09:45 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Ceremonia de Inauguración&amp;lt;br&amp;gt;'''Ing. Francisco Flores'''  ''Director de la Incubadora de Alta Tecnología del Tecnológico de Monterrey Campus Aguascalientes - &amp;quot;NODUS&amp;quot; e Invitados Especiales de Gobierno.''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;49&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 9:45 - 10:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [https://www.owasp.org/images/a/a3/Que_es_OWASP_Slides.pptx '''Conferencia de Apertura:''' ¿Que es OWASP?]&amp;lt;br&amp;gt;'''Juan Carlos Calderon''' ''Miembro Fundador de Capítulo OWASP Aguascalientes y Líder de investigacion en Seguridad Informatica en Softtek''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 10:00 - 10:45 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | [https://www.owasp.org/images/f/f4/SI_Regulaciones_Bancarias.pdf Implicaciones de Seguridad Informática en el Cumplimiento de Regulaciones Bancarias]&amp;lt;br&amp;gt;'''Manuel Lopez Arredondo'''  ''Ingeniero Especialista en Seguridad Informática para Bank Of America''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 10:45 - 11:00 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Coffee Break'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;32&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 11:00 - 12:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | Proteccion de datos personales en Mexico &amp;lt;br&amp;gt;'''Ivonne Muñoz''' ''Consultora en Derecho Informatico para Gobierno e industria privada y Autora del Libro: Delitos Informáticos en México, 10 años después (2010)''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 12:00 - 13:00 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Ciber-crimen y ciber-seguridad en México &amp;lt;br&amp;gt; '''Ing. Alejandro Reyes Plata''' ''Subdirector de Respuesta a Incidentes de Seguridad Informática de Policia Federal e integrante del CERT-MX''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 13:00 - 14:00 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Receso para Comida'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 14:00 - 15:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [https://www.owasp.org/images/3/34/OWASP-hmc-phishing.pdf Resultados de Estudio Sobre Phishing en México]&amp;lt;br&amp;gt;'''M.C. Helios Mier Miembro de la IEEE y CRIPTORED'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;32&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 15:00 - 16:00 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | [https://www.owasp.org/images/c/c3/Seguridad_para_Moviles_OWASP_DAY_V6.1_Final_Impresa.pdf Seguridad para Móviles (Smartphones)] &amp;lt;br&amp;gt; '''Lic. Alexandro Fernandez CISSP, CISA, CISM, ISSPCS, CEH, ECSA, ISO 27001 LA, COBIT''' ''Senior Security Specialist at Sm4rt security services S.A. de C.V.''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 16:00 - 16:15 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Coffee Break'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 16:15 - 17:15 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [https://www.owasp.org/images/7/7f/Presentacion_OWASP_seguridad2.0.pdf Seguridad 2.0] &amp;lt;br&amp;gt; '''Pablo Lugo''' Ex-Gerente de auditoria corporativa de sistemas para Walmart México y Latinoamérica&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 17:15 - 18:15 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Panel : Ley de protección de datos en México, ¿estamos listos para 2012? &amp;lt;br&amp;gt; '''Moderador: Betty Cardiel''' ''Gerente de Riesgo en Softtek ([http://www.linkedin.com/profile?viewProfile=&amp;amp;key=22110245&amp;amp;authToken=e6Un&amp;amp;authType=NAME_SEARCH&amp;amp;locale=en_US&amp;amp;srchindex=1&amp;amp;pvs=ps&amp;amp;goback=.fps_albertina+cardiel BIO])''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 18:15 - 18:45 &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Cierre y Anuncio'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | &amp;amp;nbsp; &lt;br /&gt;
| bgcolor=&amp;quot;#FFFFFF&amp;quot; align=&amp;quot;CENTER&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 21:00 - .. : ..&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Evento Social'''&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Fotos ===&lt;br /&gt;
&amp;lt;gallery perrow=4&amp;gt;&lt;br /&gt;
File:OWASPDayMexico2011.JPG&lt;br /&gt;
File:OWASPDayMexico2011_(2).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(3).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(4).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(5).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(6).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(7).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(8).JPG&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Equipo Coordinador ===&lt;br /&gt;
{| cellspacing=&amp;quot;1&amp;quot; cellpadding=&amp;quot;1&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width: 80%; height: 116px; border: 1px solid #BBBBBB&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| Juan Carlos Calderon Rojas&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación General&lt;br /&gt;
| [mailto:juan.calderon@owasp.org juan.calderon@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Elio Ramos&amp;lt;br&amp;gt;&lt;br /&gt;
| Logística y Vinculación Empresarial&lt;br /&gt;
| [mailto:elio.ramos@itesm.mx elio.ramos@owaspdaymexico.org]&lt;br /&gt;
|-&lt;br /&gt;
| Francisco Aldrete&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación de Ponentes &lt;br /&gt;
| [mailto:francisco.aldrete@owasp.com francisco.aldrete@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Mark Bristow&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación de conferencias OWASP &lt;br /&gt;
| [mailto:mark.bristow@owasp.org mark.bristow@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Agradecimientos Especiales ===&lt;br /&gt;
Agradecemos al Tec De Monterrey Campus Aguascalientes por todo su apoyo en este evento, asi como a las siguientes personas por su apoyo durante el evento (en ningun orden en particular):&lt;br /&gt;
&lt;br /&gt;
Clemente Gonzales (Promoción)&amp;lt;br/&amp;gt;&lt;br /&gt;
Miguel Perez-Milicua (Voluntario)&amp;lt;br/&amp;gt;&lt;br /&gt;
Roberto García (Voluntario)&amp;lt;br/&amp;gt;&lt;br /&gt;
Luis Martinez Bacha (Tallerista)&amp;lt;br/&amp;gt;&lt;br /&gt;
Jesus Muñoz (Tallerista)&amp;lt;br/&amp;gt;&lt;br /&gt;
Viridiana (Maestra de Ceremonias)&amp;lt;br/&amp;gt;&lt;br /&gt;
Betty Cardiel (Maestra de Ceremonias)&amp;lt;br/&amp;gt;&lt;br /&gt;
Emmanuel Von (Becario)&lt;br /&gt;
&lt;br /&gt;
===Patrocinadores ===&lt;br /&gt;
{| cellspacing=&amp;quot;10&amp;quot; width=&amp;quot;80%&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% transparent; -moz-background-inline-policy: continuous; color: white;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
== Oro ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Cigital_OWASP.GIF]] &lt;br /&gt;
| [[File:Nodus.png|130x65px]] &lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Plata ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Sm4rt_logo.jpg | 162x67 px ]]&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Inicio ====&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;width: 100%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 100%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
{| style=&amp;quot;background: none repeat scroll 0% 0% transparent; width: 100%; -moz-background-inline-policy: continuous;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 95%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
== OWASP Day Mexico 2011 (Noviembre 10-11)&amp;lt;br&amp;gt; ==&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; width=&amp;quot;70%&amp;quot;|&lt;br /&gt;
=== Seguridad &amp;quot;ciber social&amp;quot; y protección de datos personales en México&amp;lt;br&amp;gt; ===&lt;br /&gt;
Este es el único evento en México especializado en seguridad en aplicaciones. México es uno de los países con mayor desarrollo de su ciber sociedad, con un buen alcance de Internet (Vea los [https://www.cia.gov/library/publications/the-world-factbook/geos/mx.html CIA World Facts]). Sin embargo, no hay la cultura cibernética necesaria para mantenerse protegido en las redes sociales, causando que seamos víctimas de robo de identidad fraude, phishing y más.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
En este evento conocerá el estado de la ciber seguridad en México y las mejores practicas y herramientas (tanto de código abierto como comerciales), para protegerse o proteger a su empresa de estas amenazas, el evento está dirigido a:&lt;br /&gt;
&lt;br /&gt;
*Oficiales de Seguridad de la Información (CISO) &lt;br /&gt;
*Auditores y personal responsable de el cumplimiento de regulaciones de TI&lt;br /&gt;
*Personal y administradores de Seguridad&lt;br /&gt;
*Desarrolladores de aplicaciones &lt;br /&gt;
*Testers de Seguridad y aseguramiento de calidad  (QA)&lt;br /&gt;
*Administradores de Proyectos&lt;br /&gt;
*Ejecutivos, Administradores y personal responsable del gobierno de TI&lt;br /&gt;
*Profesionales de TI interesados en mejorar la seguridad de sus TIs&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Siga Nos ===&lt;br /&gt;
&amp;lt;!-- Twitter Box --&amp;gt; &lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border: 1px solid rgb(204, 204, 204); width: 100%; font-size: 95%; color: rgb(0, 0, 0); background-color: rgb(236, 236, 236);&amp;quot; | &lt;br /&gt;
[[File:twitter_32.png | link=http://twitter.com/OWASPDayMexico | Follow us on Twitter]]&lt;br /&gt;
[[File:facebook_32.png | link=http://www.facebook.com/groups/139474872803608 | Join our facebook group]]&lt;br /&gt;
[[File:linkedin_32.png | link=http://events.linkedin.com/OWASP-Day-Mexico-2011/pub/734383 | Share the LinkedIn Event]]&lt;br /&gt;
[[File:Feed_32_1.png | link=http://twitter.com/statuses/user_timeline/125847195.rss | Add us to your news feed]]&amp;lt;br&amp;gt;&lt;br /&gt;
Use el tag '''[http://search.twitter.com/search?q=%23OWASPDayMexico #OWASPDayMexico]''' para sus tweets (¿Que son los[http://hashtags.org/ hashtags]?)&lt;br /&gt;
'''@OWASPDayMexico Twitter Feed  ([http://www.twitter.com/OWASPDayMexico siga nos en Twitter!])'''  &lt;br /&gt;
&amp;lt;!-- &amp;lt;twitter&amp;gt;125847195&amp;lt;/twitter&amp;gt; --&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 100%; font-size: 95%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Cursos/Talleres (Nov 10) ====&lt;br /&gt;
&lt;br /&gt;
{| border=0 cellspan=0 style=&amp;quot;border: 1px solid #999999&amp;quot; width=850&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right&amp;quot;&amp;gt;[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx|130x30px]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Lista de Cursos==&lt;br /&gt;
&lt;br /&gt;
===Mobile Security (Impartido en inglés)===&lt;br /&gt;
'''Jason Rouse''' ''(Principal Consultant Cigital USA)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Aprenda de la mano de uno de los mejores expertos en seguridad para teléfonos móbiles, que ha publicado artículos para el Ney York times, y constante presentador en conferencias de OWASP y RSA. [http://www.cigital.com/services/training/courses/ilt/creating-secure-mobile-applications.php Vea el temario completo aquí]&amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 10:00 AM - 6:00pm &amp;lt;br&amp;gt;&lt;br /&gt;
'''- Costo: 7000 MXN pesos + IVA individual &amp;lt;br&amp;gt;- 5,000 MXN pesos + IVA en grupo de mínimo 5 personas&amp;lt;br&amp;gt;- Oportunidad de pago en 3 parcialidades en cualquier caso, solo envienos un correo a [mailto:pagos@owaspdaymexico.org pagos@owaspdaymexico.org]'''&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Oficinas de Nodus, Av. Aguascaliente Sur 2729, Col. Jardines de la Asunción, Aguascalientes Mexico. Frente a Hotel Quinta real&lt;br /&gt;
&lt;br /&gt;
Mobile applications are becoming the heart of day-to-day activities for millions of people across the globe. This 1-day course introduces students to the mobile landscape and gives a solid overview of the threats and design goals inherent in secure mobile systems. Intended for a general audience, this course explains the basics of cellular networks, application loading, and secure design principles, and intends to arm students with the knowledge of both the largest mobile threats as well as the principles necessary to combat them. The course also introduces students to a number of the most popular mobile platforms and demonstrates various attacks.&lt;br /&gt;
&lt;br /&gt;
[http://www.cigital.com/services/training/courses/ilt/creating-secure-mobile-applications.php Check Detailed Outline at Cigital]&lt;br /&gt;
&lt;br /&gt;
[mailto:pagos@owaspdaymexico.com ASK FOR GROUPS DISCOUNT]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Application Security Essentials ''(2,500 MXN pesos + IVA o 250 USD para extranjeros)''===&lt;br /&gt;
'''Ing. Luis Martinez Bacha''' ''(Ex-lider de programa de seguridad corporativo de Softtek)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Aprenda las vulnerabilidades mas comunes en aplicaciones, como explotarlas para penetrar en los sistemas y como evitarlas. Este es el conocimiento mínimo indispensable para todo profesional de TI, dado que 80% de las vulnerabilidades explotadas por los hackers de hoy en día están en las aplicaciones. &amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 10:00 AM - 6:00 PM&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Oficinas de Nodus, Av. Aguascaliente Sur 2729, Col. Jardines de la Asunción, Aguascalientes Mexico. Frente a Hotel Quinta real&lt;br /&gt;
&lt;br /&gt;
 TEMARIO&lt;br /&gt;
 I. Fundamentos de la Seguridad de la Información en las Organizaciones&lt;br /&gt;
  1. Arquitectura de Seguridad de Información&lt;br /&gt;
  2. Roles, competencias en la Infraestructura/Organización de Seguridad en empresas&lt;br /&gt;
  3. Políticas, estándares y procedimientos de seguridad&lt;br /&gt;
  4. Áreas de competencia de seguridad de TI&lt;br /&gt;
  5. Amenazas en la implementación de un programa de Administración de Seguridad de Información&lt;br /&gt;
  6. Respuesta a incidentes/emergencias de seguridad&lt;br /&gt;
 II. Detección , Análisis y Evaluación de Vulnerabilidades dentro del Software (Ambientes Web)&lt;br /&gt;
  1. Introducción al WebApp Security&lt;br /&gt;
  2. Importancia del WebApp Security&lt;br /&gt;
  3. Vulnerabilidades de Session Management y Access Controls&lt;br /&gt;
  4. Vulnerabilidades de Inyección de Código:&lt;br /&gt;
   a. Cross-site Scripting&lt;br /&gt;
   b. SQL Injection&lt;br /&gt;
   c. Remote Command Execution&lt;br /&gt;
  5. Vulnerabilidades de Sever Intrusion&lt;br /&gt;
   a. Local File Inclusion&lt;br /&gt;
   b. Remote File Inclusion&lt;br /&gt;
  6. Otras vulnerabilidades:&lt;br /&gt;
   a. Path Traversal&lt;br /&gt;
   b. Logic Flaws&lt;br /&gt;
  7. Análisis y auditoría de código&lt;br /&gt;
  8. Ataques zero-day&lt;br /&gt;
  9. Metodología de Análisis.&lt;br /&gt;
&lt;br /&gt;
===Taller: Phishing attacks''(1300 MXN pesos + IVA)''===&lt;br /&gt;
'''Jesus Muñoz''' ''(Gerente de Tecnología y Lead Trainer en Desarroll@)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Requisitos: Ninguno, el equipo de cómputo lo proveera Desarroll@ &amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 11:00 - 1:00PM (tentativo, puede cambiar a horario vespertino)&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Instalaciones Desarroll@, Av. Ciencia y Tecnología 102,Aguascalientes, México C.P. 20328 | +(52) 449 - 1533090&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 TEMARIO&lt;br /&gt;
 1. Introducción &lt;br /&gt;
 2. Phishing Methods&lt;br /&gt;
 3. Process of Phishing&lt;br /&gt;
 4. ARP Poisoning for session hijacking&lt;br /&gt;
 5. DNS Poisoning&lt;br /&gt;
 6. False Hotmail and facebook pages&lt;br /&gt;
 7. Live practice, phishing.&lt;br /&gt;
 8. Anti-phishing tools&lt;br /&gt;
&amp;lt;br&amp;gt;  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Si le gustaría tener una sesión de entrenamiento adicional a las listadas aqui, por favor contactenos, podemos negociar y encontrarle un instructor adecuado''&lt;br /&gt;
&lt;br /&gt;
=== Inscripción ===&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;400&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
| ''500 pesos + IVA''&lt;br /&gt;
| Público en General&lt;br /&gt;
|-&lt;br /&gt;
| ''250 pesos + IVA'' &lt;br /&gt;
| Miembros de OWASP&lt;br /&gt;
|-&lt;br /&gt;
| ''250 pesos + IVA'' &lt;br /&gt;
| Estudiantes&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot; |&lt;br /&gt;
[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx|130x30px]]&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Pero... ¿Porque tan barato, este es un evento nacional con expositores internacionales?'''&lt;br /&gt;
#OWASP es una organización sin ánimo de lucro y solo desea cubrir los costos del evento&lt;br /&gt;
#Estamos buscando patrocinadores que nos ayuden a traer grandes expositores para usted&lt;br /&gt;
#Queremos promover la seguridad de aplicaciones en las compañías mexicanas y atraer tantos profesionales de TI, desarrolladores y  dueños de empresas de todos tamaños como sea posible, así asistirán 3 o 5 profesionales de la empresa en ves de solo uno.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;'''Considere atender a alguna de nuestras sesiones de entrenamiento.'''&lt;br /&gt;
&lt;br /&gt;
==== Sede ====&lt;br /&gt;
&lt;br /&gt;
== Instituto Tecnológico de Estudios Superiores de Monterrey (ITESM) campus AGS  ==&lt;br /&gt;
&lt;br /&gt;
El OWASP Day México 2011 se llevará a cabo en el [http://www.ags.itesm.mx/ Tecnológico de Monterrey (ITESM)] [http://www.aguascalientes.gob.mx/ Aguascalientes], Mexico. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;El Tecnológico de Monterrey es actualmente un sistema universitario multicampus con recintos académicos en las diferentes regiones del país.&lt;br /&gt;
&lt;br /&gt;
El prestigio que el Tecnológico de Monterrey gozó desde sus inicios, no sólo por su calidad académica sino también por la cultura emprendedora, de trabajo, de eficiencia y de responsabilidad que fomenta en sus estudiantes, motivó a sus egresados, provenientes de diferentes regiones de México, a promover la presencia del Tecnológico de Monterrey en sus ciudades de origen.&lt;br /&gt;
&lt;br /&gt;
Lo anterior ha permitido percibir las diferentes necesidades regionales y formar profesionistas capaces de resolverlas, sin desarraigarlos de su lugar de origen; además, dado que el Tecnológico de Monterrey es un sistema con cobertura nacional, ha aceptado su responsabilidad de dar una respuesta válida a importantes retos del país.&lt;br /&gt;
&lt;br /&gt;
Algunos de los egresados del Tecnológico de Monterrey son directivos de exitosas empresas de México y de Latinoamérica; por otra parte, es cada vez mayor la presencia de los egresados en puestos destacados del gobierno y de la administración pública.” &lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery perrow=3&amp;gt;&lt;br /&gt;
File:ITESM_Ex1_1.jpg&lt;br /&gt;
File:ITESM_Ex2_1.jpg&lt;br /&gt;
File:ITESM_In1.jpg&lt;br /&gt;
File:ITESM_In2.jpg&lt;br /&gt;
File:ITESM_In3.jpg&lt;br /&gt;
File:ITESM_In4_1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Patrocinadores ====&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores  ==&lt;br /&gt;
{| cellspacing=&amp;quot;10&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% transparent; -moz-background-inline-policy: continuous; color: white;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
== Patrocinadores Oro ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Cigital_OWASP.GIF]] | [[File:Nodus.png|130x65px]] &lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores Plata ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Sm4rt_logo.jpg | 162x67 px ]]&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores Bronce ==&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Aun estamos solicitando patrocinadores para la conferencia. Los lugares se están acabando pronto !contáctenos hoy!. '''Mire los beneficios'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:ODM Sponsor Spanish Icon.jpg | link=https://www.owasp.org/images/2/2a/OWASP_Day_M%C3%A9xico_Oportunidades_de_Patrocinio.pdf]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Ubicación ====&lt;br /&gt;
&lt;br /&gt;
== Viajando a Aguascalientes México  ==&lt;br /&gt;
Aguascalientes tiene [http://aeropuertosgap.com.mx/ el aeropuerto internacional Lic Jesus Teran] con vuelos directos a la ciudad de México (MEX), Tijuana (TIJ), Los Angeles International (LAX), Houston International (HIA) y Dallas Fort Worth (DFW). &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Ubicación de la ciudad==&lt;br /&gt;
Aguascalientes, esta ubicado en el corazón de México, 5 horas (en auto) al norte de la ciudad de Mexico y 2.5 horas de la ciudad de Guadalajara.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:GoogleMapAGS.jpg|link=http://maps.google.com/maps?f=q&amp;amp;source=s_q&amp;amp;hl=es&amp;amp;geocode=&amp;amp;q=aguascalientes+mexico&amp;amp;sll=37.0625,-95.677068&amp;amp;sspn=32.80241,78.75&amp;amp;ie=UTF8&amp;amp;hq=&amp;amp;hnear=Aguascalientes,+M%C3%A9xico&amp;amp;ll=24.086589,-103.754883&amp;amp;spn=18.824794,39.375&amp;amp;z=5&amp;amp;iwloc=A Aguascalientes Map | 675x478px | Mapa en Google]]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
== Ubicación del ITESM== &lt;br /&gt;
Esta localizado en el noroeste de la ciudad&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:GoogleMapITESMAGS.jpg|link=http://maps.google.com/maps?q=%22tecnologico+de+monterrey+campus+aguascalientes%22&amp;amp;hl=es&amp;amp;cd=1&amp;amp;ei=XOGZS-G0DZXqzASuodTPAQ&amp;amp;ie=UTF8&amp;amp;view=map&amp;amp;cid=4244354021587389073&amp;amp;iwloc=A&amp;amp;ved=0CBgQpQY&amp;amp;sa=X | 675x478px | Google Map]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]]&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_Day_Mexico_2011/es&amp;diff=120249</id>
		<title>OWASP Day Mexico 2011/es</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_Day_Mexico_2011/es&amp;diff=120249"/>
				<updated>2011-11-16T04:44:25Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &lt;br /&gt;
&lt;br /&gt;
[[Image:ODM2011Banner.JPG|OWASP Day Mexico 2011|link=http://www.owaspdaymexico.org/]] &lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;br&amp;gt; &amp;lt;!-- Header --&amp;gt; &lt;br /&gt;
==== Sumario ====&lt;br /&gt;
El OWASP Day Mexico 2011 ha terminado y estamos muy agradecidos con OWASP, nuestros patrocinadores, voluntarios y 170 asistentes por la experiencia, creemos que hemos logrado el objetivo de la conferencia que era incrementar la concientización sobre la problematica de la privacidad y seguridad en redes sociales en México, y espero que la experiencia haya sido satisfactoria tambien para ustedes.&lt;br /&gt;
&lt;br /&gt;
=== Presentaciones ===&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;80%&amp;quot; class=&amp;quot;t&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 09:00 - 09:30 &lt;br /&gt;
| bgcolor=&amp;quot;#8595c2&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Recepción'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 09:30 - 09:45 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Ceremonia de Inauguración&amp;lt;br&amp;gt;'''Ing. Francisco Flores'''  ''Director de la Incubadora de Alta Tecnología del Tecnológico de Monterrey Campus Aguascalientes - &amp;quot;NODUS&amp;quot; e Invitados Especiales de Gobierno.''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;49&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 9:45 - 10:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [https://www.owasp.org/images/a/a3/Que_es_OWASP_Slides.pptx '''Conferencia de Apertura:''' ¿Que es OWASP?]&amp;lt;br&amp;gt;'''Juan Carlos Calderon''' ''Miembro Fundador de Capítulo OWASP Aguascalientes y Líder de investigacion en Seguridad Informatica en Softtek''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 10:00 - 10:45 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | [https://www.owasp.org/images/f/f4/SI_Regulaciones_Bancarias.pdf Implicaciones de Seguridad Informática en el Cumplimiento de Regulaciones Bancarias]&amp;lt;br&amp;gt;'''Manuel Lopez Arredondo'''  ''Ingeniero Especialista en Seguridad Informática para Bank Of America''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 10:45 - 11:00 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Coffee Break'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;32&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 11:00 - 12:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | Proteccion de datos personales en Mexico &amp;lt;br&amp;gt;'''Ivonne Muñoz''' ''Consultora en Derecho Informatico para Gobierno e industria privada y Autora del Libro: Delitos Informáticos en México, 10 años después (2010)''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 12:00 - 13:00 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Ciber-crimen y ciber-seguridad en México &amp;lt;br&amp;gt; '''Ing. Alejandro Reyes Plata''' ''Subdirector de Respuesta a Incidentes de Seguridad Informática de Policia Federal e integrante del CERT-MX''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 13:00 - 14:00 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Receso para Comida'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 14:00 - 15:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [https://www.owasp.org/images/3/34/OWASP-hmc-phishing.pdf Resultados de Estudio Sobre Phishing en México]&amp;lt;br&amp;gt;'''M.C. Helios Mier Miembro de la IEEE y CRIPTORED'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;32&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 15:00 - 16:00 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | [https://www.owasp.org/images/c/c3/Seguridad_para_Moviles_OWASP_DAY_V6.1_Final_Impresa.pdf Seguridad para Móviles (Smartphones)] &amp;lt;br&amp;gt; '''Lic. Alexandro Fernandez CISSP, CISA, CISM, ISSPCS, CEH, ECSA, ISO 27001 LA, COBIT''' ''Senior Security Specialist at Sm4rt security services S.A. de C.V.''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 16:00 - 16:15 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Coffee Break'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 16:15 - 17:15 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [https://www.owasp.org/images/7/7f/Presentacion_OWASP_seguridad2.0.pdf Seguridad 2.0] &amp;lt;br&amp;gt; '''Pablo Lugo''' Ex-Gerente de auditoria corporativa de sistemas para Walmart México y Latinoamérica&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 17:15 - 18:15 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Panel : Ley de protección de datos en México, ¿estamos listos para 2012? &amp;lt;br&amp;gt; '''Moderador: Betty Cardiel''' ''Gerente de Riesgo en Softtek ([http://www.linkedin.com/profile?viewProfile=&amp;amp;key=22110245&amp;amp;authToken=e6Un&amp;amp;authType=NAME_SEARCH&amp;amp;locale=en_US&amp;amp;srchindex=1&amp;amp;pvs=ps&amp;amp;goback=.fps_albertina+cardiel BIO])''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 18:15 - 18:45 &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Cierre y Anuncio'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | &amp;amp;nbsp; &lt;br /&gt;
| bgcolor=&amp;quot;#FFFFFF&amp;quot; align=&amp;quot;CENTER&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 21:00 - .. : ..&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Evento Social'''&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Fotos ===&lt;br /&gt;
&amp;lt;gallery perrow=4&amp;gt;&lt;br /&gt;
File:OWASPDayMexico2011.JPG&lt;br /&gt;
File:OWASPDayMexico2011_(2).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(3).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(4).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(5).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(6).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(7).JPG&lt;br /&gt;
File:OWASPDayMexico2011_(8).JPG&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Equipo Coordinador ===&lt;br /&gt;
{| cellspacing=&amp;quot;1&amp;quot; cellpadding=&amp;quot;1&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width: 80%; height: 116px; border: 1px solid #BBBBBB&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| Juan Carlos Calderon Rojas&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación General&lt;br /&gt;
| [mailto:juan.calderon@owasp.org juan.calderon@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Elio Ramos&amp;lt;br&amp;gt;&lt;br /&gt;
| Logística y Vinculación Empresarial&lt;br /&gt;
| [mailto:elio.ramos@itesm.mx elio.ramos@owaspdaymexico.org]&lt;br /&gt;
|-&lt;br /&gt;
| Francisco Aldrete&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación de Ponentes &lt;br /&gt;
| [mailto:francisco.aldrete@owasp.com francisco.aldrete@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Mark Bristow&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación de conferencias OWASP &lt;br /&gt;
| [mailto:mark.bristow@owasp.org mark.bristow@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Agradecimientos Especiales ===&lt;br /&gt;
Agradecemos al Tec De Monterrey Campus Aguascalientes por todo su apoyo en este evento, asi como a las siguientes personas por su apoyo durante el evento (en ningun orden en particular):&lt;br /&gt;
&lt;br /&gt;
Clemente Gonzales (Promoción)&amp;lt;br/&amp;gt;&lt;br /&gt;
Miguel Perez-Milicua (Voluntario)&amp;lt;br/&amp;gt;&lt;br /&gt;
Roberto García (Voluntario)&amp;lt;br/&amp;gt;&lt;br /&gt;
Luis Martinez Bacha (Tallerista)&amp;lt;br/&amp;gt;&lt;br /&gt;
Jesus Muñoz (Tallerista)&amp;lt;br/&amp;gt;&lt;br /&gt;
Viridiana (Maestra de Ceremonias)&amp;lt;br/&amp;gt;&lt;br /&gt;
Betty Cardiel (Maestra de Ceremonias)&amp;lt;br/&amp;gt;&lt;br /&gt;
Emmanuel Von (Becario)&lt;br /&gt;
&lt;br /&gt;
===Patrocinadores ===&lt;br /&gt;
{| cellspacing=&amp;quot;10&amp;quot; width=&amp;quot;80%&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% transparent; -moz-background-inline-policy: continuous; color: white;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
== Oro ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Cigital_OWASP.GIF]] | [[File:Nodus.png|130x65px]] &lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Plata ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Sm4rt_logo.jpg | 162x67 px ]]&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Inicio ====&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;width: 100%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 100%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
{| style=&amp;quot;background: none repeat scroll 0% 0% transparent; width: 100%; -moz-background-inline-policy: continuous;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 95%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
== OWASP Day Mexico 2011 (Noviembre 10-11)&amp;lt;br&amp;gt; ==&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; width=&amp;quot;70%&amp;quot;|&lt;br /&gt;
=== Seguridad &amp;quot;ciber social&amp;quot; y protección de datos personales en México&amp;lt;br&amp;gt; ===&lt;br /&gt;
Este es el único evento en México especializado en seguridad en aplicaciones. México es uno de los países con mayor desarrollo de su ciber sociedad, con un buen alcance de Internet (Vea los [https://www.cia.gov/library/publications/the-world-factbook/geos/mx.html CIA World Facts]). Sin embargo, no hay la cultura cibernética necesaria para mantenerse protegido en las redes sociales, causando que seamos víctimas de robo de identidad fraude, phishing y más.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
En este evento conocerá el estado de la ciber seguridad en México y las mejores practicas y herramientas (tanto de código abierto como comerciales), para protegerse o proteger a su empresa de estas amenazas, el evento está dirigido a:&lt;br /&gt;
&lt;br /&gt;
*Oficiales de Seguridad de la Información (CISO) &lt;br /&gt;
*Auditores y personal responsable de el cumplimiento de regulaciones de TI&lt;br /&gt;
*Personal y administradores de Seguridad&lt;br /&gt;
*Desarrolladores de aplicaciones &lt;br /&gt;
*Testers de Seguridad y aseguramiento de calidad  (QA)&lt;br /&gt;
*Administradores de Proyectos&lt;br /&gt;
*Ejecutivos, Administradores y personal responsable del gobierno de TI&lt;br /&gt;
*Profesionales de TI interesados en mejorar la seguridad de sus TIs&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Siga Nos ===&lt;br /&gt;
&amp;lt;!-- Twitter Box --&amp;gt; &lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border: 1px solid rgb(204, 204, 204); width: 100%; font-size: 95%; color: rgb(0, 0, 0); background-color: rgb(236, 236, 236);&amp;quot; | &lt;br /&gt;
[[File:twitter_32.png | link=http://twitter.com/OWASPDayMexico | Follow us on Twitter]]&lt;br /&gt;
[[File:facebook_32.png | link=http://www.facebook.com/groups/139474872803608 | Join our facebook group]]&lt;br /&gt;
[[File:linkedin_32.png | link=http://events.linkedin.com/OWASP-Day-Mexico-2011/pub/734383 | Share the LinkedIn Event]]&lt;br /&gt;
[[File:Feed_32_1.png | link=http://twitter.com/statuses/user_timeline/125847195.rss | Add us to your news feed]]&amp;lt;br&amp;gt;&lt;br /&gt;
Use el tag '''[http://search.twitter.com/search?q=%23OWASPDayMexico #OWASPDayMexico]''' para sus tweets (¿Que son los[http://hashtags.org/ hashtags]?)&lt;br /&gt;
'''@OWASPDayMexico Twitter Feed  ([http://www.twitter.com/OWASPDayMexico siga nos en Twitter!])'''  &lt;br /&gt;
&amp;lt;!-- &amp;lt;twitter&amp;gt;125847195&amp;lt;/twitter&amp;gt; --&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 100%; font-size: 95%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Cursos/Talleres (Nov 10) ====&lt;br /&gt;
&lt;br /&gt;
{| border=0 cellspan=0 style=&amp;quot;border: 1px solid #999999&amp;quot; width=850&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right&amp;quot;&amp;gt;[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx|130x30px]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Lista de Cursos==&lt;br /&gt;
&lt;br /&gt;
===Mobile Security (Impartido en inglés)===&lt;br /&gt;
'''Jason Rouse''' ''(Principal Consultant Cigital USA)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Aprenda de la mano de uno de los mejores expertos en seguridad para teléfonos móbiles, que ha publicado artículos para el Ney York times, y constante presentador en conferencias de OWASP y RSA. [http://www.cigital.com/services/training/courses/ilt/creating-secure-mobile-applications.php Vea el temario completo aquí]&amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 10:00 AM - 6:00pm &amp;lt;br&amp;gt;&lt;br /&gt;
'''- Costo: 7000 MXN pesos + IVA individual &amp;lt;br&amp;gt;- 5,000 MXN pesos + IVA en grupo de mínimo 5 personas&amp;lt;br&amp;gt;- Oportunidad de pago en 3 parcialidades en cualquier caso, solo envienos un correo a [mailto:pagos@owaspdaymexico.org pagos@owaspdaymexico.org]'''&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Oficinas de Nodus, Av. Aguascaliente Sur 2729, Col. Jardines de la Asunción, Aguascalientes Mexico. Frente a Hotel Quinta real&lt;br /&gt;
&lt;br /&gt;
Mobile applications are becoming the heart of day-to-day activities for millions of people across the globe. This 1-day course introduces students to the mobile landscape and gives a solid overview of the threats and design goals inherent in secure mobile systems. Intended for a general audience, this course explains the basics of cellular networks, application loading, and secure design principles, and intends to arm students with the knowledge of both the largest mobile threats as well as the principles necessary to combat them. The course also introduces students to a number of the most popular mobile platforms and demonstrates various attacks.&lt;br /&gt;
&lt;br /&gt;
[http://www.cigital.com/services/training/courses/ilt/creating-secure-mobile-applications.php Check Detailed Outline at Cigital]&lt;br /&gt;
&lt;br /&gt;
[mailto:pagos@owaspdaymexico.com ASK FOR GROUPS DISCOUNT]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Application Security Essentials ''(2,500 MXN pesos + IVA o 250 USD para extranjeros)''===&lt;br /&gt;
'''Ing. Luis Martinez Bacha''' ''(Ex-lider de programa de seguridad corporativo de Softtek)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Aprenda las vulnerabilidades mas comunes en aplicaciones, como explotarlas para penetrar en los sistemas y como evitarlas. Este es el conocimiento mínimo indispensable para todo profesional de TI, dado que 80% de las vulnerabilidades explotadas por los hackers de hoy en día están en las aplicaciones. &amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 10:00 AM - 6:00 PM&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Oficinas de Nodus, Av. Aguascaliente Sur 2729, Col. Jardines de la Asunción, Aguascalientes Mexico. Frente a Hotel Quinta real&lt;br /&gt;
&lt;br /&gt;
 TEMARIO&lt;br /&gt;
 I. Fundamentos de la Seguridad de la Información en las Organizaciones&lt;br /&gt;
  1. Arquitectura de Seguridad de Información&lt;br /&gt;
  2. Roles, competencias en la Infraestructura/Organización de Seguridad en empresas&lt;br /&gt;
  3. Políticas, estándares y procedimientos de seguridad&lt;br /&gt;
  4. Áreas de competencia de seguridad de TI&lt;br /&gt;
  5. Amenazas en la implementación de un programa de Administración de Seguridad de Información&lt;br /&gt;
  6. Respuesta a incidentes/emergencias de seguridad&lt;br /&gt;
 II. Detección , Análisis y Evaluación de Vulnerabilidades dentro del Software (Ambientes Web)&lt;br /&gt;
  1. Introducción al WebApp Security&lt;br /&gt;
  2. Importancia del WebApp Security&lt;br /&gt;
  3. Vulnerabilidades de Session Management y Access Controls&lt;br /&gt;
  4. Vulnerabilidades de Inyección de Código:&lt;br /&gt;
   a. Cross-site Scripting&lt;br /&gt;
   b. SQL Injection&lt;br /&gt;
   c. Remote Command Execution&lt;br /&gt;
  5. Vulnerabilidades de Sever Intrusion&lt;br /&gt;
   a. Local File Inclusion&lt;br /&gt;
   b. Remote File Inclusion&lt;br /&gt;
  6. Otras vulnerabilidades:&lt;br /&gt;
   a. Path Traversal&lt;br /&gt;
   b. Logic Flaws&lt;br /&gt;
  7. Análisis y auditoría de código&lt;br /&gt;
  8. Ataques zero-day&lt;br /&gt;
  9. Metodología de Análisis.&lt;br /&gt;
&lt;br /&gt;
===Taller: Phishing attacks''(1300 MXN pesos + IVA)''===&lt;br /&gt;
'''Jesus Muñoz''' ''(Gerente de Tecnología y Lead Trainer en Desarroll@)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Requisitos: Ninguno, el equipo de cómputo lo proveera Desarroll@ &amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 11:00 - 1:00PM (tentativo, puede cambiar a horario vespertino)&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Instalaciones Desarroll@, Av. Ciencia y Tecnología 102,Aguascalientes, México C.P. 20328 | +(52) 449 - 1533090&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 TEMARIO&lt;br /&gt;
 1. Introducción &lt;br /&gt;
 2. Phishing Methods&lt;br /&gt;
 3. Process of Phishing&lt;br /&gt;
 4. ARP Poisoning for session hijacking&lt;br /&gt;
 5. DNS Poisoning&lt;br /&gt;
 6. False Hotmail and facebook pages&lt;br /&gt;
 7. Live practice, phishing.&lt;br /&gt;
 8. Anti-phishing tools&lt;br /&gt;
&amp;lt;br&amp;gt;  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Si le gustaría tener una sesión de entrenamiento adicional a las listadas aqui, por favor contactenos, podemos negociar y encontrarle un instructor adecuado''&lt;br /&gt;
&lt;br /&gt;
=== Inscripción ===&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;400&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
| ''500 pesos + IVA''&lt;br /&gt;
| Público en General&lt;br /&gt;
|-&lt;br /&gt;
| ''250 pesos + IVA'' &lt;br /&gt;
| Miembros de OWASP&lt;br /&gt;
|-&lt;br /&gt;
| ''250 pesos + IVA'' &lt;br /&gt;
| Estudiantes&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot; |&lt;br /&gt;
[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx|130x30px]]&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Pero... ¿Porque tan barato, este es un evento nacional con expositores internacionales?'''&lt;br /&gt;
#OWASP es una organización sin ánimo de lucro y solo desea cubrir los costos del evento&lt;br /&gt;
#Estamos buscando patrocinadores que nos ayuden a traer grandes expositores para usted&lt;br /&gt;
#Queremos promover la seguridad de aplicaciones en las compañías mexicanas y atraer tantos profesionales de TI, desarrolladores y  dueños de empresas de todos tamaños como sea posible, así asistirán 3 o 5 profesionales de la empresa en ves de solo uno.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;'''Considere atender a alguna de nuestras sesiones de entrenamiento.'''&lt;br /&gt;
&lt;br /&gt;
==== Sede ====&lt;br /&gt;
&lt;br /&gt;
== Instituto Tecnológico de Estudios Superiores de Monterrey (ITESM) campus AGS  ==&lt;br /&gt;
&lt;br /&gt;
El OWASP Day México 2011 se llevará a cabo en el [http://www.ags.itesm.mx/ Tecnológico de Monterrey (ITESM)] [http://www.aguascalientes.gob.mx/ Aguascalientes], Mexico. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;El Tecnológico de Monterrey es actualmente un sistema universitario multicampus con recintos académicos en las diferentes regiones del país.&lt;br /&gt;
&lt;br /&gt;
El prestigio que el Tecnológico de Monterrey gozó desde sus inicios, no sólo por su calidad académica sino también por la cultura emprendedora, de trabajo, de eficiencia y de responsabilidad que fomenta en sus estudiantes, motivó a sus egresados, provenientes de diferentes regiones de México, a promover la presencia del Tecnológico de Monterrey en sus ciudades de origen.&lt;br /&gt;
&lt;br /&gt;
Lo anterior ha permitido percibir las diferentes necesidades regionales y formar profesionistas capaces de resolverlas, sin desarraigarlos de su lugar de origen; además, dado que el Tecnológico de Monterrey es un sistema con cobertura nacional, ha aceptado su responsabilidad de dar una respuesta válida a importantes retos del país.&lt;br /&gt;
&lt;br /&gt;
Algunos de los egresados del Tecnológico de Monterrey son directivos de exitosas empresas de México y de Latinoamérica; por otra parte, es cada vez mayor la presencia de los egresados en puestos destacados del gobierno y de la administración pública.” &lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery perrow=3&amp;gt;&lt;br /&gt;
File:ITESM_Ex1_1.jpg&lt;br /&gt;
File:ITESM_Ex2_1.jpg&lt;br /&gt;
File:ITESM_In1.jpg&lt;br /&gt;
File:ITESM_In2.jpg&lt;br /&gt;
File:ITESM_In3.jpg&lt;br /&gt;
File:ITESM_In4_1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Patrocinadores ====&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores  ==&lt;br /&gt;
{| cellspacing=&amp;quot;10&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% transparent; -moz-background-inline-policy: continuous; color: white;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
== Patrocinadores Oro ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Cigital_OWASP.GIF]] | [[File:Nodus.png|130x65px]] &lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores Plata ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Sm4rt_logo.jpg | 162x67 px ]]&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores Bronce ==&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Aun estamos solicitando patrocinadores para la conferencia. Los lugares se están acabando pronto !contáctenos hoy!. '''Mire los beneficios'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:ODM Sponsor Spanish Icon.jpg | link=https://www.owasp.org/images/2/2a/OWASP_Day_M%C3%A9xico_Oportunidades_de_Patrocinio.pdf]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Ubicación ====&lt;br /&gt;
&lt;br /&gt;
== Viajando a Aguascalientes México  ==&lt;br /&gt;
Aguascalientes tiene [http://aeropuertosgap.com.mx/ el aeropuerto internacional Lic Jesus Teran] con vuelos directos a la ciudad de México (MEX), Tijuana (TIJ), Los Angeles International (LAX), Houston International (HIA) y Dallas Fort Worth (DFW). &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Ubicación de la ciudad==&lt;br /&gt;
Aguascalientes, esta ubicado en el corazón de México, 5 horas (en auto) al norte de la ciudad de Mexico y 2.5 horas de la ciudad de Guadalajara.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:GoogleMapAGS.jpg|link=http://maps.google.com/maps?f=q&amp;amp;source=s_q&amp;amp;hl=es&amp;amp;geocode=&amp;amp;q=aguascalientes+mexico&amp;amp;sll=37.0625,-95.677068&amp;amp;sspn=32.80241,78.75&amp;amp;ie=UTF8&amp;amp;hq=&amp;amp;hnear=Aguascalientes,+M%C3%A9xico&amp;amp;ll=24.086589,-103.754883&amp;amp;spn=18.824794,39.375&amp;amp;z=5&amp;amp;iwloc=A Aguascalientes Map | 675x478px | Mapa en Google]]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
== Ubicación del ITESM== &lt;br /&gt;
Esta localizado en el noroeste de la ciudad&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:GoogleMapITESMAGS.jpg|link=http://maps.google.com/maps?q=%22tecnologico+de+monterrey+campus+aguascalientes%22&amp;amp;hl=es&amp;amp;cd=1&amp;amp;ei=XOGZS-G0DZXqzASuodTPAQ&amp;amp;ie=UTF8&amp;amp;view=map&amp;amp;cid=4244354021587389073&amp;amp;iwloc=A&amp;amp;ved=0CBgQpQY&amp;amp;sa=X | 675x478px | Google Map]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]]&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:SI_Regulaciones_Bancarias.pdf&amp;diff=120248</id>
		<title>File:SI Regulaciones Bancarias.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:SI_Regulaciones_Bancarias.pdf&amp;diff=120248"/>
				<updated>2011-11-16T04:43:42Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:OWASPDayMexico2011_(7).JPG&amp;diff=120247</id>
		<title>File:OWASPDayMexico2011 (7).JPG</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:OWASPDayMexico2011_(7).JPG&amp;diff=120247"/>
				<updated>2011-11-16T04:42:59Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:OWASPDayMexico2011_(8).JPG&amp;diff=120246</id>
		<title>File:OWASPDayMexico2011 (8).JPG</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:OWASPDayMexico2011_(8).JPG&amp;diff=120246"/>
				<updated>2011-11-16T04:42:48Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:OWASPDayMexico2011_(6).JPG&amp;diff=120245</id>
		<title>File:OWASPDayMexico2011 (6).JPG</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:OWASPDayMexico2011_(6).JPG&amp;diff=120245"/>
				<updated>2011-11-16T04:42:09Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:OWASPDayMexico2011_(5).JPG&amp;diff=120244</id>
		<title>File:OWASPDayMexico2011 (5).JPG</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:OWASPDayMexico2011_(5).JPG&amp;diff=120244"/>
				<updated>2011-11-16T04:37:04Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:OWASPDayMexico2011.JPG&amp;diff=120243</id>
		<title>File:OWASPDayMexico2011.JPG</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:OWASPDayMexico2011.JPG&amp;diff=120243"/>
				<updated>2011-11-16T04:20:22Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:OWASPDayMexico2011_(4).JPG&amp;diff=120242</id>
		<title>File:OWASPDayMexico2011 (4).JPG</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:OWASPDayMexico2011_(4).JPG&amp;diff=120242"/>
				<updated>2011-11-16T04:20:03Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:OWASPDayMexico2011_(2).JPG&amp;diff=120241</id>
		<title>File:OWASPDayMexico2011 (2).JPG</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:OWASPDayMexico2011_(2).JPG&amp;diff=120241"/>
				<updated>2011-11-16T04:19:45Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:OWASPDayMexico2011_(3).JPG&amp;diff=120240</id>
		<title>File:OWASPDayMexico2011 (3).JPG</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:OWASPDayMexico2011_(3).JPG&amp;diff=120240"/>
				<updated>2011-11-16T04:19:39Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_Day_Mexico_2011/es&amp;diff=120239</id>
		<title>OWASP Day Mexico 2011/es</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_Day_Mexico_2011/es&amp;diff=120239"/>
				<updated>2011-11-16T03:54:16Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: Summary added&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &lt;br /&gt;
&lt;br /&gt;
[[Image:ODM2011Banner.JPG|OWASP Day Mexico 2011|link=http://www.owaspdaymexico.org/]] &lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;br&amp;gt; &amp;lt;!-- Header --&amp;gt; &lt;br /&gt;
==== Sumario ====&lt;br /&gt;
El OWASP Day Mexico 2011 ha terminado y estamos muy agradecidos con OWASP, nuestros patrocinadores, voluntarios y 170 asistentes por la experiencia, creemos que hemos logrado el objetivo de la conferencia que era incrementar la concientización sobre la problematica de la privacidad y seguridad en redes sociales en México, y espero que la experiencia haya sido satisfactoria tambien para ustedes.&lt;br /&gt;
&lt;br /&gt;
=== Presentaciones ===&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;80%&amp;quot; class=&amp;quot;t&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 09:00 - 09:30 &lt;br /&gt;
| bgcolor=&amp;quot;#8595c2&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Recepción'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 09:30 - 09:45 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Ceremonia de Inauguración&amp;lt;br&amp;gt;'''Ing. Francisco Flores'''  ''Director de la Incubadora de Alta Tecnología del Tecnológico de Monterrey Campus Aguascalientes - &amp;quot;NODUS&amp;quot; e Invitados Especiales de Gobierno.''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;49&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 9:45 - 10:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [https://www.owasp.org/images/a/a3/Que_es_OWASP_Slides.pptx '''Conferencia de Apertura:''' ¿Que es OWASP?]&amp;lt;br&amp;gt;'''Juan Carlos Calderon''' ''Miembro Fundador de Capítulo OWASP Aguascalientes y Líder de investigacion en Seguridad Informatica en Softtek''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 10:00 - 10:45 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Implicaciones de Seguridad Informática en el Cumplimiento de Regulaciones Bancarias&amp;lt;br&amp;gt;'''Manuel Lopez Arredondo'''  ''Ingeniero Especialista en Seguridad Informática para Bank Of America''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 10:45 - 11:00 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Coffee Break'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;32&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 11:00 - 12:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | Proteccion de datos personales en Mexico &amp;lt;br&amp;gt;'''Ivonne Muñoz''' ''Consultora en Derecho Informatico para Gobierno e industria privada y Autora del Libro: Delitos Informáticos en México, 10 años después (2010)''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 12:00 - 13:00 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Ciber-crimen y ciber-seguridad en México &amp;lt;br&amp;gt; '''Ing. Alejandro Reyes Plata''' ''Subdirector de Respuesta a Incidentes de Seguridad Informática de Policia Federal e integrante del CERT-MX''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 13:00 - 14:00 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Receso para Comida'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 14:00 - 15:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [https://www.owasp.org/images/3/34/OWASP-hmc-phishing.pdf Resultados de Estudio Sobre Phishing en México]&amp;lt;br&amp;gt;'''M.C. Helios Mier Miembro de la IEEE y CRIPTORED'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;32&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 15:00 - 16:00 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | [https://www.owasp.org/images/c/c3/Seguridad_para_Moviles_OWASP_DAY_V6.1_Final_Impresa.pdf Seguridad para Móviles (Smartphones)] &amp;lt;br&amp;gt; '''Lic. Alexandro Fernandez CISSP, CISA, CISM, ISSPCS, CEH, ECSA, ISO 27001 LA, COBIT''' ''Senior Security Specialist at Sm4rt security services S.A. de C.V.''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 16:00 - 16:15 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Coffee Break'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 16:15 - 17:15 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [https://www.owasp.org/images/7/7f/Presentacion_OWASP_seguridad2.0.pdf Seguridad 2.0] &amp;lt;br&amp;gt; '''Pablo Lugo''' Ex-Gerente de auditoria corporativa de sistemas para Walmart México y Latinoamérica&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 17:15 - 18:15 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Panel : Ley de protección de datos en México, ¿estamos listos para 2012? &amp;lt;br&amp;gt; '''Moderador: Betty Cardiel''' ''Gerente de Riesgo en Softtek ([http://www.linkedin.com/profile?viewProfile=&amp;amp;key=22110245&amp;amp;authToken=e6Un&amp;amp;authType=NAME_SEARCH&amp;amp;locale=en_US&amp;amp;srchindex=1&amp;amp;pvs=ps&amp;amp;goback=.fps_albertina+cardiel BIO])''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 18:15 - 18:45 &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Cierre y Anuncio'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | &amp;amp;nbsp; &lt;br /&gt;
| bgcolor=&amp;quot;#FFFFFF&amp;quot; align=&amp;quot;CENTER&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 21:00 - .. : ..&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Evento Social'''&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Equipo Coordinador ===&lt;br /&gt;
{| cellspacing=&amp;quot;1&amp;quot; cellpadding=&amp;quot;1&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width: 80%; height: 116px; border: 1px solid #BBBBBB&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| Juan Carlos Calderon Rojas&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación General&lt;br /&gt;
| [mailto:juan.calderon@owasp.org juan.calderon@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Elio Ramos&amp;lt;br&amp;gt;&lt;br /&gt;
| Logística y Vinculación Empresarial&lt;br /&gt;
| [mailto:elio.ramos@itesm.mx elio.ramos@owaspdaymexico.org]&lt;br /&gt;
|-&lt;br /&gt;
| Francisco Aldrete&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación de Ponentes &lt;br /&gt;
| [mailto:francisco.aldrete@owasp.com francisco.aldrete@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Mark Bristow&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación de conferencias OWASP &lt;br /&gt;
| [mailto:mark.bristow@owasp.org mark.bristow@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Agradecimientos Especiales ===&lt;br /&gt;
Agradecemos al Tec De Monterrey Campus Aguascalientes por todo su apoyo en este evento, asi como a las siguientes personas por su apoyo durante el evento (en ningun orden en particular):&lt;br /&gt;
&lt;br /&gt;
Clemente Gonzales (Promoción)&amp;lt;br/&amp;gt;&lt;br /&gt;
Miguel Perez-Milicua (Voluntario)&amp;lt;br/&amp;gt;&lt;br /&gt;
Roberto García (Voluntario)&amp;lt;br/&amp;gt;&lt;br /&gt;
Luis Martinez Bacha (Tallerista)&amp;lt;br/&amp;gt;&lt;br /&gt;
Jesus Muñoz (Tallerista)&amp;lt;br/&amp;gt;&lt;br /&gt;
Viridiana (Maestra de Ceremonias)&amp;lt;br/&amp;gt;&lt;br /&gt;
Betty Cardiel (Maestra de Ceremonias)&amp;lt;br/&amp;gt;&lt;br /&gt;
Emmanuel Von (Becario)&lt;br /&gt;
&lt;br /&gt;
===Patrocinadores ===&lt;br /&gt;
{| cellspacing=&amp;quot;10&amp;quot; width=&amp;quot;80%&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% transparent; -moz-background-inline-policy: continuous; color: white;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
== Oro ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Cigital_OWASP.GIF]] | [[File:Nodus.png|130x65px]] &lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Plata ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Sm4rt_logo.jpg | 162x67 px ]]&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Inicio ====&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;width: 100%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 100%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
{| style=&amp;quot;background: none repeat scroll 0% 0% transparent; width: 100%; -moz-background-inline-policy: continuous;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 95%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
== OWASP Day Mexico 2011 (Noviembre 10-11)&amp;lt;br&amp;gt; ==&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; width=&amp;quot;70%&amp;quot;|&lt;br /&gt;
=== Seguridad &amp;quot;ciber social&amp;quot; y protección de datos personales en México&amp;lt;br&amp;gt; ===&lt;br /&gt;
Este es el único evento en México especializado en seguridad en aplicaciones. México es uno de los países con mayor desarrollo de su ciber sociedad, con un buen alcance de Internet (Vea los [https://www.cia.gov/library/publications/the-world-factbook/geos/mx.html CIA World Facts]). Sin embargo, no hay la cultura cibernética necesaria para mantenerse protegido en las redes sociales, causando que seamos víctimas de robo de identidad fraude, phishing y más.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
En este evento conocerá el estado de la ciber seguridad en México y las mejores practicas y herramientas (tanto de código abierto como comerciales), para protegerse o proteger a su empresa de estas amenazas, el evento está dirigido a:&lt;br /&gt;
&lt;br /&gt;
*Oficiales de Seguridad de la Información (CISO) &lt;br /&gt;
*Auditores y personal responsable de el cumplimiento de regulaciones de TI&lt;br /&gt;
*Personal y administradores de Seguridad&lt;br /&gt;
*Desarrolladores de aplicaciones &lt;br /&gt;
*Testers de Seguridad y aseguramiento de calidad  (QA)&lt;br /&gt;
*Administradores de Proyectos&lt;br /&gt;
*Ejecutivos, Administradores y personal responsable del gobierno de TI&lt;br /&gt;
*Profesionales de TI interesados en mejorar la seguridad de sus TIs&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Siga Nos ===&lt;br /&gt;
&amp;lt;!-- Twitter Box --&amp;gt; &lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border: 1px solid rgb(204, 204, 204); width: 100%; font-size: 95%; color: rgb(0, 0, 0); background-color: rgb(236, 236, 236);&amp;quot; | &lt;br /&gt;
[[File:twitter_32.png | link=http://twitter.com/OWASPDayMexico | Follow us on Twitter]]&lt;br /&gt;
[[File:facebook_32.png | link=http://www.facebook.com/groups/139474872803608 | Join our facebook group]]&lt;br /&gt;
[[File:linkedin_32.png | link=http://events.linkedin.com/OWASP-Day-Mexico-2011/pub/734383 | Share the LinkedIn Event]]&lt;br /&gt;
[[File:Feed_32_1.png | link=http://twitter.com/statuses/user_timeline/125847195.rss | Add us to your news feed]]&amp;lt;br&amp;gt;&lt;br /&gt;
Use el tag '''[http://search.twitter.com/search?q=%23OWASPDayMexico #OWASPDayMexico]''' para sus tweets (¿Que son los[http://hashtags.org/ hashtags]?)&lt;br /&gt;
'''@OWASPDayMexico Twitter Feed  ([http://www.twitter.com/OWASPDayMexico siga nos en Twitter!])'''  &lt;br /&gt;
&amp;lt;!-- &amp;lt;twitter&amp;gt;125847195&amp;lt;/twitter&amp;gt; --&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 100%; font-size: 95%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Cursos/Talleres (Nov 10) ====&lt;br /&gt;
&lt;br /&gt;
{| border=0 cellspan=0 style=&amp;quot;border: 1px solid #999999&amp;quot; width=850&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right&amp;quot;&amp;gt;[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx|130x30px]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Lista de Cursos==&lt;br /&gt;
&lt;br /&gt;
===Mobile Security (Impartido en inglés)===&lt;br /&gt;
'''Jason Rouse''' ''(Principal Consultant Cigital USA)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Aprenda de la mano de uno de los mejores expertos en seguridad para teléfonos móbiles, que ha publicado artículos para el Ney York times, y constante presentador en conferencias de OWASP y RSA. [http://www.cigital.com/services/training/courses/ilt/creating-secure-mobile-applications.php Vea el temario completo aquí]&amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 10:00 AM - 6:00pm &amp;lt;br&amp;gt;&lt;br /&gt;
'''- Costo: 7000 MXN pesos + IVA individual &amp;lt;br&amp;gt;- 5,000 MXN pesos + IVA en grupo de mínimo 5 personas&amp;lt;br&amp;gt;- Oportunidad de pago en 3 parcialidades en cualquier caso, solo envienos un correo a [mailto:pagos@owaspdaymexico.org pagos@owaspdaymexico.org]'''&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Oficinas de Nodus, Av. Aguascaliente Sur 2729, Col. Jardines de la Asunción, Aguascalientes Mexico. Frente a Hotel Quinta real&lt;br /&gt;
&lt;br /&gt;
Mobile applications are becoming the heart of day-to-day activities for millions of people across the globe. This 1-day course introduces students to the mobile landscape and gives a solid overview of the threats and design goals inherent in secure mobile systems. Intended for a general audience, this course explains the basics of cellular networks, application loading, and secure design principles, and intends to arm students with the knowledge of both the largest mobile threats as well as the principles necessary to combat them. The course also introduces students to a number of the most popular mobile platforms and demonstrates various attacks.&lt;br /&gt;
&lt;br /&gt;
[http://www.cigital.com/services/training/courses/ilt/creating-secure-mobile-applications.php Check Detailed Outline at Cigital]&lt;br /&gt;
&lt;br /&gt;
[mailto:pagos@owaspdaymexico.com ASK FOR GROUPS DISCOUNT]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Application Security Essentials ''(2,500 MXN pesos + IVA o 250 USD para extranjeros)''===&lt;br /&gt;
'''Ing. Luis Martinez Bacha''' ''(Ex-lider de programa de seguridad corporativo de Softtek)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Aprenda las vulnerabilidades mas comunes en aplicaciones, como explotarlas para penetrar en los sistemas y como evitarlas. Este es el conocimiento mínimo indispensable para todo profesional de TI, dado que 80% de las vulnerabilidades explotadas por los hackers de hoy en día están en las aplicaciones. &amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 10:00 AM - 6:00 PM&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Oficinas de Nodus, Av. Aguascaliente Sur 2729, Col. Jardines de la Asunción, Aguascalientes Mexico. Frente a Hotel Quinta real&lt;br /&gt;
&lt;br /&gt;
 TEMARIO&lt;br /&gt;
 I. Fundamentos de la Seguridad de la Información en las Organizaciones&lt;br /&gt;
  1. Arquitectura de Seguridad de Información&lt;br /&gt;
  2. Roles, competencias en la Infraestructura/Organización de Seguridad en empresas&lt;br /&gt;
  3. Políticas, estándares y procedimientos de seguridad&lt;br /&gt;
  4. Áreas de competencia de seguridad de TI&lt;br /&gt;
  5. Amenazas en la implementación de un programa de Administración de Seguridad de Información&lt;br /&gt;
  6. Respuesta a incidentes/emergencias de seguridad&lt;br /&gt;
 II. Detección , Análisis y Evaluación de Vulnerabilidades dentro del Software (Ambientes Web)&lt;br /&gt;
  1. Introducción al WebApp Security&lt;br /&gt;
  2. Importancia del WebApp Security&lt;br /&gt;
  3. Vulnerabilidades de Session Management y Access Controls&lt;br /&gt;
  4. Vulnerabilidades de Inyección de Código:&lt;br /&gt;
   a. Cross-site Scripting&lt;br /&gt;
   b. SQL Injection&lt;br /&gt;
   c. Remote Command Execution&lt;br /&gt;
  5. Vulnerabilidades de Sever Intrusion&lt;br /&gt;
   a. Local File Inclusion&lt;br /&gt;
   b. Remote File Inclusion&lt;br /&gt;
  6. Otras vulnerabilidades:&lt;br /&gt;
   a. Path Traversal&lt;br /&gt;
   b. Logic Flaws&lt;br /&gt;
  7. Análisis y auditoría de código&lt;br /&gt;
  8. Ataques zero-day&lt;br /&gt;
  9. Metodología de Análisis.&lt;br /&gt;
&lt;br /&gt;
===Taller: Phishing attacks''(1300 MXN pesos + IVA)''===&lt;br /&gt;
'''Jesus Muñoz''' ''(Gerente de Tecnología y Lead Trainer en Desarroll@)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Requisitos: Ninguno, el equipo de cómputo lo proveera Desarroll@ &amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 11:00 - 1:00PM (tentativo, puede cambiar a horario vespertino)&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Instalaciones Desarroll@, Av. Ciencia y Tecnología 102,Aguascalientes, México C.P. 20328 | +(52) 449 - 1533090&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 TEMARIO&lt;br /&gt;
 1. Introducción &lt;br /&gt;
 2. Phishing Methods&lt;br /&gt;
 3. Process of Phishing&lt;br /&gt;
 4. ARP Poisoning for session hijacking&lt;br /&gt;
 5. DNS Poisoning&lt;br /&gt;
 6. False Hotmail and facebook pages&lt;br /&gt;
 7. Live practice, phishing.&lt;br /&gt;
 8. Anti-phishing tools&lt;br /&gt;
&amp;lt;br&amp;gt;  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Si le gustaría tener una sesión de entrenamiento adicional a las listadas aqui, por favor contactenos, podemos negociar y encontrarle un instructor adecuado''&lt;br /&gt;
&lt;br /&gt;
=== Inscripción ===&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;400&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
| ''500 pesos + IVA''&lt;br /&gt;
| Público en General&lt;br /&gt;
|-&lt;br /&gt;
| ''250 pesos + IVA'' &lt;br /&gt;
| Miembros de OWASP&lt;br /&gt;
|-&lt;br /&gt;
| ''250 pesos + IVA'' &lt;br /&gt;
| Estudiantes&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot; |&lt;br /&gt;
[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx|130x30px]]&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Pero... ¿Porque tan barato, este es un evento nacional con expositores internacionales?'''&lt;br /&gt;
#OWASP es una organización sin ánimo de lucro y solo desea cubrir los costos del evento&lt;br /&gt;
#Estamos buscando patrocinadores que nos ayuden a traer grandes expositores para usted&lt;br /&gt;
#Queremos promover la seguridad de aplicaciones en las compañías mexicanas y atraer tantos profesionales de TI, desarrolladores y  dueños de empresas de todos tamaños como sea posible, así asistirán 3 o 5 profesionales de la empresa en ves de solo uno.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;'''Considere atender a alguna de nuestras sesiones de entrenamiento.'''&lt;br /&gt;
&lt;br /&gt;
==== Sede ====&lt;br /&gt;
&lt;br /&gt;
== Instituto Tecnológico de Estudios Superiores de Monterrey (ITESM) campus AGS  ==&lt;br /&gt;
&lt;br /&gt;
El OWASP Day México 2011 se llevará a cabo en el [http://www.ags.itesm.mx/ Tecnológico de Monterrey (ITESM)] [http://www.aguascalientes.gob.mx/ Aguascalientes], Mexico. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;El Tecnológico de Monterrey es actualmente un sistema universitario multicampus con recintos académicos en las diferentes regiones del país.&lt;br /&gt;
&lt;br /&gt;
El prestigio que el Tecnológico de Monterrey gozó desde sus inicios, no sólo por su calidad académica sino también por la cultura emprendedora, de trabajo, de eficiencia y de responsabilidad que fomenta en sus estudiantes, motivó a sus egresados, provenientes de diferentes regiones de México, a promover la presencia del Tecnológico de Monterrey en sus ciudades de origen.&lt;br /&gt;
&lt;br /&gt;
Lo anterior ha permitido percibir las diferentes necesidades regionales y formar profesionistas capaces de resolverlas, sin desarraigarlos de su lugar de origen; además, dado que el Tecnológico de Monterrey es un sistema con cobertura nacional, ha aceptado su responsabilidad de dar una respuesta válida a importantes retos del país.&lt;br /&gt;
&lt;br /&gt;
Algunos de los egresados del Tecnológico de Monterrey son directivos de exitosas empresas de México y de Latinoamérica; por otra parte, es cada vez mayor la presencia de los egresados en puestos destacados del gobierno y de la administración pública.” &lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery perrow=3&amp;gt;&lt;br /&gt;
File:ITESM_Ex1_1.jpg&lt;br /&gt;
File:ITESM_Ex2_1.jpg&lt;br /&gt;
File:ITESM_In1.jpg&lt;br /&gt;
File:ITESM_In2.jpg&lt;br /&gt;
File:ITESM_In3.jpg&lt;br /&gt;
File:ITESM_In4_1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Patrocinadores ====&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores  ==&lt;br /&gt;
{| cellspacing=&amp;quot;10&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% transparent; -moz-background-inline-policy: continuous; color: white;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
== Patrocinadores Oro ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Cigital_OWASP.GIF]] | [[File:Nodus.png|130x65px]] &lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores Plata ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Sm4rt_logo.jpg | 162x67 px ]]&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores Bronce ==&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Aun estamos solicitando patrocinadores para la conferencia. Los lugares se están acabando pronto !contáctenos hoy!. '''Mire los beneficios'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:ODM Sponsor Spanish Icon.jpg | link=https://www.owasp.org/images/2/2a/OWASP_Day_M%C3%A9xico_Oportunidades_de_Patrocinio.pdf]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Ubicación ====&lt;br /&gt;
&lt;br /&gt;
== Viajando a Aguascalientes México  ==&lt;br /&gt;
Aguascalientes tiene [http://aeropuertosgap.com.mx/ el aeropuerto internacional Lic Jesus Teran] con vuelos directos a la ciudad de México (MEX), Tijuana (TIJ), Los Angeles International (LAX), Houston International (HIA) y Dallas Fort Worth (DFW). &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Ubicación de la ciudad==&lt;br /&gt;
Aguascalientes, esta ubicado en el corazón de México, 5 horas (en auto) al norte de la ciudad de Mexico y 2.5 horas de la ciudad de Guadalajara.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:GoogleMapAGS.jpg|link=http://maps.google.com/maps?f=q&amp;amp;source=s_q&amp;amp;hl=es&amp;amp;geocode=&amp;amp;q=aguascalientes+mexico&amp;amp;sll=37.0625,-95.677068&amp;amp;sspn=32.80241,78.75&amp;amp;ie=UTF8&amp;amp;hq=&amp;amp;hnear=Aguascalientes,+M%C3%A9xico&amp;amp;ll=24.086589,-103.754883&amp;amp;spn=18.824794,39.375&amp;amp;z=5&amp;amp;iwloc=A Aguascalientes Map | 675x478px | Mapa en Google]]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
== Ubicación del ITESM== &lt;br /&gt;
Esta localizado en el noroeste de la ciudad&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:GoogleMapITESMAGS.jpg|link=http://maps.google.com/maps?q=%22tecnologico+de+monterrey+campus+aguascalientes%22&amp;amp;hl=es&amp;amp;cd=1&amp;amp;ei=XOGZS-G0DZXqzASuodTPAQ&amp;amp;ie=UTF8&amp;amp;view=map&amp;amp;cid=4244354021587389073&amp;amp;iwloc=A&amp;amp;ved=0CBgQpQY&amp;amp;sa=X | 675x478px | Google Map]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]]&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_Day_Mexico_2011/es&amp;diff=120237</id>
		<title>OWASP Day Mexico 2011/es</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_Day_Mexico_2011/es&amp;diff=120237"/>
				<updated>2011-11-16T03:30:55Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: /* Agenda */ agregamos presentaciones&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &lt;br /&gt;
&lt;br /&gt;
[[Image:ODM2011Banner.JPG|OWASP Day Mexico 2011|link=http://www.owaspdaymexico.org/]] &lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;br&amp;gt; &amp;lt;!-- Header --&amp;gt; &lt;br /&gt;
==== Inicio ====&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;width: 100%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 100%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
{| style=&amp;quot;background: none repeat scroll 0% 0% transparent; width: 100%; -moz-background-inline-policy: continuous;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 95%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
== OWASP Day Mexico 2011 (Noviembre 10-11)&amp;lt;br&amp;gt; ==&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; width=&amp;quot;70%&amp;quot;|&lt;br /&gt;
=== Seguridad &amp;quot;ciber social&amp;quot; y protección de datos personales en México&amp;lt;br&amp;gt; ===&lt;br /&gt;
Este es el único evento en México especializado en seguridad en aplicaciones. México es uno de los países con mayor desarrollo de su ciber sociedad, con un buen alcance de Internet (Vea los [https://www.cia.gov/library/publications/the-world-factbook/geos/mx.html CIA World Facts]). Sin embargo, no hay la cultura cibernética necesaria para mantenerse protegido en las redes sociales, causando que seamos víctimas de robo de identidad fraude, phishing y más.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
En este evento conocerá el estado de la ciber seguridad en México y las mejores practicas y herramientas (tanto de código abierto como comerciales), para protegerse o proteger a su empresa de estas amenazas, el evento está dirigido a:&lt;br /&gt;
&lt;br /&gt;
*Oficiales de Seguridad de la Información (CISO) &lt;br /&gt;
*Auditores y personal responsable de el cumplimiento de regulaciones de TI&lt;br /&gt;
*Personal y administradores de Seguridad&lt;br /&gt;
*Desarrolladores de aplicaciones &lt;br /&gt;
*Testers de Seguridad y aseguramiento de calidad  (QA)&lt;br /&gt;
*Administradores de Proyectos&lt;br /&gt;
*Ejecutivos, Administradores y personal responsable del gobierno de TI&lt;br /&gt;
*Profesionales de TI interesados en mejorar la seguridad de sus TIs&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Siga Nos ===&lt;br /&gt;
&amp;lt;!-- Twitter Box --&amp;gt; &lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border: 1px solid rgb(204, 204, 204); width: 100%; font-size: 95%; color: rgb(0, 0, 0); background-color: rgb(236, 236, 236);&amp;quot; | &lt;br /&gt;
[[File:twitter_32.png | link=http://twitter.com/OWASPDayMexico | Follow us on Twitter]]&lt;br /&gt;
[[File:facebook_32.png | link=http://www.facebook.com/groups/139474872803608 | Join our facebook group]]&lt;br /&gt;
[[File:linkedin_32.png | link=http://events.linkedin.com/OWASP-Day-Mexico-2011/pub/734383 | Share the LinkedIn Event]]&lt;br /&gt;
[[File:Feed_32_1.png | link=http://twitter.com/statuses/user_timeline/125847195.rss | Add us to your news feed]]&amp;lt;br&amp;gt;&lt;br /&gt;
Use el tag '''[http://search.twitter.com/search?q=%23OWASPDayMexico #OWASPDayMexico]''' para sus tweets (¿Que son los[http://hashtags.org/ hashtags]?)&lt;br /&gt;
'''@OWASPDayMexico Twitter Feed  ([http://www.twitter.com/OWASPDayMexico siga nos en Twitter!])'''  &lt;br /&gt;
&amp;lt;!-- &amp;lt;twitter&amp;gt;125847195&amp;lt;/twitter&amp;gt; --&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 100%; font-size: 95%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Equipo Coordinador ===&lt;br /&gt;
{| cellspacing=&amp;quot;1&amp;quot; cellpadding=&amp;quot;1&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width: 100%; height: 116px; border: 1px solid #BBBBBB&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| Juan Carlos Calderon Rojas&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación General&lt;br /&gt;
| [mailto:juan.calderon@owasp.org juan.calderon@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Elio Ramos&amp;lt;br&amp;gt;&lt;br /&gt;
| Logística y Vinculación Empresarial&lt;br /&gt;
| [mailto:elio.ramos@itesm.mx elio.ramos@owaspdaymexico.org]&lt;br /&gt;
|-&lt;br /&gt;
| Francisco Aldrete&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación de Ponentes &lt;br /&gt;
| [mailto:francisco.aldrete@owasp.com francisco.aldrete@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Mark Bristow&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación de conferencias OWASP &lt;br /&gt;
| [mailto:mark.bristow@owasp.org mark.bristow@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Cursos/Talleres (Nov 10) ====&lt;br /&gt;
&lt;br /&gt;
{| border=0 cellspan=0 style=&amp;quot;border: 1px solid #999999&amp;quot; width=850&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right&amp;quot;&amp;gt;[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx|130x30px]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Lista de Cursos==&lt;br /&gt;
&lt;br /&gt;
===Mobile Security (Impartido en inglés)===&lt;br /&gt;
'''Jason Rouse''' ''(Principal Consultant Cigital USA)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Aprenda de la mano de uno de los mejores expertos en seguridad para teléfonos móbiles, que ha publicado artículos para el Ney York times, y constante presentador en conferencias de OWASP y RSA. [http://www.cigital.com/services/training/courses/ilt/creating-secure-mobile-applications.php Vea el temario completo aquí]&amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 10:00 AM - 6:00pm &amp;lt;br&amp;gt;&lt;br /&gt;
'''- Costo: 7000 MXN pesos + IVA individual &amp;lt;br&amp;gt;- 5,000 MXN pesos + IVA en grupo de mínimo 5 personas&amp;lt;br&amp;gt;- Oportunidad de pago en 3 parcialidades en cualquier caso, solo envienos un correo a [mailto:pagos@owaspdaymexico.org pagos@owaspdaymexico.org]'''&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Oficinas de Nodus, Av. Aguascaliente Sur 2729, Col. Jardines de la Asunción, Aguascalientes Mexico. Frente a Hotel Quinta real&lt;br /&gt;
&lt;br /&gt;
Mobile applications are becoming the heart of day-to-day activities for millions of people across the globe. This 1-day course introduces students to the mobile landscape and gives a solid overview of the threats and design goals inherent in secure mobile systems. Intended for a general audience, this course explains the basics of cellular networks, application loading, and secure design principles, and intends to arm students with the knowledge of both the largest mobile threats as well as the principles necessary to combat them. The course also introduces students to a number of the most popular mobile platforms and demonstrates various attacks.&lt;br /&gt;
&lt;br /&gt;
[http://www.cigital.com/services/training/courses/ilt/creating-secure-mobile-applications.php Check Detailed Outline at Cigital]&lt;br /&gt;
&lt;br /&gt;
[mailto:pagos@owaspdaymexico.com ASK FOR GROUPS DISCOUNT]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Application Security Essentials ''(2,500 MXN pesos + IVA o 250 USD para extranjeros)''===&lt;br /&gt;
'''Ing. Luis Martinez Bacha''' ''(Ex-lider de programa de seguridad corporativo de Softtek)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Aprenda las vulnerabilidades mas comunes en aplicaciones, como explotarlas para penetrar en los sistemas y como evitarlas. Este es el conocimiento mínimo indispensable para todo profesional de TI, dado que 80% de las vulnerabilidades explotadas por los hackers de hoy en día están en las aplicaciones. &amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 10:00 AM - 6:00 PM&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Oficinas de Nodus, Av. Aguascaliente Sur 2729, Col. Jardines de la Asunción, Aguascalientes Mexico. Frente a Hotel Quinta real&lt;br /&gt;
&lt;br /&gt;
 TEMARIO&lt;br /&gt;
 I. Fundamentos de la Seguridad de la Información en las Organizaciones&lt;br /&gt;
  1. Arquitectura de Seguridad de Información&lt;br /&gt;
  2. Roles, competencias en la Infraestructura/Organización de Seguridad en empresas&lt;br /&gt;
  3. Políticas, estándares y procedimientos de seguridad&lt;br /&gt;
  4. Áreas de competencia de seguridad de TI&lt;br /&gt;
  5. Amenazas en la implementación de un programa de Administración de Seguridad de Información&lt;br /&gt;
  6. Respuesta a incidentes/emergencias de seguridad&lt;br /&gt;
 II. Detección , Análisis y Evaluación de Vulnerabilidades dentro del Software (Ambientes Web)&lt;br /&gt;
  1. Introducción al WebApp Security&lt;br /&gt;
  2. Importancia del WebApp Security&lt;br /&gt;
  3. Vulnerabilidades de Session Management y Access Controls&lt;br /&gt;
  4. Vulnerabilidades de Inyección de Código:&lt;br /&gt;
   a. Cross-site Scripting&lt;br /&gt;
   b. SQL Injection&lt;br /&gt;
   c. Remote Command Execution&lt;br /&gt;
  5. Vulnerabilidades de Sever Intrusion&lt;br /&gt;
   a. Local File Inclusion&lt;br /&gt;
   b. Remote File Inclusion&lt;br /&gt;
  6. Otras vulnerabilidades:&lt;br /&gt;
   a. Path Traversal&lt;br /&gt;
   b. Logic Flaws&lt;br /&gt;
  7. Análisis y auditoría de código&lt;br /&gt;
  8. Ataques zero-day&lt;br /&gt;
  9. Metodología de Análisis.&lt;br /&gt;
&lt;br /&gt;
===Taller: Phishing attacks''(1300 MXN pesos + IVA)''===&lt;br /&gt;
'''Jesus Muñoz''' ''(Gerente de Tecnología y Lead Trainer en Desarroll@)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Requisitos: Ninguno, el equipo de cómputo lo proveera Desarroll@ &amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 11:00 - 1:00PM (tentativo, puede cambiar a horario vespertino)&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Instalaciones Desarroll@, Av. Ciencia y Tecnología 102,Aguascalientes, México C.P. 20328 | +(52) 449 - 1533090&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 TEMARIO&lt;br /&gt;
 1. Introducción &lt;br /&gt;
 2. Phishing Methods&lt;br /&gt;
 3. Process of Phishing&lt;br /&gt;
 4. ARP Poisoning for session hijacking&lt;br /&gt;
 5. DNS Poisoning&lt;br /&gt;
 6. False Hotmail and facebook pages&lt;br /&gt;
 7. Live practice, phishing.&lt;br /&gt;
 8. Anti-phishing tools&lt;br /&gt;
&amp;lt;br&amp;gt;  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Si le gustaría tener una sesión de entrenamiento adicional a las listadas aqui, por favor contactenos, podemos negociar y encontrarle un instructor adecuado''&lt;br /&gt;
&lt;br /&gt;
==== Conferencia (Nov 11) ====&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right&amp;quot;&amp;gt;[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx|130x30px]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
=== Agenda ===&lt;br /&gt;
Expositores nacionales e internacionales de renombre nos compartirán su experiencia sobre seguridad informática y nos enriquecerán con información sobre la organización OWASP&amp;lt;br&amp;gt;&lt;br /&gt;
Nota: Algunos temas o presentadores marcados como &amp;quot;por confirmar&amp;quot; podrían cambiar&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;80%&amp;quot; class=&amp;quot;t&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 09:00 - 09:30 &lt;br /&gt;
| bgcolor=&amp;quot;#8595c2&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Recepción'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 09:30 - 09:45 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Ceremonia de Inauguración&amp;lt;br&amp;gt;'''Ing. Francisco Flores'''  ''Director de la Incubadora de Alta Tecnología del Tecnológico de Monterrey Campus Aguascalientes - &amp;quot;NODUS&amp;quot; e Invitados Especiales de Gobierno.''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;49&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 9:45 - 10:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [https://www.owasp.org/images/a/a3/Que_es_OWASP_Slides.pptx '''Conferencia de Apertura:''' ¿Que es OWASP?]&amp;lt;br&amp;gt;'''Juan Carlos Calderon''' ''Miembro Fundador de Capítulo OWASP Aguascalientes y Líder de investigacion en Seguridad Informatica en Softtek''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 10:00 - 10:45 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Implicaciones de Seguridad Informática en el Cumplimiento de Regulaciones Bancarias&amp;lt;br&amp;gt;'''Manuel Lopez Arredondo'''  ''Ingeniero Especialista en Seguridad Informática para Bank Of America''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 10:45 - 11:00 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Coffee Break'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;32&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 11:00 - 12:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | Proteccion de datos personales en Mexico &amp;lt;br&amp;gt;'''Ivonne Muñoz''' ''Consultora en Derecho Informatico para Gobierno e industria privada y Autora del Libro: Delitos Informáticos en México, 10 años después (2010)''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 12:00 - 13:00 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Ciber-crimen y ciber-seguridad en México &amp;lt;br&amp;gt; '''Ing. Alejandro Reyes Plata''' ''Subdirector de Respuesta a Incidentes de Seguridad Informática de Policia Federal e integrante del CERT-MX''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 13:00 - 14:00 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Receso para Comida'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 14:00 - 15:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [https://www.owasp.org/images/3/34/OWASP-hmc-phishing.pdf Resultados de Estudio Sobre Phishing en México]&amp;lt;br&amp;gt;'''M.C. Helios Mier Miembro de la IEEE y CRIPTORED'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;32&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 15:00 - 16:00 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | [https://www.owasp.org/images/c/c3/Seguridad_para_Moviles_OWASP_DAY_V6.1_Final_Impresa.pdf Seguridad para Móviles (Smartphones)] &amp;lt;br&amp;gt; '''Lic. Alexandro Fernandez CISSP, CISA, CISM, ISSPCS, CEH, ECSA, ISO 27001 LA, COBIT''' ''Senior Security Specialist at Sm4rt security services S.A. de C.V.''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 16:00 - 16:15 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Coffee Break'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 16:15 - 17:15 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | [https://www.owasp.org/images/7/7f/Presentacion_OWASP_seguridad2.0.pdf Seguridad 2.0] &amp;lt;br&amp;gt; '''Pablo Lugo''' Ex-Gerente de auditoria corporativa de sistemas para Walmart México y Latinoamérica&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 17:15 - 18:15 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Panel : Ley de protección de datos en México, ¿estamos listos para 2012? &amp;lt;br&amp;gt; '''Moderador: Betty Cardiel''' ''Gerente de Riesgo en Softtek ([http://www.linkedin.com/profile?viewProfile=&amp;amp;key=22110245&amp;amp;authToken=e6Un&amp;amp;authType=NAME_SEARCH&amp;amp;locale=en_US&amp;amp;srchindex=1&amp;amp;pvs=ps&amp;amp;goback=.fps_albertina+cardiel BIO])''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 18:15 - 18:45 &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Cierre y Anuncio'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | &amp;amp;nbsp; &lt;br /&gt;
| bgcolor=&amp;quot;#FFFFFF&amp;quot; align=&amp;quot;CENTER&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 21:00 - .. : ..&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Evento Social'''&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Inscripción ===&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;400&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
| ''500 pesos + IVA''&lt;br /&gt;
| Público en General&lt;br /&gt;
|-&lt;br /&gt;
| ''250 pesos + IVA'' &lt;br /&gt;
| Miembros de OWASP&lt;br /&gt;
|-&lt;br /&gt;
| ''250 pesos + IVA'' &lt;br /&gt;
| Estudiantes&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot; |&lt;br /&gt;
[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx|130x30px]]&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Pero... ¿Porque tan barato, este es un evento nacional con expositores internacionales?'''&lt;br /&gt;
#OWASP es una organización sin ánimo de lucro y solo desea cubrir los costos del evento&lt;br /&gt;
#Estamos buscando patrocinadores que nos ayuden a traer grandes expositores para usted&lt;br /&gt;
#Queremos promover la seguridad de aplicaciones en las compañías mexicanas y atraer tantos profesionales de TI, desarrolladores y  dueños de empresas de todos tamaños como sea posible, así asistirán 3 o 5 profesionales de la empresa en ves de solo uno.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;'''Considere atender a alguna de nuestras sesiones de entrenamiento.'''&lt;br /&gt;
&lt;br /&gt;
==== Sede ====&lt;br /&gt;
&lt;br /&gt;
== Instituto Tecnológico de Estudios Superiores de Monterrey (ITESM) campus AGS  ==&lt;br /&gt;
&lt;br /&gt;
El OWASP Day México 2011 se llevará a cabo en el [http://www.ags.itesm.mx/ Tecnológico de Monterrey (ITESM)] [http://www.aguascalientes.gob.mx/ Aguascalientes], Mexico. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;El Tecnológico de Monterrey es actualmente un sistema universitario multicampus con recintos académicos en las diferentes regiones del país.&lt;br /&gt;
&lt;br /&gt;
El prestigio que el Tecnológico de Monterrey gozó desde sus inicios, no sólo por su calidad académica sino también por la cultura emprendedora, de trabajo, de eficiencia y de responsabilidad que fomenta en sus estudiantes, motivó a sus egresados, provenientes de diferentes regiones de México, a promover la presencia del Tecnológico de Monterrey en sus ciudades de origen.&lt;br /&gt;
&lt;br /&gt;
Lo anterior ha permitido percibir las diferentes necesidades regionales y formar profesionistas capaces de resolverlas, sin desarraigarlos de su lugar de origen; además, dado que el Tecnológico de Monterrey es un sistema con cobertura nacional, ha aceptado su responsabilidad de dar una respuesta válida a importantes retos del país.&lt;br /&gt;
&lt;br /&gt;
Algunos de los egresados del Tecnológico de Monterrey son directivos de exitosas empresas de México y de Latinoamérica; por otra parte, es cada vez mayor la presencia de los egresados en puestos destacados del gobierno y de la administración pública.” &lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery perrow=3&amp;gt;&lt;br /&gt;
File:ITESM_Ex1_1.jpg&lt;br /&gt;
File:ITESM_Ex2_1.jpg&lt;br /&gt;
File:ITESM_In1.jpg&lt;br /&gt;
File:ITESM_In2.jpg&lt;br /&gt;
File:ITESM_In3.jpg&lt;br /&gt;
File:ITESM_In4_1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Patrocinadores ====&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores  ==&lt;br /&gt;
{| cellspacing=&amp;quot;10&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% transparent; -moz-background-inline-policy: continuous; color: white;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
== Patrocinadores Oro ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Cigital_OWASP.GIF]] | [[File:Nodus.png|130x65px]] &lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores Plata ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Sm4rt_logo.jpg | 162x67 px ]]&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores Bronce ==&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Aun estamos solicitando patrocinadores para la conferencia. Los lugares se están acabando pronto !contáctenos hoy!. '''Mire los beneficios'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:ODM Sponsor Spanish Icon.jpg | link=https://www.owasp.org/images/2/2a/OWASP_Day_M%C3%A9xico_Oportunidades_de_Patrocinio.pdf]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Ubicación ====&lt;br /&gt;
&lt;br /&gt;
== Viajando a Aguascalientes México  ==&lt;br /&gt;
Aguascalientes tiene [http://aeropuertosgap.com.mx/ el aeropuerto internacional Lic Jesus Teran] con vuelos directos a la ciudad de México (MEX), Tijuana (TIJ), Los Angeles International (LAX), Houston International (HIA) y Dallas Fort Worth (DFW). &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Ubicación de la ciudad==&lt;br /&gt;
Aguascalientes, esta ubicado en el corazón de México, 5 horas (en auto) al norte de la ciudad de Mexico y 2.5 horas de la ciudad de Guadalajara.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:GoogleMapAGS.jpg|link=http://maps.google.com/maps?f=q&amp;amp;source=s_q&amp;amp;hl=es&amp;amp;geocode=&amp;amp;q=aguascalientes+mexico&amp;amp;sll=37.0625,-95.677068&amp;amp;sspn=32.80241,78.75&amp;amp;ie=UTF8&amp;amp;hq=&amp;amp;hnear=Aguascalientes,+M%C3%A9xico&amp;amp;ll=24.086589,-103.754883&amp;amp;spn=18.824794,39.375&amp;amp;z=5&amp;amp;iwloc=A Aguascalientes Map | 675x478px | Mapa en Google]]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
== Ubicación del ITESM== &lt;br /&gt;
Esta localizado en el noroeste de la ciudad&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:GoogleMapITESMAGS.jpg|link=http://maps.google.com/maps?q=%22tecnologico+de+monterrey+campus+aguascalientes%22&amp;amp;hl=es&amp;amp;cd=1&amp;amp;ei=XOGZS-G0DZXqzASuodTPAQ&amp;amp;ie=UTF8&amp;amp;view=map&amp;amp;cid=4244354021587389073&amp;amp;iwloc=A&amp;amp;ved=0CBgQpQY&amp;amp;sa=X | 675x478px | Google Map]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]]&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Que_es_OWASP_Slides.pptx&amp;diff=120235</id>
		<title>File:Que es OWASP Slides.pptx</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Que_es_OWASP_Slides.pptx&amp;diff=120235"/>
				<updated>2011-11-16T03:27:28Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: Presentation on OWASP by Juan Carlos Calderon at OWASP Day Mexico 2011&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Presentation on OWASP by Juan Carlos Calderon at OWASP Day Mexico 2011&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Seguridad_para_Moviles_OWASP_DAY_V6.1_Final_Impresa.pdf&amp;diff=120231</id>
		<title>File:Seguridad para Moviles OWASP DAY V6.1 Final Impresa.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Seguridad_para_Moviles_OWASP_DAY_V6.1_Final_Impresa.pdf&amp;diff=120231"/>
				<updated>2011-11-16T03:24:14Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: Presentation on Mobile Security by Alexandro Fernandez at OWASP Day Mexico 2011&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Presentation on Mobile Security by Alexandro Fernandez at OWASP Day Mexico 2011&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Presentacion_OWASP_seguridad2.0.pdf&amp;diff=120225</id>
		<title>File:Presentacion OWASP seguridad2.0.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Presentacion_OWASP_seguridad2.0.pdf&amp;diff=120225"/>
				<updated>2011-11-16T03:18:55Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: Presentation on Security 2.0 by Pablo Lugo at OWASP Day Mexico 2011&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Presentation on Security 2.0 by Pablo Lugo at OWASP Day Mexico 2011&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:OWASP-hmc-phishing.pdf&amp;diff=120224</id>
		<title>File:OWASP-hmc-phishing.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:OWASP-hmc-phishing.pdf&amp;diff=120224"/>
				<updated>2011-11-16T03:12:50Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: Presentation on Phishing by Helio Mier at OWASP Day Mexico 2011&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Presentation on Phishing by Helio Mier at OWASP Day Mexico 2011&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_Day_Mexico_2011/es&amp;diff=119997</id>
		<title>OWASP Day Mexico 2011/es</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_Day_Mexico_2011/es&amp;diff=119997"/>
				<updated>2011-11-11T07:06:46Z</updated>
		
		<summary type="html">&lt;p&gt;Jcmax: /* Agenda */ Cambios finales en agenda&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__ &lt;br /&gt;
&lt;br /&gt;
[[Image:ODM2011Banner.JPG|OWASP Day Mexico 2011|link=http://www.owaspdaymexico.org/]] &lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;br&amp;gt; &amp;lt;!-- Header --&amp;gt; &lt;br /&gt;
==== Inicio ====&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;width: 100%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 100%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
{| style=&amp;quot;background: none repeat scroll 0% 0% transparent; width: 100%; -moz-background-inline-policy: continuous;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 95%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
== OWASP Day Mexico 2011 (Noviembre 10-11)&amp;lt;br&amp;gt; ==&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; width=&amp;quot;70%&amp;quot;|&lt;br /&gt;
=== Seguridad &amp;quot;ciber social&amp;quot; y protección de datos personales en México&amp;lt;br&amp;gt; ===&lt;br /&gt;
Este es el único evento en México especializado en seguridad en aplicaciones. México es uno de los países con mayor desarrollo de su ciber sociedad, con un buen alcance de Internet (Vea los [https://www.cia.gov/library/publications/the-world-factbook/geos/mx.html CIA World Facts]). Sin embargo, no hay la cultura cibernética necesaria para mantenerse protegido en las redes sociales, causando que seamos víctimas de robo de identidad fraude, phishing y más.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
En este evento conocerá el estado de la ciber seguridad en México y las mejores practicas y herramientas (tanto de código abierto como comerciales), para protegerse o proteger a su empresa de estas amenazas, el evento está dirigido a:&lt;br /&gt;
&lt;br /&gt;
*Oficiales de Seguridad de la Información (CISO) &lt;br /&gt;
*Auditores y personal responsable de el cumplimiento de regulaciones de TI&lt;br /&gt;
*Personal y administradores de Seguridad&lt;br /&gt;
*Desarrolladores de aplicaciones &lt;br /&gt;
*Testers de Seguridad y aseguramiento de calidad  (QA)&lt;br /&gt;
*Administradores de Proyectos&lt;br /&gt;
*Ejecutivos, Administradores y personal responsable del gobierno de TI&lt;br /&gt;
*Profesionales de TI interesados en mejorar la seguridad de sus TIs&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Siga Nos ===&lt;br /&gt;
&amp;lt;!-- Twitter Box --&amp;gt; &lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border: 1px solid rgb(204, 204, 204); width: 100%; font-size: 95%; color: rgb(0, 0, 0); background-color: rgb(236, 236, 236);&amp;quot; | &lt;br /&gt;
[[File:twitter_32.png | link=http://twitter.com/OWASPDayMexico | Follow us on Twitter]]&lt;br /&gt;
[[File:facebook_32.png | link=http://www.facebook.com/groups/139474872803608 | Join our facebook group]]&lt;br /&gt;
[[File:linkedin_32.png | link=http://events.linkedin.com/OWASP-Day-Mexico-2011/pub/734383 | Share the LinkedIn Event]]&lt;br /&gt;
[[File:Feed_32_1.png | link=http://twitter.com/statuses/user_timeline/125847195.rss | Add us to your news feed]]&amp;lt;br&amp;gt;&lt;br /&gt;
Use el tag '''[http://search.twitter.com/search?q=%23OWASPDayMexico #OWASPDayMexico]''' para sus tweets (¿Que son los[http://hashtags.org/ hashtags]?)&lt;br /&gt;
'''@OWASPDayMexico Twitter Feed  ([http://www.twitter.com/OWASPDayMexico siga nos en Twitter!])'''  &lt;br /&gt;
&amp;lt;!-- &amp;lt;twitter&amp;gt;125847195&amp;lt;/twitter&amp;gt; --&amp;gt;&lt;br /&gt;
| style=&amp;quot;width: 100%; font-size: 95%; color: rgb(0, 0, 0);&amp;quot; | &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Equipo Coordinador ===&lt;br /&gt;
{| cellspacing=&amp;quot;1&amp;quot; cellpadding=&amp;quot;1&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width: 100%; height: 116px; border: 1px solid #BBBBBB&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| Juan Carlos Calderon Rojas&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación General&lt;br /&gt;
| [mailto:juan.calderon@owasp.org juan.calderon@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Elio Ramos&amp;lt;br&amp;gt;&lt;br /&gt;
| Logística y Vinculación Empresarial&lt;br /&gt;
| [mailto:elio.ramos@itesm.mx elio.ramos@owaspdaymexico.org]&lt;br /&gt;
|-&lt;br /&gt;
| Francisco Aldrete&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación de Ponentes &lt;br /&gt;
| [mailto:francisco.aldrete@owasp.com francisco.aldrete@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Mark Bristow&amp;lt;br&amp;gt;&lt;br /&gt;
| Coordinación de conferencias OWASP &lt;br /&gt;
| [mailto:mark.bristow@owasp.org mark.bristow@owasp.org]&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==== Cursos/Talleres (Nov 10) ====&lt;br /&gt;
&lt;br /&gt;
{| border=0 cellspan=0 style=&amp;quot;border: 1px solid #999999&amp;quot; width=850&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right&amp;quot;&amp;gt;[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx|130x30px]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Lista de Cursos==&lt;br /&gt;
&lt;br /&gt;
===Mobile Security (Impartido en inglés)===&lt;br /&gt;
'''Jason Rouse''' ''(Principal Consultant Cigital USA)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Aprenda de la mano de uno de los mejores expertos en seguridad para teléfonos móbiles, que ha publicado artículos para el Ney York times, y constante presentador en conferencias de OWASP y RSA. [http://www.cigital.com/services/training/courses/ilt/creating-secure-mobile-applications.php Vea el temario completo aquí]&amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 10:00 AM - 6:00pm &amp;lt;br&amp;gt;&lt;br /&gt;
'''- Costo: 7000 MXN pesos + IVA individual &amp;lt;br&amp;gt;- 5,000 MXN pesos + IVA en grupo de mínimo 5 personas&amp;lt;br&amp;gt;- Oportunidad de pago en 3 parcialidades en cualquier caso, solo envienos un correo a [mailto:pagos@owaspdaymexico.org pagos@owaspdaymexico.org]'''&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Oficinas de Nodus, Av. Aguascaliente Sur 2729, Col. Jardines de la Asunción, Aguascalientes Mexico. Frente a Hotel Quinta real&lt;br /&gt;
&lt;br /&gt;
Mobile applications are becoming the heart of day-to-day activities for millions of people across the globe. This 1-day course introduces students to the mobile landscape and gives a solid overview of the threats and design goals inherent in secure mobile systems. Intended for a general audience, this course explains the basics of cellular networks, application loading, and secure design principles, and intends to arm students with the knowledge of both the largest mobile threats as well as the principles necessary to combat them. The course also introduces students to a number of the most popular mobile platforms and demonstrates various attacks.&lt;br /&gt;
&lt;br /&gt;
[http://www.cigital.com/services/training/courses/ilt/creating-secure-mobile-applications.php Check Detailed Outline at Cigital]&lt;br /&gt;
&lt;br /&gt;
[mailto:pagos@owaspdaymexico.com ASK FOR GROUPS DISCOUNT]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Application Security Essentials ''(2,500 MXN pesos + IVA o 250 USD para extranjeros)''===&lt;br /&gt;
'''Ing. Luis Martinez Bacha''' ''(Ex-lider de programa de seguridad corporativo de Softtek)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Aprenda las vulnerabilidades mas comunes en aplicaciones, como explotarlas para penetrar en los sistemas y como evitarlas. Este es el conocimiento mínimo indispensable para todo profesional de TI, dado que 80% de las vulnerabilidades explotadas por los hackers de hoy en día están en las aplicaciones. &amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 10:00 AM - 6:00 PM&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Oficinas de Nodus, Av. Aguascaliente Sur 2729, Col. Jardines de la Asunción, Aguascalientes Mexico. Frente a Hotel Quinta real&lt;br /&gt;
&lt;br /&gt;
 TEMARIO&lt;br /&gt;
 I. Fundamentos de la Seguridad de la Información en las Organizaciones&lt;br /&gt;
  1. Arquitectura de Seguridad de Información&lt;br /&gt;
  2. Roles, competencias en la Infraestructura/Organización de Seguridad en empresas&lt;br /&gt;
  3. Políticas, estándares y procedimientos de seguridad&lt;br /&gt;
  4. Áreas de competencia de seguridad de TI&lt;br /&gt;
  5. Amenazas en la implementación de un programa de Administración de Seguridad de Información&lt;br /&gt;
  6. Respuesta a incidentes/emergencias de seguridad&lt;br /&gt;
 II. Detección , Análisis y Evaluación de Vulnerabilidades dentro del Software (Ambientes Web)&lt;br /&gt;
  1. Introducción al WebApp Security&lt;br /&gt;
  2. Importancia del WebApp Security&lt;br /&gt;
  3. Vulnerabilidades de Session Management y Access Controls&lt;br /&gt;
  4. Vulnerabilidades de Inyección de Código:&lt;br /&gt;
   a. Cross-site Scripting&lt;br /&gt;
   b. SQL Injection&lt;br /&gt;
   c. Remote Command Execution&lt;br /&gt;
  5. Vulnerabilidades de Sever Intrusion&lt;br /&gt;
   a. Local File Inclusion&lt;br /&gt;
   b. Remote File Inclusion&lt;br /&gt;
  6. Otras vulnerabilidades:&lt;br /&gt;
   a. Path Traversal&lt;br /&gt;
   b. Logic Flaws&lt;br /&gt;
  7. Análisis y auditoría de código&lt;br /&gt;
  8. Ataques zero-day&lt;br /&gt;
  9. Metodología de Análisis.&lt;br /&gt;
&lt;br /&gt;
===Taller: Phishing attacks''(1300 MXN pesos + IVA)''===&lt;br /&gt;
'''Jesus Muñoz''' ''(Gerente de Tecnología y Lead Trainer en Desarroll@)'' &amp;lt;br&amp;gt;&lt;br /&gt;
- Requisitos: Ninguno, el equipo de cómputo lo proveera Desarroll@ &amp;lt;br&amp;gt;&lt;br /&gt;
- Horario: 11:00 - 1:00PM (tentativo, puede cambiar a horario vespertino)&amp;lt;br&amp;gt;&lt;br /&gt;
- Ubicación: Instalaciones Desarroll@, Av. Ciencia y Tecnología 102,Aguascalientes, México C.P. 20328 | +(52) 449 - 1533090&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 TEMARIO&lt;br /&gt;
 1. Introducción &lt;br /&gt;
 2. Phishing Methods&lt;br /&gt;
 3. Process of Phishing&lt;br /&gt;
 4. ARP Poisoning for session hijacking&lt;br /&gt;
 5. DNS Poisoning&lt;br /&gt;
 6. False Hotmail and facebook pages&lt;br /&gt;
 7. Live practice, phishing.&lt;br /&gt;
 8. Anti-phishing tools&lt;br /&gt;
&amp;lt;br&amp;gt;  &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
''Si le gustaría tener una sesión de entrenamiento adicional a las listadas aqui, por favor contactenos, podemos negociar y encontrarle un instructor adecuado''&lt;br /&gt;
&lt;br /&gt;
==== Conferencia (Nov 11) ====&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right&amp;quot;&amp;gt;[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx|130x30px]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
=== Agenda ===&lt;br /&gt;
Expositores nacionales e internacionales de renombre nos compartirán su experiencia sobre seguridad informática y nos enriquecerán con información sobre la organización OWASP&amp;lt;br&amp;gt;&lt;br /&gt;
Nota: Algunos temas o presentadores marcados como &amp;quot;por confirmar&amp;quot; podrían cambiar&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;80%&amp;quot; class=&amp;quot;t&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 09:00 - 09:30 &lt;br /&gt;
| bgcolor=&amp;quot;#8595c2&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Recepción'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 09:30 - 09:45 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Ceremonia de Inauguración&amp;lt;br&amp;gt;'''Ing. Francisco Flores'''  ''Director de la Incubadora de Alta Tecnología del Tecnológico de Monterrey Campus Aguascalientes - &amp;quot;NODUS&amp;quot; e Invitados Especiales de Gobierno.''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;49&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 9:45 - 10:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Conferencia de Apertura:''' ¿Que es OWASP? &amp;lt;br&amp;gt;'''Juan Carlos Calderon''' ''Miembro Fundador de Capítulo OWASP Aguascalientes y Líder de investigacion en Seguridad Informatica en Softtek''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 10:00 - 10:45 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Implicaciones de Seguridad Informática en el Cumplimiento de Regulaciones Bancarias&amp;lt;br&amp;gt;'''Manuel Lopez Arredondo'''  ''Ingeniero Especialista en Seguridad Informática para Bank Of America''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 10:45 - 11:00 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Coffee Break'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;32&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 11:00 - 12:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | Proteccion de datos personales en Mexico &amp;lt;br&amp;gt;'''Ivonne Muñoz''' ''Consultora en Derecho Informatico para Gobierno e industria privada y Autora del Libro: Delitos Informáticos en México, 10 años después (2010)''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 12:00 - 13:00 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Ciber-crimen y ciber-seguridad en México &amp;lt;br&amp;gt; '''Ing. Alejandro Reyes Plata''' ''Subdirector de Respuesta a Incidentes de Seguridad Informática de Policia Federal e integrante del CERT-MX''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 13:00 - 14:00 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Receso para Comida'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 14:00 - 15:00 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | Resultados de Estudio Sobre Phishing en México&amp;lt;br&amp;gt;'''M.C. Helios Mier Miembro de la IEEE y CRIPTORED'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;32&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 15:00 - 16:00 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Seguridad para Móviles (Smartphones) &amp;lt;br&amp;gt; '''Lic. Alexandro Fernandez CISSP, CISA, CISM, ISSPCS, CEH, ECSA, ISO 27001 LA, COBIT''' ''Senior Security Specialist at Sm4rt security services S.A. de C.V.''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 16:00 - 16:15 &lt;br /&gt;
| bgcolor=&amp;quot;#d98b66&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Coffee Break'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;47&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 16:15 - 17:15 &lt;br /&gt;
| bgcolor=&amp;quot;#b9c2dc&amp;quot; align=&amp;quot;CENTER&amp;quot; | Seguridad 2.0 &amp;lt;br&amp;gt; '''Pablo Lugo''' Ex-Gerente de auditoria corporativa de sistemas para Walmart México y Latinoamérica&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 17:15 - 18:15 &lt;br /&gt;
| bgcolor=&amp;quot;#eeeeee&amp;quot; align=&amp;quot;CENTER&amp;quot; | Panel : Ley de protección de datos en México, ¿estamos listos para 2012? &amp;lt;br&amp;gt; '''Moderador: Betty Cardiel''' ''Gerente de Riesgo en Softtek ([http://www.linkedin.com/profile?viewProfile=&amp;amp;key=22110245&amp;amp;authToken=e6Un&amp;amp;authType=NAME_SEARCH&amp;amp;locale=en_US&amp;amp;srchindex=1&amp;amp;pvs=ps&amp;amp;goback=.fps_albertina+cardiel BIO])''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 18:15 - 18:45 &lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Cierre y Anuncio'''&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | &amp;amp;nbsp; &lt;br /&gt;
| bgcolor=&amp;quot;#FFFFFF&amp;quot; align=&amp;quot;CENTER&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| height=&amp;quot;17&amp;quot; width=&amp;quot;14%&amp;quot; align=&amp;quot;right&amp;quot; | 21:00 - .. : ..&lt;br /&gt;
| bgcolor=&amp;quot;#cccccc&amp;quot; align=&amp;quot;CENTER&amp;quot; | '''Evento Social'''&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Inscripción ===&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;400&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
| ''500 pesos + IVA''&lt;br /&gt;
| Público en General&lt;br /&gt;
|-&lt;br /&gt;
| ''250 pesos + IVA'' &lt;br /&gt;
| Miembros de OWASP&lt;br /&gt;
|-&lt;br /&gt;
| ''250 pesos + IVA'' &lt;br /&gt;
| Estudiantes&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot; |&lt;br /&gt;
[[Image:Registrate_boton.png|link=http://www.owaspdaymexico.org/registro.aspx|130x30px]]&amp;lt;br&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Pero... ¿Porque tan barato, este es un evento nacional con expositores internacionales?'''&lt;br /&gt;
#OWASP es una organización sin ánimo de lucro y solo desea cubrir los costos del evento&lt;br /&gt;
#Estamos buscando patrocinadores que nos ayuden a traer grandes expositores para usted&lt;br /&gt;
#Queremos promover la seguridad de aplicaciones en las compañías mexicanas y atraer tantos profesionales de TI, desarrolladores y  dueños de empresas de todos tamaños como sea posible, así asistirán 3 o 5 profesionales de la empresa en ves de solo uno.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;'''Considere atender a alguna de nuestras sesiones de entrenamiento.'''&lt;br /&gt;
&lt;br /&gt;
==== Sede ====&lt;br /&gt;
&lt;br /&gt;
== Instituto Tecnológico de Estudios Superiores de Monterrey (ITESM) campus AGS  ==&lt;br /&gt;
&lt;br /&gt;
El OWASP Day México 2011 se llevará a cabo en el [http://www.ags.itesm.mx/ Tecnológico de Monterrey (ITESM)] [http://www.aguascalientes.gob.mx/ Aguascalientes], Mexico. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;El Tecnológico de Monterrey es actualmente un sistema universitario multicampus con recintos académicos en las diferentes regiones del país.&lt;br /&gt;
&lt;br /&gt;
El prestigio que el Tecnológico de Monterrey gozó desde sus inicios, no sólo por su calidad académica sino también por la cultura emprendedora, de trabajo, de eficiencia y de responsabilidad que fomenta en sus estudiantes, motivó a sus egresados, provenientes de diferentes regiones de México, a promover la presencia del Tecnológico de Monterrey en sus ciudades de origen.&lt;br /&gt;
&lt;br /&gt;
Lo anterior ha permitido percibir las diferentes necesidades regionales y formar profesionistas capaces de resolverlas, sin desarraigarlos de su lugar de origen; además, dado que el Tecnológico de Monterrey es un sistema con cobertura nacional, ha aceptado su responsabilidad de dar una respuesta válida a importantes retos del país.&lt;br /&gt;
&lt;br /&gt;
Algunos de los egresados del Tecnológico de Monterrey son directivos de exitosas empresas de México y de Latinoamérica; por otra parte, es cada vez mayor la presencia de los egresados en puestos destacados del gobierno y de la administración pública.” &lt;br /&gt;
&lt;br /&gt;
&amp;lt;gallery perrow=3&amp;gt;&lt;br /&gt;
File:ITESM_Ex1_1.jpg&lt;br /&gt;
File:ITESM_Ex2_1.jpg&lt;br /&gt;
File:ITESM_In1.jpg&lt;br /&gt;
File:ITESM_In2.jpg&lt;br /&gt;
File:ITESM_In3.jpg&lt;br /&gt;
File:ITESM_In4_1.jpg&lt;br /&gt;
&amp;lt;/gallery&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Patrocinadores ====&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores  ==&lt;br /&gt;
{| cellspacing=&amp;quot;10&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% transparent; -moz-background-inline-policy: continuous; color: white;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | &lt;br /&gt;
== Patrocinadores Oro ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Cigital_OWASP.GIF]] | [[File:Nodus.png|130x65px]] &lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores Plata ==&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; | [[Image:Sm4rt_logo.jpg | 162x67 px ]]&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Patrocinadores Bronce ==&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;amp;nbsp;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
Aun estamos solicitando patrocinadores para la conferencia. Los lugares se están acabando pronto !contáctenos hoy!. '''Mire los beneficios'''&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:ODM Sponsor Spanish Icon.jpg | link=https://www.owasp.org/images/2/2a/OWASP_Day_M%C3%A9xico_Oportunidades_de_Patrocinio.pdf]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Ubicación ====&lt;br /&gt;
&lt;br /&gt;
== Viajando a Aguascalientes México  ==&lt;br /&gt;
Aguascalientes tiene [http://aeropuertosgap.com.mx/ el aeropuerto internacional Lic Jesus Teran] con vuelos directos a la ciudad de México (MEX), Tijuana (TIJ), Los Angeles International (LAX), Houston International (HIA) y Dallas Fort Worth (DFW). &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Ubicación de la ciudad==&lt;br /&gt;
Aguascalientes, esta ubicado en el corazón de México, 5 horas (en auto) al norte de la ciudad de Mexico y 2.5 horas de la ciudad de Guadalajara.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:GoogleMapAGS.jpg|link=http://maps.google.com/maps?f=q&amp;amp;source=s_q&amp;amp;hl=es&amp;amp;geocode=&amp;amp;q=aguascalientes+mexico&amp;amp;sll=37.0625,-95.677068&amp;amp;sspn=32.80241,78.75&amp;amp;ie=UTF8&amp;amp;hq=&amp;amp;hnear=Aguascalientes,+M%C3%A9xico&amp;amp;ll=24.086589,-103.754883&amp;amp;spn=18.824794,39.375&amp;amp;z=5&amp;amp;iwloc=A Aguascalientes Map | 675x478px | Mapa en Google]]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
== Ubicación del ITESM== &lt;br /&gt;
Esta localizado en el noroeste de la ciudad&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[File:GoogleMapITESMAGS.jpg|link=http://maps.google.com/maps?q=%22tecnologico+de+monterrey+campus+aguascalientes%22&amp;amp;hl=es&amp;amp;cd=1&amp;amp;ei=XOGZS-G0DZXqzASuodTPAQ&amp;amp;ie=UTF8&amp;amp;view=map&amp;amp;cid=4244354021587389073&amp;amp;iwloc=A&amp;amp;ved=0CBgQpQY&amp;amp;sa=X | 675x478px | Google Map]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]]&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	</feed>