This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "LatamTour2014 LIM Agenda"

From OWASP
Jump to: navigation, search
(OWASP Latam Tour - Lima 2014)
Line 1: Line 1:
<noinclude>{{:LatamTour2013 header}}</noinclude>
+
Draft {{:LatamTour2014 header}}
  
 
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
Line 16: Line 16:
  
 
* Este evento tiene como objetivo cambiar esta situación proporcionando una explicación sobre algunos de los proyectos OWASP mas maduros y listos para ser utilizados en el ámbito empresarial.  
 
* Este evento tiene como objetivo cambiar esta situación proporcionando una explicación sobre algunos de los proyectos OWASP mas maduros y listos para ser utilizados en el ámbito empresarial.  
|-
+
 
| align="center" style="background:#CCCCEE;" colspan="2" | '''Promociones'''
 
|-
 
| valign="left" height="80" bgcolor="#EEEEEE" align="center" colspan="2" | OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento "LATAM" durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación.<br>
 
[https://www.cvent.com/Events/ContactPortal/Login.aspx?cwstub=15bbcfd1-f49b-4636-ba4e-c9ce70a265e5 Hágase MIEMBRO DE OWASP AQUÍ] <br>
 
'''Si usted aun no es miembro OWASP, por favor considere unirse a nuestra organización.'''
 
 
|}
 
|}
<br>
+
 
 
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
|-
 
|-
Line 38: Line 33:
 
| align="center" style="background:#CCCCEE;" colspan="2" | '''Precio y Registro'''
 
| align="center" style="background:#CCCCEE;" colspan="2" | '''Precio y Registro'''
 
|-
 
|-
| align="center" style="background:#EEEEEE;" colspan="2" | Durante todo el OWASP LatamTour se estarán realizando talleres de capacitación dictados por destacados profesionales en la materia.<br> Para este '''Viernes 25 de Abril''', en Perú, se llevaran a cabo los siguientes talleres :<br>
 
<hiden>
 
''* Taller de Análisis de malware: Métodos y técnicas - Pablo Ramos (Argentina)<br>''
 
''* Taller Practico de Seguridad Web - Jaime Andrés Restrepo Gomez (Colombia)<br>''
 
''* Taller Desarrollo Seguro usando OWASP ESAPI - Fabio Cerullo (Irlanda)<br>''
 
</hiden>
 
Para consultar sobre el detalle de los talleres, horarios, costos y cupos disponibles en su ciudad revise el siguiente Link : <br>
 
'''[https://www.owasp.org/index.php/LatamTour2013#Training TALLERES - CLICK AQUÍ]'''
 
<br>https://www.owasp.org/index.php/LatamTour2013_Training <br>.
 
|}<br>
 
 
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
|-
 
|-
Line 64: Line 49:
 
| align="center" style="background:#CCCCEE;" colspan="2" | '''Precio y Registro'''
 
| align="center" style="background:#CCCCEE;" colspan="2" | '''Precio y Registro'''
 
|-
 
|-
| align="center" style="background:#EEEEEE;" colspan="2" | El ingreso al evento es '''GRATUITO''' - El proceso de registro lo podrá ubicar en el siguiente link <br>
+
| align="center" style="background:#EEEEEE;" colspan="2" | El ingreso al evento es '''GRATUITO''' - El proceso de registro lo podrá ubicar proximamente
'''Link de Registro al OWASP LATAM TOUR 2014''': [https://www.regonline.com/latamtour13LIMconference REGÍSTRESE AQUÍ!]'''<br>
 
De requerir estacionamientos, se les solicita comunicarlo vía email a [email protected], contamos con un cupo limitado de espacios.
 
<br>
 
Durante el evento se sortearan algunos obsequios y cursos brindados por nuestros sponsors.
 
|-
 
|}
 
<br>
 
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="4"
 
| style="width:100%" valign="middle" height="40" bgcolor="#CCCCEE" align="center" colspan="6" | '''DETALLES DE LA CONFERENCIA (Martes 26) '''
 
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |  '''Horario'''
 
| style="width:25%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Tema'''
 
| style="width:25%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Ponente'''
 
| style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Información de la Charla'''
 
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 09:00 am<br>(30 mins)
 
| style="width:25%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Registro del Evento
 
| style="width:25%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" |
 
| style="width:40%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" |
 
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 09:30 am <br>(10 mins)
 
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Apertura del Evento'''
 
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''César Ferradas Zegarra (Perú)'''<br>Decano de la Escuela de Postgrado de la Universidad Tecnológica del Perú (UTP)<br>'''John Vargas (Perú)'''<br>Chapter Leader OWASP Perú<br>
 
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 9:45 am<br>(45 mins)
 
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Del USB a la web:<br>¿Cómo tu sitio propaga malware?'''
 
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Pablo Ramos (Argentina)''' <br> Security Researcher para ESET Latinoamérica
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | El malware no ha dejado de ser, a pesar de su antigüedad, la amenaza masiva que más afecta a usuarios y empresas de todo el mundo. Conocer en profundidad su funcionamiento es una forma de comprender por qué el malware posee tanta efectividad y, a la vez, permite pensar en medidas de protección, prevención y mitigación ante las infecciones tanto en entornos personales, como en redes corporativas.
 
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 10:15AM <br>(45 mins)
 
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Desarrollo Seguro usando OWASP''' - 
 
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Fabio Cerullo (Argentina)'''<br>Chapter Leader OWASP Ireland<br>OWASP Global Education Committee<br>CEO & Founder en Cycubix
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
 
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 11:00 am<br>(25 mins)
 
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Zed Attack Proxy (ZAP)'''  <br> Sesión Remota
 
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Simon Bennetts (United Kingdom)''' <br> OWASP Manchester UK Chapter Leader<br>Security Automation Engineer en Mozilla<br>ZAP Project Leader
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Explicación de forma de uso de ZAPProxy.<br> Rueda de Preguntas con el creador y lider del Proyecto ZAP
 
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 11:25 am<br>(15 mins)
 
| style="width:25%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | COFFEE BREAK
 
| style="width:25%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | COFFEE BREAK
 
| style="width:40%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | COFFEE BREAK
 
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 11:40 m<br>(40 mins)
 
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''WATIQAY : Monitoring Web applications'''
 
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Carlos Ganoza Plasencia (Perú)''' <br> OWASP Watiqay Project Leader<br> Estudiante de Ing. Informática.
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Se publicara el código fuente de la última versión, explicando las nuevas características que se han implementado en WATIQAY ( www.watiqay.org),  los cambios realizados y el roadmap de la herramienta. De la misma forma se harán demostraciones sobre su implementación y uso para una toma de decisiones ágil ante un incidente de seguridad.
 
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 12:20 m<br>(40 mins)
 
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Análisis de Riesgos en las Aplicaciones Web'''
 
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Diego Pullas (Ecuador)''' <br>Chapter Leader OWASP Ecuador
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | La charla iniciara con una definición de activos organizacionales, el manejo de información  asimismo se analizara la estrategia de empresa, la estrategia de tecnología y la definición de métricas para la organización, apuntando a un entorno seguro que tenga cabida dentro de  un plan de gestión de seguridad de la información permitiéndonos identificar el retorno de retorno inversión.
 
Se realizaran ejemplos de cálculos con cuestionarios en análisis de impacto al negocio, formularios de riesgo apoyándose en diversas herramientas. Por ejemplo: Documentos BIA, Risk analysis, etc.
 
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 13:00 pm<br>(45 mins)
 
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Xssing BigOnes with DomKingKong'''
 
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Camilo Galdos A. (Perú)'''<br>Security Researcher <br> http://SeguridadBlanca.Com
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Durante la charla se mostraran las diversas técnicas para encontrar rápidamente vulnerabilidades del tipo XSS, puntualmente XSS reflejados y XSS de tipo 0 (Dom Xss).Asimismo se presentara la herramienta DomKingKong, especialmente desarrollada para agilizar las labores del Pentester durante la búsqueda de este tipo de vulnerabilidades.
 
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 01:45 pm<br>(45 min)
 
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Pentesting en la era POST-PC'''
 
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Jaime Andrés Restrepo (Colombia)''' <br> Comunidad DragonJAR - http://www.DragonJAR.org
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Los computadores de escritorio y portátiles día a día se ven mas desplazados por los teléfonos inteligentes, las tablets y los dispositivos portables, marcando el comienzo de lo que algunos denominan la era post pc. En esta charla veremos como la seguridad informática se adapta a esta tendencia y como los pentesters podemos utilizar nuevas herramientas de hardware para facilitar nuestro trabajo sin depender exclusivamente de un monitor y un teclado
 
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 14:30 pm<br>(10min)
 
| style="width:25%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Cierre del evento
 
| style="width:25%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Cierre del evento
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | OWASP Perú
 
|}
 

Revision as of 20:34, 22 January 2014

Draft
OWASP_Latam_Tour_Logo_2014.png
.
TALLERES Y CONFERENCIAS

OWASP Latam Tour - Lima 2014

Viernes 25 de Abril (Talleres)
Sabado 26 de Abril (Conferencia)

Descripcion y Objetivo
OWASP LATAM TOUR, es una gira por Latino América que promueve la seguridad en aplicaciones web en diversas instituciones, como: universidades, organismos gubernamentales, empresas de TI y entidades financieras, buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad.
  • Aparte del OWASP Top 10, la mayoría de los Proyectos OWASP no son ampliamente utilizados en los ambientes corporativos. En la mayoría de los casos esto no es debido a una falta de calidad en los proyectos o la documentación disponible, sino mas bien por desconocer donde se ubicaran en un Ecosistema de Seguridad de Aplicaciones empresarial.
  • Este evento tiene como objetivo cambiar esta situación proporcionando una explicación sobre algunos de los proyectos OWASP mas maduros y listos para ser utilizados en el ámbito empresarial.
TALLERES (Viernes 25)
Fecha Lugar
Viernes 25 de Abril Escuela de Postgrado - Universidad Tecnológica del Perú (UTP)

Av. Salaverry 2443 - San Isidro (A una cuadra del Hotel Meliá) Laboratorios – 3er piso
Ver Mapa Google Maps

Precio y Registro

CONFERENCIAS (Martes 26)

Fecha Lugar
Sabado 26 de Abril Escuela de Postgrado - Universidad Tecnológica del Perú (UTP)

Av. Salaverry 2443 - San Isidro (A una cuadra del Hotel Meliá) Auditorio – 3er piso
Ver Mapa Google Maps

Precio y Registro
El ingreso al evento es GRATUITO - El proceso de registro lo podrá ubicar proximamente