This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "LatamTour2014 LIM Agenda"

From OWASP
Jump to: navigation, search
(Created page with "<noinclude>{{:LatamTour2013 header}}</noinclude> {|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspaci...")
 
(OWASP Latam Tour - Lima 2014)
 
(68 intermediate revisions by 2 users not shown)
Line 1: Line 1:
<noinclude>{{:LatamTour2013 header}}</noinclude>
+
<noinclude>{{:LatamTour2014 header}}</noinclude>
  
 
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
Line 6: Line 6:
 
|-
 
|-
 
| align="center" style="background:#EEEEEE;" colspan="2"                  |  
 
| align="center" style="background:#EEEEEE;" colspan="2"                  |  
== '''OWASP Latam Tour - Lima 2013''' ==  
+
== '''OWASP Latam Tour - Lima 2014''' ==  
'''Lunes 25 de Marzo''' ''(Talleres)'' <br>'''Martes 26 de Marzo''' ''(Conferencia)''
+
 
 +
'''Viernes 25 de Abril''' ''(Talleres)'' <br>'''Sábado 26 de Abril''' ''(Conferencia)''
 
|-
 
|-
 
| valign="center" bgcolor="#CCCCEE" align="center" colspan="2"            | '''Descripcion y Objetivo'''
 
| valign="center" bgcolor="#CCCCEE" align="center" colspan="2"            | '''Descripcion y Objetivo'''
Line 13: Line 14:
 
| valign="left" height="80" bgcolor="#EEEEEE" align="left" colspan="2" | '''OWASP LATAM TOUR,''' es una gira por Latino América que promueve la seguridad en aplicaciones web en diversas instituciones, como: universidades, organismos gubernamentales, empresas de TI y entidades financieras, buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad.
 
| valign="left" height="80" bgcolor="#EEEEEE" align="left" colspan="2" | '''OWASP LATAM TOUR,''' es una gira por Latino América que promueve la seguridad en aplicaciones web en diversas instituciones, como: universidades, organismos gubernamentales, empresas de TI y entidades financieras, buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad.
  
*Aparte del OWASP Top 10, la mayoría de los [[:Category:OWASP_Project|Proyectos OWASP]] no son ampliamente utilizados en los ambientes corporativos. En la mayoría de los casos esto no es debido a una falta de calidad en los proyectos o la documentación disponible, sino mas bien por desconocer donde se ubicaran en un Ecosistema de Seguridad de Aplicaciones empresarial.
+
*Aparte del OWASP Top 10, la mayoría de los [[:Category:OWASP_Project|Proyectos OWASP]] no son ampliamente utilizados en los ambientes corporativos. En la mayoría de los casos esto no es debido a una falta de calidad en los proyectos o la documentación disponible, sino mas bien por desconocer donde se ubicaran en un Ecosistema de Seguridad de Aplicaciones empresarial.  
  
* Este evento tiene como objetivo cambiar esta situación proporcionando una explicación sobre algunos de los proyectos OWASP mas maduros y listos para ser utilizados en el ámbito empresarial.  
+
*Esta serie de talleres y conferencias tienen como objetivo cambiar esta situación proporcionando una explicación sobre los proyectos OWASP mas maduros y listos para ser utilizados en el ambito empresarial.
|-
 
| align="center" style="background:#CCCCEE;" colspan="2" | '''Promociones'''
 
|-
 
| valign="left" height="80" bgcolor="#EEEEEE" align="center" colspan="2" | OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento "LATAM" durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación.<br>
 
[https://www.cvent.com/Events/ContactPortal/Login.aspx?cwstub=15bbcfd1-f49b-4636-ba4e-c9ce70a265e5 Hágase MIEMBRO DE OWASP AQUÍ] <br>
 
'''Si usted aun no es miembro OWASP, por favor considere unirse a nuestra organización.'''
 
 
|}
 
|}
<br>
 
 
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
|-
 
|-
| align="center" style="background:#4B0082;" colspan="2" | <span style="color:#ffffff"> '''TALLERES (Lunes 25)'''</span>
+
| align="center" style="background:#4B0082;" colspan="2" | <span style="color:#ffffff"> '''CONFERENCIAS (Sábado 26)'''</span>
 
|-
 
|-
 
| style="width:20%" valign="middle"  bgcolor="#CCCCEE" align="center" colspan="0" | '''Fecha'''  
 
| style="width:20%" valign="middle"  bgcolor="#CCCCEE" align="center" colspan="0" | '''Fecha'''  
 
| style="width:80%" valign="middle"  bgcolor="#CCCCEE" align="center" colspan="0" | '''Lugar'''
 
| style="width:80%" valign="middle"  bgcolor="#CCCCEE" align="center" colspan="0" | '''Lugar'''
 
|-
 
|-
| valign="middle" bgcolor="#EEEEEE" align="center" | ''' Lunes 25 de Marzo '''
+
| valign="middle" bgcolor="#EEEEEE" align="center" | Sábado 26 de Abril
 
| valign="middle" bgcolor="#EEEEEE" align="left" | '''Escuela de Postgrado - Universidad Tecnológica del Perú (UTP)<br>
 
| valign="middle" bgcolor="#EEEEEE" align="left" | '''Escuela de Postgrado - Universidad Tecnológica del Perú (UTP)<br>
Av. Salaverry 2443 - San Isidro (A una cuadra del Hotel Meliá) Laboratorios  3er piso'''<br>
+
Av. Salaverry 2443 - San Isidro (A una cuadra del Hotel Meliá) Auditorio 1er piso'''<br>
 
Ver Mapa [http://g.co/maps/ajq42 Google Maps]  
 
Ver Mapa [http://g.co/maps/ajq42 Google Maps]  
 
|-
 
|-
 
| align="center" style="background:#CCCCEE;" colspan="2" | '''Precio y Registro'''
 
| align="center" style="background:#CCCCEE;" colspan="2" | '''Precio y Registro'''
 
|-
 
|-
| align="center" style="background:#EEEEEE;" colspan="2" | Durante todo el OWASP LatamTour se estarán realizando talleres de capacitación dictados por destacados profesionales en la materia.<br> Para este '''Lunes 25 de Marzo''', en Perú, se llevaran a cabo los siguientes talleres :<br>
+
| align="center" style="background:#EEEEEE;" colspan="2" | El ingreso a las conferencias es '''GRATUITO''' - El proceso de registro lo podrá ubicar en el siguiente link <br>
''* Taller de Análisis de malware: Métodos y técnicas - Pablo Ramos (Argentina)<br>''
+
'''Gracias por registrarse al OWASP LATAM TOUR 2014''': [Nos vemos el Proximo año!]'''<br>
''* Taller Practico de Seguridad Web - Jaime Andrés Restrepo Gomez (Colombia)<br>''
 
''* Taller Desarrollo Seguro usando OWASP ESAPI - Fabio Cerullo (Irlanda)<br>''
 
 
 
Para consultar sobre el detalle de los talleres, horarios, costos y cupos disponibles en su ciudad revise el siguiente Link : <br>
 
'''[https://www.owasp.org/index.php/LatamTour2013#Training TALLERES - CLICK AQUÍ]'''
 
<br>https://www.owasp.org/index.php/LatamTour2013_Training <br>.
 
|}<br>
 
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
 
|-
 
|-
| align="center" style="background:#4B0082;" colspan="2" | <span style="color:#ffffff">
+
| align="center" style="background:#CCCCEE;" colspan="2" | '''Promociones'''
'''CONFERENCIAS (Martes 26)''' </span>
 
 
|-
 
|-
|-
+
| valign="left" height="80" bgcolor="#EEEEEE" align="center" colspan="2" | OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento "LATAM" durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación.<br>
| style="width:20%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | '''Fecha'''
+
[http://myowasp.force.com/memberappregion Hágase MIEMBRO DE OWASP AQUÍ] <br>
| style="width:80%" valign="middle"  bgcolor="#CCCCEE" align="center" colspan="0" | '''Lugar'''
+
'''Si usted aun no es miembro OWASP, por favor considere unirse a nuestra organización.'''
|-
+
|}
| valign="middle" bgcolor="#EEEEEE" align="center" | ''' Martes 26 de Marzo '''
 
| valign="middle" bgcolor="#EEEEEE" align="left" | '''Escuela de Postgrado - Universidad Tecnológica del Perú (UTP)<br>
 
Av. Salaverry 2443 - San Isidro (A una cuadra del Hotel Meliá) Auditorio – 3er piso'''<br>
 
Ver Mapa [http://g.co/maps/ajq42 Google Maps]
 
|-
 
| align="center" style="background:#CCCCEE;" colspan="2" | '''Precio y Registro'''
 
|-
 
| align="center" style="background:#EEEEEE;" colspan="2" | El ingreso al evento es '''GRATUITO''' - El proceso de registro lo podrá ubicar en el siguiente link <br>
 
'''Link de Registro al OWASP LATAM TOUR 2013''': [https://www.regonline.com/latamtour13LIMconference REGÍSTRESE AQUÍ!]'''<br>
 
De requerir estacionamientos, se les solicita comunicarlo vía email a [email protected], contamos con un cupo limitado de espacios.
 
 
<br>
 
<br>
Durante el evento se sortearan algunos obsequios y cursos brindados por nuestros sponsors.
+
 
 +
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
|-
 
|-
|}
+
| style="width:90%" valign="middle" height="40" bgcolor="#CCCCEE" align="center" colspan="6" | '''DETALLES DE LA JORNADA'''
<br>
 
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="4"
 
| style="width:100%" valign="middle" height="40" bgcolor="#CCCCEE" align="center" colspan="6" | '''DETALLES DE LA CONFERENCIA (Martes 26) '''
 
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Horario'''  
+
| style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Tema'''
| style="width:25%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Tema'''
+
| style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Ponente'''
| style="width:25%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Ponente'''
+
| style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Detalles'''
| style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Información de la Charla'''
+
| style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Descarga la Presentación'''
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 09:00 am<br>(30 mins)
+
| style="width:27%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Acreditación
| style="width:25%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Registro del Evento
+
| style="width:23%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | OWASP PERU
| style="width:25%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" |  
 
 
| style="width:40%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" |  
 
| style="width:40%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" |  
 +
| style="width:10%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" |
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 09:30 am <br>(10 mins)
+
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Presentación del evento
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Apertura del Evento'''
+
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/John_Vargas John Vargas]
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
+
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''César Ferradas Zegarra (Perú)'''<br>Decano de la Escuela de Postgrado de la Universidad Tecnológica del Perú (UTP)<br>'''John Vargas (Perú)'''<br>Chapter Leader OWASP Perú<br>
+
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 9:45 am<br>(45 mins)
 
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Del USB a la web:<br>¿Cómo tu sitio propaga malware?'''
 
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Pablo Ramos (Argentina)''' <br> Security Researcher para ESET Latinoamérica
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | El malware no ha dejado de ser, a pesar de su antigüedad, la amenaza masiva que más afecta a usuarios y empresas de todo el mundo. Conocer en profundidad su funcionamiento es una forma de comprender por qué el malware posee tanta efectividad y, a la vez, permite pensar en medidas de protección, prevención y mitigación ante las infecciones tanto en entornos personales, como en redes corporativas.
 
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 10:15AM <br>(45 mins)
+
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | OWASP Dónde estamos... ¿A dónde vamos?
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Desarrollo Seguro usando OWASP''' - 
+
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/fcerullo Fabio Cerullo]
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Fabio Cerullo (Argentina)'''<br>Chapter Leader OWASP Ireland<br>OWASP Global Education Committee<br>CEO & Founder en Cycubix
+
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | OWASP como una comunidad global, su rol en el mundo de seguridad de aplicaciones y cuales son los proyectos de relevancia actuales y a futuro. 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
+
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 11:00 am<br>(25 mins)
+
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Comunicándonos en tiempos de NSA
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Zed Attack Proxy (ZAP)'''  <br> Sesión Remota
+
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/SeguridadBlanca Camilo Galdos]
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Simon Bennetts (United Kingdom)''' <br> OWASP Manchester UK Chapter Leader<br>Security Automation Engineer en Mozilla<br>ZAP Project Leader
+
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Después de varios documentos expuestos es casi un hecho que la NSA nos tiene bajo la lupa, espiando de manera masiva nuestras comunicaciones. En esta charla se explicarán y expondrán diferentes técnicas de espionaje muy utilizadas, así como técnicas de contra espionaje, como el cifrado de información o comunicaciones,  intentando evitar que nuestros datos sean obtenidos.
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Explicación de forma de uso de ZAPProxy.<br> Rueda de Preguntas con el creador y lider del Proyecto ZAP
+
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://www.owasp.org/images/2/23/Plantilla_OPLT.pdf Descargue la Presentación]
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 11:25 am<br>(15 mins)
+
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Factor de Doble Autenticación, ¿el fin de las contraseñas?
| style="width:25%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | COFFEE BREAK
+
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/jtitto John Titto]
| style="width:25%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | COFFEE BREAK
+
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Hoy en día la seguridad de los sistemas están basados en un único factor de autenticación, es decir el único medio que nos separa de la información de la empresa es una contraseña, la cual queda bajo única responsabilidad del usuario. Actualmente se ve un incremento en cuanto a ataques a contraseñas sean por fuerza bruta, malware, phishing, ataques a servidores, etc. los cuales involucran que estas contraseñas sean robadas. He ahí la necesidad de conocer cómo poder proteger mejor el acceso a información privada.
| style="width:40%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | COFFEE BREAK
+
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://www.owasp.org/images/b/b2/Fin_de_las_contrasenas.pptx Descargue la Presentación]
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 11:40 m<br>(40 mins)
+
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | OWASP Watiqay: Web Monitoring Application
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''WATIQAY : Monitoring Web applications'''
+
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/drneox Carlos Ganoza]
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Carlos Ganoza Plasencia (Perú)''' <br> OWASP Watiqay Project Leader<br> Estudiante de Ing. Informática.
+
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | "OWASP-Watiqay es un proyecto peruano que tiene como funcionalidad principal detectar intrusiones en las aplicaciones web y realizar acciones que se han definido con anticipación (bloquear la web, apagar el servidor, notificar al administrador),es un proyecto que no evita que las aplicaciones sean vulneradas, para ello existen soluciones enfocadas a la prevención, Watiqay detecta la intrusión y permite tener ejecutar acciones reactivas/correctivas  rapidamente, evitando un mayor compromiso de la información.
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Se publicara el código fuente de la última versión, explicando las nuevas características que se han implementado en WATIQAY ( www.watiqay.org),  los cambios realizados y el roadmap de la herramienta. De la misma forma se harán demostraciones sobre su implementación y uso para una toma de decisiones ágil ante un incidente de seguridad.
+
 
 +
Para la primera versión pública de Watiqay se empleó python como lenguaje de programación y mongodb como base de datos todo ello usando programación asincrona.
 +
En la charla se pretende presentar watiqay como una opción open source para el monitoreo de aplicaciones web, indicar sus caracteristicas y lo que se pretende incluir a futuro."
 +
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 12:20 m<br>(40 mins)
+
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Apóyame HTML5
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Análisis de Riesgos en las Aplicaciones Web'''
+
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/oscar_mrdc Oscar Martinez]
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Diego Pullas (Ecuador)''' <br>Chapter Leader OWASP Ecuador
+
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Introducción al HTML5... desde el punto de vista de un atacante.
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | La charla iniciara con una definición de activos organizacionales, el manejo de información  asimismo se analizara la estrategia de empresa, la estrategia de tecnología y la definición de métricas para la organización, apuntando a un entorno seguro que tenga cabida dentro de  un plan de gestión de seguridad de la información permitiéndonos identificar el retorno de retorno inversión.
+
HTML5 tiene pocos años, recién se están conociendo masivamente las funcionalidades, debido a esto cuando se implementan nuevas tecnologías se cometen algunos errores de configuración por desconocimiento. El atacante sólo aprovecha la oportunidad.
Se realizaran ejemplos de cálculos con cuestionarios en análisis de impacto al negocio, formularios de riesgo apoyándose en diversas herramientas. Por ejemplo: Documentos BIA, Risk analysis, etc.
+
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://www.owasp.org/images/c/cb/Html5_OPLT.pdf Descargue la presentación]
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 13:00 pm<br>(45 mins)
+
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Mi Vecino Hacker
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Xssing BigOnes with DomKingKong'''
+
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/DragonJAR Andrés Restrepo (DragonJAR)]
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Camilo Galdos A. (Perú)'''<br>Security Researcher <br> http://SeguridadBlanca.Com
+
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Imagina que un día notas que tu conexión a Internet está lenta. Pero, en vez de llamar al soporte técnico, decides investigar por tu cuenta y ver qué es lo que realmente está sucediendo. En esta charla, seguiremos estos pasos a través de la historia de Pedro. Con él, obtendremos el conocimiento necesario para proteger nuestros datos de los peligros de Internet.  
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Durante la charla se mostraran las diversas técnicas para encontrar rápidamente vulnerabilidades del tipo XSS, puntualmente XSS reflejados y XSS de tipo 0 (Dom Xss).Asimismo se presentara la herramienta DomKingKong, especialmente desarrollada para agilizar las labores del Pentester durante la búsqueda de este tipo de vulnerabilidades.
+
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 01:45 pm<br>(45 min)
+
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Análisis Forense de un Ataque Web
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Pentesting en la era POST-PC'''
+
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/MauricioUrizar Mauricio Urizar] & [https://twitter.com/PabloMunar Pablo Munar]
| style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Jaime Andrés Restrepo (Colombia)''' <br> Comunidad DragonJAR - http://www.DragonJAR.org
+
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Se realizara una investigacion forense sobre un servidor web que ha sido vulnerado por un atacante que ha realizado diversas acciones tanto en la Base de Datos como en el Sistema Operativo. Para la revision del servidor vulnerado se utilizaran herramientas forenses especializadas de software libre siguiendo la metodologia de Analisis Forense Digital recomendada por el Departamento de Justicia de los Estados Unidos para lograr establecer a que tipo de informacion pudo tener acceso el atacante y que otras acciones pudo haber ejecutado.
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Los computadores de escritorio y portátiles día a día se ven mas desplazados por los teléfonos inteligentes, las tablets y los dispositivos portables, marcando el comienzo de lo que algunos denominan la era post pc. En esta charla veremos como la seguridad informática se adapta a esta tendencia y como los pentesters podemos utilizar nuevas herramientas de hardware para facilitar nuestro trabajo sin depender exclusivamente de un monitor y un teclado
+
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 14:30 pm<br>(10min)
+
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | NMAP Web Hacking 101
| style="width:25%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Cierre del evento
+
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/wcu35745/ Walter Cuestas]
| style="width:25%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Cierre del evento
+
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | NMAP ha evolucionado como una herramienta que es indispensable en cada etapa de la ejecución de un proceso de ethical hacking.
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | OWASP Perú
+
Esta presentación se enfocara en las capacidades actuales y las que se puedan desarrollar utilizando NMAP como herramienta para hacer ethical hacking de aplicaciones web.
 +
Se explicaran y demostraran aspectos relacionados al descubrimiento de servicios web, búsqueda de vulnerabilidades web, ataques y el desarrollo de scripts para aplicaciones web.
 +
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://www.owasp.org/images/7/7a/Nmap-web-hacking-101.pdf Descargue la presentación]
 +
|-
 +
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Hacking de Aplicaciones Web
 +
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/KAstudilloB Karina Astudillo (ECU)]
 +
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Breve explicación de las vulnerabilidades más populares encontradas en las aplicaciones Web, listadas por el “OWASP Top 10”. Referencias a herramientas profesionales de análisis de vulnerabilidades y en especial de aplicaciones web. Recuento breve sobre la distro “Samurai Linux” y la aplicación web deliberadamente vulnerable “Mutilidae”, demostración de las falencias de seguridad de Mutilidae a través de la explotación de vulnerabilidad y recomendaciones para evitar introducir fallas de seguridad durante la programación de web apps.
 +
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://www.owasp.org/images/f/f0/Web_Application_Hacking_%28OWASP_Top_10%29.pdf Descargue la presentación]
 
|}
 
|}
 +
<br>

Latest revision as of 15:48, 19 May 2014

OWASP_Latam_Tour_Logo_2014.png
.
TALLERES Y CONFERENCIAS

OWASP Latam Tour - Lima 2014

Viernes 25 de Abril (Talleres)
Sábado 26 de Abril (Conferencia)

Descripcion y Objetivo
OWASP LATAM TOUR, es una gira por Latino América que promueve la seguridad en aplicaciones web en diversas instituciones, como: universidades, organismos gubernamentales, empresas de TI y entidades financieras, buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad.
  • Aparte del OWASP Top 10, la mayoría de los Proyectos OWASP no son ampliamente utilizados en los ambientes corporativos. En la mayoría de los casos esto no es debido a una falta de calidad en los proyectos o la documentación disponible, sino mas bien por desconocer donde se ubicaran en un Ecosistema de Seguridad de Aplicaciones empresarial.
  • Esta serie de talleres y conferencias tienen como objetivo cambiar esta situación proporcionando una explicación sobre los proyectos OWASP mas maduros y listos para ser utilizados en el ambito empresarial.
CONFERENCIAS (Sábado 26)
Fecha Lugar
Sábado 26 de Abril Escuela de Postgrado - Universidad Tecnológica del Perú (UTP)

Av. Salaverry 2443 - San Isidro (A una cuadra del Hotel Meliá) Auditorio – 1er piso
Ver Mapa Google Maps

Precio y Registro
El ingreso a las conferencias es GRATUITO - El proceso de registro lo podrá ubicar en el siguiente link
Gracias por registrarse al OWASP LATAM TOUR 2014: [Nos vemos el Proximo año!]
Promociones
OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento "LATAM" durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación.

Hágase MIEMBRO DE OWASP AQUÍ
Si usted aun no es miembro OWASP, por favor considere unirse a nuestra organización.


DETALLES DE LA JORNADA
Tema Ponente Detalles Descarga la Presentación
Acreditación OWASP PERU
Presentación del evento John Vargas
OWASP Dónde estamos... ¿A dónde vamos? Fabio Cerullo OWASP como una comunidad global, su rol en el mundo de seguridad de aplicaciones y cuales son los proyectos de relevancia actuales y a futuro.
Comunicándonos en tiempos de NSA Camilo Galdos Después de varios documentos expuestos es casi un hecho que la NSA nos tiene bajo la lupa, espiando de manera masiva nuestras comunicaciones. En esta charla se explicarán y expondrán diferentes técnicas de espionaje muy utilizadas, así como técnicas de contra espionaje, como el cifrado de información o comunicaciones, intentando evitar que nuestros datos sean obtenidos. Descargue la Presentación
Factor de Doble Autenticación, ¿el fin de las contraseñas? John Titto Hoy en día la seguridad de los sistemas están basados en un único factor de autenticación, es decir el único medio que nos separa de la información de la empresa es una contraseña, la cual queda bajo única responsabilidad del usuario. Actualmente se ve un incremento en cuanto a ataques a contraseñas sean por fuerza bruta, malware, phishing, ataques a servidores, etc. los cuales involucran que estas contraseñas sean robadas. He ahí la necesidad de conocer cómo poder proteger mejor el acceso a información privada. Descargue la Presentación
OWASP Watiqay: Web Monitoring Application Carlos Ganoza "OWASP-Watiqay es un proyecto peruano que tiene como funcionalidad principal detectar intrusiones en las aplicaciones web y realizar acciones que se han definido con anticipación (bloquear la web, apagar el servidor, notificar al administrador),es un proyecto que no evita que las aplicaciones sean vulneradas, para ello existen soluciones enfocadas a la prevención, Watiqay detecta la intrusión y permite tener ejecutar acciones reactivas/correctivas rapidamente, evitando un mayor compromiso de la información.

Para la primera versión pública de Watiqay se empleó python como lenguaje de programación y mongodb como base de datos todo ello usando programación asincrona. En la charla se pretende presentar watiqay como una opción open source para el monitoreo de aplicaciones web, indicar sus caracteristicas y lo que se pretende incluir a futuro."

Apóyame HTML5 Oscar Martinez Introducción al HTML5... desde el punto de vista de un atacante.

HTML5 tiene pocos años, recién se están conociendo masivamente las funcionalidades, debido a esto cuando se implementan nuevas tecnologías se cometen algunos errores de configuración por desconocimiento. El atacante sólo aprovecha la oportunidad.

Descargue la presentación
Mi Vecino Hacker Andrés Restrepo (DragonJAR) Imagina que un día notas que tu conexión a Internet está lenta. Pero, en vez de llamar al soporte técnico, decides investigar por tu cuenta y ver qué es lo que realmente está sucediendo. En esta charla, seguiremos estos pasos a través de la historia de Pedro. Con él, obtendremos el conocimiento necesario para proteger nuestros datos de los peligros de Internet.
Análisis Forense de un Ataque Web Mauricio Urizar & Pablo Munar Se realizara una investigacion forense sobre un servidor web que ha sido vulnerado por un atacante que ha realizado diversas acciones tanto en la Base de Datos como en el Sistema Operativo. Para la revision del servidor vulnerado se utilizaran herramientas forenses especializadas de software libre siguiendo la metodologia de Analisis Forense Digital recomendada por el Departamento de Justicia de los Estados Unidos para lograr establecer a que tipo de informacion pudo tener acceso el atacante y que otras acciones pudo haber ejecutado.
NMAP Web Hacking 101 Walter Cuestas NMAP ha evolucionado como una herramienta que es indispensable en cada etapa de la ejecución de un proceso de ethical hacking.

Esta presentación se enfocara en las capacidades actuales y las que se puedan desarrollar utilizando NMAP como herramienta para hacer ethical hacking de aplicaciones web. Se explicaran y demostraran aspectos relacionados al descubrimiento de servicios web, búsqueda de vulnerabilidades web, ataques y el desarrollo de scripts para aplicaciones web.

Descargue la presentación
Hacking de Aplicaciones Web Karina Astudillo (ECU) Breve explicación de las vulnerabilidades más populares encontradas en las aplicaciones Web, listadas por el “OWASP Top 10”. Referencias a herramientas profesionales de análisis de vulnerabilidades y en especial de aplicaciones web. Recuento breve sobre la distro “Samurai Linux” y la aplicación web deliberadamente vulnerable “Mutilidae”, demostración de las falencias de seguridad de Mutilidae a través de la explotación de vulnerabilidad y recomendaciones para evitar introducir fallas de seguridad durante la programación de web apps. Descargue la presentación