This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "LatamTour2014 LIM Agenda"

From OWASP
Jump to: navigation, search
(OWASP Latam Tour - Lima 2014)
(OWASP Latam Tour - Lima 2014)
 
(48 intermediate revisions by 2 users not shown)
Line 18: Line 18:
 
*Esta serie de talleres y conferencias tienen como objetivo cambiar esta situación proporcionando una explicación sobre los proyectos OWASP mas maduros y listos para ser utilizados en el ambito empresarial.
 
*Esta serie de talleres y conferencias tienen como objetivo cambiar esta situación proporcionando una explicación sobre los proyectos OWASP mas maduros y listos para ser utilizados en el ambito empresarial.
 
|}
 
|}
<br>
 
 
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
|-
 
|-
Line 28: Line 27:
 
| valign="middle" bgcolor="#EEEEEE" align="center" | Sábado 26 de Abril
 
| valign="middle" bgcolor="#EEEEEE" align="center" | Sábado 26 de Abril
 
| valign="middle" bgcolor="#EEEEEE" align="left" | '''Escuela de Postgrado - Universidad Tecnológica del Perú (UTP)<br>
 
| valign="middle" bgcolor="#EEEEEE" align="left" | '''Escuela de Postgrado - Universidad Tecnológica del Perú (UTP)<br>
Av. Salaverry 2443 - San Isidro (A una cuadra del Hotel Meliá) Auditorio – 3er piso'''<br>
+
Av. Salaverry 2443 - San Isidro (A una cuadra del Hotel Meliá) Auditorio – 1er piso'''<br>
 
Ver Mapa [http://g.co/maps/ajq42 Google Maps]  
 
Ver Mapa [http://g.co/maps/ajq42 Google Maps]  
 
|-
 
|-
 
| align="center" style="background:#CCCCEE;" colspan="2" | '''Precio y Registro'''
 
| align="center" style="background:#CCCCEE;" colspan="2" | '''Precio y Registro'''
 
|-
 
|-
| align="center" style="background:#EEEEEE;" colspan="2" | El ingreso al evento es '''GRATUITO''' - El proceso de registro lo podrá ubicar en el siguiente link <br>
+
| align="center" style="background:#EEEEEE;" colspan="2" | El ingreso a las conferencias es '''GRATUITO''' - El proceso de registro lo podrá ubicar en el siguiente link <br>
  '''Link de Registro al OWASP LATAM TOUR 2014''': [https://www.regonline.com/Register/Checkin.aspx?EventID=1492427 YA DISPONIBLE]'''<br>
+
  '''Gracias por registrarse al OWASP LATAM TOUR 2014''': [Nos vemos el Proximo año!]'''<br>
 
|-
 
|-
 
| align="center" style="background:#CCCCEE;" colspan="2" | '''Promociones'''
 
| align="center" style="background:#CCCCEE;" colspan="2" | '''Promociones'''
 
|-
 
|-
 
| valign="left" height="80" bgcolor="#EEEEEE" align="center" colspan="2" | OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento "LATAM" durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación.<br>
 
| valign="left" height="80" bgcolor="#EEEEEE" align="center" colspan="2" | OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento "LATAM" durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación.<br>
[https://www.cvent.com/Events/ContactPortal/Login.aspx?cwstub=15bbcfd1-f49b-4636-ba4e-c9ce70a265e5 Hágase MIEMBRO DE OWASP AQUÍ] <br>
+
[http://myowasp.force.com/memberappregion Hágase MIEMBRO DE OWASP AQUÍ] <br>
 
'''Si usted aun no es miembro OWASP, por favor considere unirse a nuestra organización.'''
 
'''Si usted aun no es miembro OWASP, por favor considere unirse a nuestra organización.'''
 
|}
 
|}
 
<br>
 
<br>
 +
 
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
|-
 
|-
 
| style="width:90%" valign="middle" height="40" bgcolor="#CCCCEE" align="center" colspan="6" | '''DETALLES DE LA JORNADA'''
 
| style="width:90%" valign="middle" height="40" bgcolor="#CCCCEE" align="center" colspan="6" | '''DETALLES DE LA JORNADA'''
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Horario'''
+
| style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Tema'''
| style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Modulo'''
 
 
| style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Ponente'''
 
| style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Ponente'''
 
| style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Detalles'''
 
| style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Detalles'''
 +
| style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Descarga la Presentación'''
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 08:45 - 09:00
 
 
| style="width:27%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Acreditación
 
| style="width:27%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Acreditación
 
| style="width:23%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | OWASP PERU
 
| style="width:23%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | OWASP PERU
 
| style="width:40%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" |  
 
| style="width:40%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" |  
 +
| style="width:10%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" |
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 09:00 - 09:30
 
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Presentación del evento
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Presentación del evento
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | John Vargas
+
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/John_Vargas John Vargas]
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
+
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 
 +
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 09:30 - 10:15
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Camilo Galdos
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
 
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 10:15 - 11:00
+
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | OWASP Dónde estamos... ¿A dónde vamos?
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
+
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/fcerullo Fabio Cerullo]
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
+
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | OWASP como una comunidad global, su rol en el mundo de seguridad de aplicaciones y cuales son los proyectos de relevancia actuales y a futuro. 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
+
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | 11:00 - 11:20
+
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Comunicándonos en tiempos de NSA
| style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | Break
+
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/SeguridadBlanca Camilo Galdos]
| style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |  
+
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Después de varios documentos expuestos es casi un hecho que la NSA nos tiene bajo la lupa, espiando de manera masiva nuestras comunicaciones. En esta charla se explicarán y expondrán diferentes técnicas de espionaje muy utilizadas, así como técnicas de contra espionaje, como el cifrado de información o comunicaciones,  intentando evitar que nuestros datos sean obtenidos.
| style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |  
+
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://www.owasp.org/images/2/23/Plantilla_OPLT.pdf Descargue la Presentación]
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 11:20 - 12:00
+
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Factor de Doble Autenticación, ¿el fin de las contraseñas?
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
+
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/jtitto John Titto]
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Carlos Ganoza
+
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Hoy en día la seguridad de los sistemas están basados en un único factor de autenticación, es decir el único medio que nos separa de la información de la empresa es una contraseña, la cual queda bajo única responsabilidad del usuario. Actualmente se ve un incremento en cuanto a ataques a contraseñas sean por fuerza bruta, malware, phishing, ataques a servidores, etc. los cuales involucran que estas contraseñas sean robadas. He ahí la necesidad de conocer cómo poder proteger mejor el acceso a información privada.
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
+
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://www.owasp.org/images/b/b2/Fin_de_las_contrasenas.pptx Descargue la Presentación]
 
|-
 
|-
 +
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | OWASP Watiqay: Web Monitoring Application
 +
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/drneox Carlos Ganoza]
 +
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | "OWASP-Watiqay es un proyecto peruano que tiene como funcionalidad principal detectar intrusiones en las aplicaciones web y realizar acciones que se han definido con anticipación (bloquear la web, apagar el servidor, notificar al administrador),es un proyecto que no evita que las aplicaciones sean vulneradas, para ello existen soluciones enfocadas a la prevención, Watiqay detecta la intrusión y permite tener ejecutar acciones reactivas/correctivas  rapidamente, evitando un mayor compromiso de la información.
 +
 +
Para la primera versión pública de Watiqay se empleó python como lenguaje de programación y mongodb como base de datos todo ello usando programación asincrona.
 +
En la charla se pretende presentar watiqay como una opción open source para el monitoreo de aplicaciones web, indicar sus caracteristicas y lo que se pretende incluir a futuro."
 +
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 12:15 - 13:00
+
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Apóyame HTML5
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
+
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/oscar_mrdc Oscar Martinez]
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Oscar Martinez
+
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Introducción al HTML5... desde el punto de vista de un atacante.
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
+
HTML5 tiene pocos años, recién se están conociendo masivamente las funcionalidades, debido a esto cuando se implementan nuevas tecnologías se cometen algunos errores de configuración por desconocimiento. El atacante sólo aprovecha la oportunidad.
|-
+
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://www.owasp.org/images/c/cb/Html5_OPLT.pdf Descargue la presentación]
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | 13:00 - 14:30
+
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Mi Vecino Hacker
| style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | Break para Almorzar
+
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/DragonJAR Andrés Restrepo (DragonJAR)]
| style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |  
+
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Imagina que un día notas que tu conexión a Internet está lenta. Pero, en vez de llamar al soporte técnico, decides investigar por tu cuenta y ver qué es lo que realmente está sucediendo. En esta charla, seguiremos estos pasos a través de la historia de Pedro. Con él, obtendremos el conocimiento necesario para proteger nuestros datos de los peligros de Internet.
| style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |  
+
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
 
|-
 
|-
 +
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Análisis Forense de un Ataque Web
 +
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/MauricioUrizar Mauricio Urizar] & [https://twitter.com/PabloMunar Pablo Munar]
 +
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Se realizara una investigacion forense sobre un servidor web que ha sido vulnerado por un atacante que ha realizado diversas acciones tanto en la Base de Datos como en el Sistema Operativo. Para la revision del servidor vulnerado se utilizaran herramientas forenses especializadas de software libre siguiendo la metodologia de Analisis Forense Digital recomendada por el Departamento de Justicia de los Estados Unidos para lograr establecer a que tipo de informacion pudo tener acceso el atacante y que otras acciones pudo haber ejecutado.
 +
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 14:30 - 15:15
+
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | NMAP Web Hacking 101
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
+
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/wcu35745/ Walter Cuestas]
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
+
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | NMAP ha evolucionado como una herramienta que es indispensable en cada etapa de la ejecución de un proceso de ethical hacking.
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
+
Esta presentación se enfocara en las capacidades actuales y las que se puedan desarrollar utilizando NMAP como herramienta para hacer ethical hacking de aplicaciones web.
|-
+
Se explicaran y demostraran aspectos relacionados al descubrimiento de servicios web, búsqueda de vulnerabilidades web, ataques y el desarrollo de scripts para aplicaciones web.
|-
+
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://www.owasp.org/images/7/7a/Nmap-web-hacking-101.pdf Descargue la presentación]
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 15:15 - 16:00
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
 
|-
 
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | 16:00 - 16:20
 
| style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | Break
 
| style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |
 
| style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |
 
|-
 
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 16:20 - 17:00
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Mauricio Urizar
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
 
|-
 
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 17:15 - 18:00
 
 
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
 
|-
 
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 18:00 - 18:15
 
| style="width:27%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Cierre del evento
 
| style="width:23%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" |
 
| style="width:40%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" |
 
 
|-
 
|-
 +
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Hacking de Aplicaciones Web
 +
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/KAstudilloB Karina Astudillo (ECU)]
 +
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Breve explicación de las vulnerabilidades más populares encontradas en las aplicaciones Web, listadas por el “OWASP Top 10”. Referencias a herramientas profesionales de análisis de vulnerabilidades y en especial de aplicaciones web. Recuento breve sobre la distro “Samurai Linux” y la aplicación web deliberadamente vulnerable “Mutilidae”, demostración de las falencias de seguridad de Mutilidae a través de la explotación de vulnerabilidad y recomendaciones para evitar introducir fallas de seguridad durante la programación de web apps.
 +
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://www.owasp.org/images/f/f0/Web_Application_Hacking_%28OWASP_Top_10%29.pdf Descargue la presentación]
 
|}
 
|}
 
<br>
 
<br>
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
|-
 
| align="center" style="background:#4B0082;" colspan="2" | <span style="color:#ffffff"> '''TALLERES (Viernes 25)'''</span>
 
|-
 
| style="width:20%" valign="middle"  bgcolor="#CCCCEE" align="center" colspan="0" | '''Fecha'''
 
| style="width:80%" valign="middle"  bgcolor="#CCCCEE" align="center" colspan="0" | '''Lugar'''
 
|-
 
| valign="middle" bgcolor="#EEEEEE" align="center" | ''' Viernes 25 de Abril '''
 
| valign="middle" bgcolor="#EEEEEE" align="left" |  '''Escuela de Postgrado - Universidad Tecnológica del Perú (UTP)<br>
 
Av. Salaverry 2443 - San Isidro (A una cuadra del Hotel Meliá) Laboratorios  – 3er piso'''<br>
 
Ver Mapa [http://g.co/maps/ajq42 Google Maps]
 
|-
 
| align="center" style="background:#CCCCEE;" colspan="2" | '''Precio y Registro'''
 
|-
 
| align="center" style="background:#EEEEEE;" colspan="2" | Durante todo el OWASP LatamTour se estarán realizando talleres de capacitación dictados por destacados profesionales en la materia.<br> Para este '''Viernes 25 de Abril''', en Lima, se se llevaran a cabo los siguientes talleres :<br>
 
|}<br>
 
 
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
|-
 
| align="center" style="background: #4B0082;" colspan="2" | <span style="color:#ffffff">'''LIMA PERÚ'''</span>
 
|-
 
| valign="middle" bgcolor="#EEEEEE" align="center" | [[Image:https://www.up.edu.pe/carrera/ingempresarial/SiteAssets/Lists/NOT_Noticia/EditForm/Walter%20Cuestas.jpg|150px]]
 
| valign="middle" bgcolor="#EEEEEE" align="left" | '''Taller: “Ethical Hacking Tools Development”'''<br><br>PEste training está focalizado en el desarrollo de Herramientas de Ethical Hacking usando Bash y Python.
 
Iniciando en la Obtención de información, la evaluación de sus vulnerabilidades y la explotación de los objetivos dentro de una evaluación.
 
 
1. Introduction to Python for Ethical Hacking
 
- Development of clients and servers
 
2. Development of Hacking Tools for:
 
- Discovery of servers and services via Internet and LAN
 
- Metadata extraction
 
- Information gattering from WiFi probes
 
- Searching and testing vulnerabilities
 
- Attacks on services such as web servers and databases
 
- Attacks on web applications: sql injection, inclusions, captcha bypassing
 
- Password cracking"
 
 
 
'''Perfil del Trainer'''
 
 
Actual Gerente General y co-fundador de Open-Sec, empresa peruana dedicada a desarrollar servicios de ethical hacking, computación forense y análisis de incidentes de seguridad informática.  Es el líder técnico del equipo de hackers éticos de Open-Sec que lleva a cabo procesos de análisis de vulnerabilidades y pruebas de penetración. Es instructor oficial de los cursos de Ethical Hacking en TECSUP y la Maestría de Seguridad Informática de la Escuela Politécnica del Litoral en Guayaquil, Ecuador. También, es Instructor Autorizado por Mile2. Esta certificado como OSCP, C)PTC, C)PTE y C|EH.
 
 
'''Duracion:''' 8 horas
 
 
'''Precio:''' U$S250. Existen tambien descuentos para grupos.
 
 
 
'''Para mayor informacion y registro''': [A ser anunciado HAGA CLIC AQUI!]'''<br>
 
|-
 
|}
 
<br>
 
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
|-
 
|}
 

Latest revision as of 15:48, 19 May 2014

OWASP_Latam_Tour_Logo_2014.png
.
TALLERES Y CONFERENCIAS

OWASP Latam Tour - Lima 2014

Viernes 25 de Abril (Talleres)
Sábado 26 de Abril (Conferencia)

Descripcion y Objetivo
OWASP LATAM TOUR, es una gira por Latino América que promueve la seguridad en aplicaciones web en diversas instituciones, como: universidades, organismos gubernamentales, empresas de TI y entidades financieras, buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad.
  • Aparte del OWASP Top 10, la mayoría de los Proyectos OWASP no son ampliamente utilizados en los ambientes corporativos. En la mayoría de los casos esto no es debido a una falta de calidad en los proyectos o la documentación disponible, sino mas bien por desconocer donde se ubicaran en un Ecosistema de Seguridad de Aplicaciones empresarial.
  • Esta serie de talleres y conferencias tienen como objetivo cambiar esta situación proporcionando una explicación sobre los proyectos OWASP mas maduros y listos para ser utilizados en el ambito empresarial.
CONFERENCIAS (Sábado 26)
Fecha Lugar
Sábado 26 de Abril Escuela de Postgrado - Universidad Tecnológica del Perú (UTP)

Av. Salaverry 2443 - San Isidro (A una cuadra del Hotel Meliá) Auditorio – 1er piso
Ver Mapa Google Maps

Precio y Registro
El ingreso a las conferencias es GRATUITO - El proceso de registro lo podrá ubicar en el siguiente link
Gracias por registrarse al OWASP LATAM TOUR 2014: [Nos vemos el Proximo año!]
Promociones
OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento "LATAM" durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación.

Hágase MIEMBRO DE OWASP AQUÍ
Si usted aun no es miembro OWASP, por favor considere unirse a nuestra organización.


DETALLES DE LA JORNADA
Tema Ponente Detalles Descarga la Presentación
Acreditación OWASP PERU
Presentación del evento John Vargas
OWASP Dónde estamos... ¿A dónde vamos? Fabio Cerullo OWASP como una comunidad global, su rol en el mundo de seguridad de aplicaciones y cuales son los proyectos de relevancia actuales y a futuro.
Comunicándonos en tiempos de NSA Camilo Galdos Después de varios documentos expuestos es casi un hecho que la NSA nos tiene bajo la lupa, espiando de manera masiva nuestras comunicaciones. En esta charla se explicarán y expondrán diferentes técnicas de espionaje muy utilizadas, así como técnicas de contra espionaje, como el cifrado de información o comunicaciones, intentando evitar que nuestros datos sean obtenidos. Descargue la Presentación
Factor de Doble Autenticación, ¿el fin de las contraseñas? John Titto Hoy en día la seguridad de los sistemas están basados en un único factor de autenticación, es decir el único medio que nos separa de la información de la empresa es una contraseña, la cual queda bajo única responsabilidad del usuario. Actualmente se ve un incremento en cuanto a ataques a contraseñas sean por fuerza bruta, malware, phishing, ataques a servidores, etc. los cuales involucran que estas contraseñas sean robadas. He ahí la necesidad de conocer cómo poder proteger mejor el acceso a información privada. Descargue la Presentación
OWASP Watiqay: Web Monitoring Application Carlos Ganoza "OWASP-Watiqay es un proyecto peruano que tiene como funcionalidad principal detectar intrusiones en las aplicaciones web y realizar acciones que se han definido con anticipación (bloquear la web, apagar el servidor, notificar al administrador),es un proyecto que no evita que las aplicaciones sean vulneradas, para ello existen soluciones enfocadas a la prevención, Watiqay detecta la intrusión y permite tener ejecutar acciones reactivas/correctivas rapidamente, evitando un mayor compromiso de la información.

Para la primera versión pública de Watiqay se empleó python como lenguaje de programación y mongodb como base de datos todo ello usando programación asincrona. En la charla se pretende presentar watiqay como una opción open source para el monitoreo de aplicaciones web, indicar sus caracteristicas y lo que se pretende incluir a futuro."

Apóyame HTML5 Oscar Martinez Introducción al HTML5... desde el punto de vista de un atacante.

HTML5 tiene pocos años, recién se están conociendo masivamente las funcionalidades, debido a esto cuando se implementan nuevas tecnologías se cometen algunos errores de configuración por desconocimiento. El atacante sólo aprovecha la oportunidad.

Descargue la presentación
Mi Vecino Hacker Andrés Restrepo (DragonJAR) Imagina que un día notas que tu conexión a Internet está lenta. Pero, en vez de llamar al soporte técnico, decides investigar por tu cuenta y ver qué es lo que realmente está sucediendo. En esta charla, seguiremos estos pasos a través de la historia de Pedro. Con él, obtendremos el conocimiento necesario para proteger nuestros datos de los peligros de Internet.
Análisis Forense de un Ataque Web Mauricio Urizar & Pablo Munar Se realizara una investigacion forense sobre un servidor web que ha sido vulnerado por un atacante que ha realizado diversas acciones tanto en la Base de Datos como en el Sistema Operativo. Para la revision del servidor vulnerado se utilizaran herramientas forenses especializadas de software libre siguiendo la metodologia de Analisis Forense Digital recomendada por el Departamento de Justicia de los Estados Unidos para lograr establecer a que tipo de informacion pudo tener acceso el atacante y que otras acciones pudo haber ejecutado.
NMAP Web Hacking 101 Walter Cuestas NMAP ha evolucionado como una herramienta que es indispensable en cada etapa de la ejecución de un proceso de ethical hacking.

Esta presentación se enfocara en las capacidades actuales y las que se puedan desarrollar utilizando NMAP como herramienta para hacer ethical hacking de aplicaciones web. Se explicaran y demostraran aspectos relacionados al descubrimiento de servicios web, búsqueda de vulnerabilidades web, ataques y el desarrollo de scripts para aplicaciones web.

Descargue la presentación
Hacking de Aplicaciones Web Karina Astudillo (ECU) Breve explicación de las vulnerabilidades más populares encontradas en las aplicaciones Web, listadas por el “OWASP Top 10”. Referencias a herramientas profesionales de análisis de vulnerabilidades y en especial de aplicaciones web. Recuento breve sobre la distro “Samurai Linux” y la aplicación web deliberadamente vulnerable “Mutilidae”, demostración de las falencias de seguridad de Mutilidae a través de la explotación de vulnerabilidad y recomendaciones para evitar introducir fallas de seguridad durante la programación de web apps. Descargue la presentación