This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Difference between revisions of "LatamTour2014 LIM Agenda"
(→OWASP Latam Tour - Lima 2014) |
|||
(17 intermediate revisions by 2 users not shown) | |||
Line 18: | Line 18: | ||
*Esta serie de talleres y conferencias tienen como objetivo cambiar esta situación proporcionando una explicación sobre los proyectos OWASP mas maduros y listos para ser utilizados en el ambito empresarial. | *Esta serie de talleres y conferencias tienen como objetivo cambiar esta situación proporcionando una explicación sobre los proyectos OWASP mas maduros y listos para ser utilizados en el ambito empresarial. | ||
|} | |} | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5" | {|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5" | ||
|- | |- | ||
Line 140: | Line 32: | ||
| align="center" style="background:#CCCCEE;" colspan="2" | '''Precio y Registro''' | | align="center" style="background:#CCCCEE;" colspan="2" | '''Precio y Registro''' | ||
|- | |- | ||
− | | align="center" style="background:#EEEEEE;" colspan="2" | El ingreso | + | | align="center" style="background:#EEEEEE;" colspan="2" | El ingreso a las conferencias es '''GRATUITO''' - El proceso de registro lo podrá ubicar en el siguiente link <br> |
− | ''' | + | '''Gracias por registrarse al OWASP LATAM TOUR 2014''': [Nos vemos el Proximo año!]'''<br> |
|- | |- | ||
| align="center" style="background:#CCCCEE;" colspan="2" | '''Promociones''' | | align="center" style="background:#CCCCEE;" colspan="2" | '''Promociones''' | ||
|- | |- | ||
| valign="left" height="80" bgcolor="#EEEEEE" align="center" colspan="2" | OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento "LATAM" durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación.<br> | | valign="left" height="80" bgcolor="#EEEEEE" align="center" colspan="2" | OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento "LATAM" durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación.<br> | ||
− | [ | + | [http://myowasp.force.com/memberappregion Hágase MIEMBRO DE OWASP AQUÍ] <br> |
'''Si usted aun no es miembro OWASP, por favor considere unirse a nuestra organización.''' | '''Si usted aun no es miembro OWASP, por favor considere unirse a nuestra organización.''' | ||
|} | |} | ||
Line 155: | Line 47: | ||
| style="width:90%" valign="middle" height="40" bgcolor="#CCCCEE" align="center" colspan="6" | '''DETALLES DE LA JORNADA''' | | style="width:90%" valign="middle" height="40" bgcolor="#CCCCEE" align="center" colspan="6" | '''DETALLES DE LA JORNADA''' | ||
|- | |- | ||
− | |||
| style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Tema''' | | style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Tema''' | ||
| style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Ponente''' | | style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Ponente''' | ||
| style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Detalles''' | | style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Detalles''' | ||
+ | | style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Descarga la Presentación''' | ||
|- | |- | ||
− | |||
| style="width:27%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Acreditación | | style="width:27%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Acreditación | ||
| style="width:23%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | OWASP PERU | | style="width:23%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | OWASP PERU | ||
| style="width:40%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | | | style="width:40%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | | ||
+ | | style="width:10%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | | ||
|- | |- | ||
− | |||
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Presentación del evento | | style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Presentación del evento | ||
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/John_Vargas John Vargas] | | style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/John_Vargas John Vargas] | ||
− | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | OWASP Dónde estamos... ¿A dónde vamos? | + | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | |
+ | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | | ||
+ | |- | ||
+ | |- | ||
+ | | style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | OWASP Dónde estamos... ¿A dónde vamos? | ||
+ | | style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/fcerullo Fabio Cerullo] | ||
+ | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | OWASP como una comunidad global, su rol en el mundo de seguridad de aplicaciones y cuales son los proyectos de relevancia actuales y a futuro. | ||
+ | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | | ||
|- | |- | ||
− | |||
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Comunicándonos en tiempos de NSA | | style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Comunicándonos en tiempos de NSA | ||
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/SeguridadBlanca Camilo Galdos] | | style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/SeguridadBlanca Camilo Galdos] | ||
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Después de varios documentos expuestos es casi un hecho que la NSA nos tiene bajo la lupa, espiando de manera masiva nuestras comunicaciones. En esta charla se explicarán y expondrán diferentes técnicas de espionaje muy utilizadas, así como técnicas de contra espionaje, como el cifrado de información o comunicaciones, intentando evitar que nuestros datos sean obtenidos. | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Después de varios documentos expuestos es casi un hecho que la NSA nos tiene bajo la lupa, espiando de manera masiva nuestras comunicaciones. En esta charla se explicarán y expondrán diferentes técnicas de espionaje muy utilizadas, así como técnicas de contra espionaje, como el cifrado de información o comunicaciones, intentando evitar que nuestros datos sean obtenidos. | ||
+ | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://www.owasp.org/images/2/23/Plantilla_OPLT.pdf Descargue la Presentación] | ||
|- | |- | ||
− | |||
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Factor de Doble Autenticación, ¿el fin de las contraseñas? | | style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Factor de Doble Autenticación, ¿el fin de las contraseñas? | ||
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/jtitto John Titto] | | style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/jtitto John Titto] | ||
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Hoy en día la seguridad de los sistemas están basados en un único factor de autenticación, es decir el único medio que nos separa de la información de la empresa es una contraseña, la cual queda bajo única responsabilidad del usuario. Actualmente se ve un incremento en cuanto a ataques a contraseñas sean por fuerza bruta, malware, phishing, ataques a servidores, etc. los cuales involucran que estas contraseñas sean robadas. He ahí la necesidad de conocer cómo poder proteger mejor el acceso a información privada. | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Hoy en día la seguridad de los sistemas están basados en un único factor de autenticación, es decir el único medio que nos separa de la información de la empresa es una contraseña, la cual queda bajo única responsabilidad del usuario. Actualmente se ve un incremento en cuanto a ataques a contraseñas sean por fuerza bruta, malware, phishing, ataques a servidores, etc. los cuales involucran que estas contraseñas sean robadas. He ahí la necesidad de conocer cómo poder proteger mejor el acceso a información privada. | ||
+ | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://www.owasp.org/images/b/b2/Fin_de_las_contrasenas.pptx Descargue la Presentación] | ||
|- | |- | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | OWASP Watiqay: Web Monitoring Application | | style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | OWASP Watiqay: Web Monitoring Application | ||
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/drneox Carlos Ganoza] | | style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/drneox Carlos Ganoza] | ||
Line 192: | Line 84: | ||
Para la primera versión pública de Watiqay se empleó python como lenguaje de programación y mongodb como base de datos todo ello usando programación asincrona. | Para la primera versión pública de Watiqay se empleó python como lenguaje de programación y mongodb como base de datos todo ello usando programación asincrona. | ||
En la charla se pretende presentar watiqay como una opción open source para el monitoreo de aplicaciones web, indicar sus caracteristicas y lo que se pretende incluir a futuro." | En la charla se pretende presentar watiqay como una opción open source para el monitoreo de aplicaciones web, indicar sus caracteristicas y lo que se pretende incluir a futuro." | ||
+ | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | | ||
|- | |- | ||
− | |||
− | |||
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Apóyame HTML5 | | style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Apóyame HTML5 | ||
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/oscar_mrdc Oscar Martinez] | | style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/oscar_mrdc Oscar Martinez] | ||
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Introducción al HTML5... desde el punto de vista de un atacante. | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Introducción al HTML5... desde el punto de vista de un atacante. | ||
HTML5 tiene pocos años, recién se están conociendo masivamente las funcionalidades, debido a esto cuando se implementan nuevas tecnologías se cometen algunos errores de configuración por desconocimiento. El atacante sólo aprovecha la oportunidad. | HTML5 tiene pocos años, recién se están conociendo masivamente las funcionalidades, debido a esto cuando se implementan nuevas tecnologías se cometen algunos errores de configuración por desconocimiento. El atacante sólo aprovecha la oportunidad. | ||
+ | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://www.owasp.org/images/c/cb/Html5_OPLT.pdf Descargue la presentación] | ||
|- | |- | ||
+ | | style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Mi Vecino Hacker | ||
+ | | style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/DragonJAR Andrés Restrepo (DragonJAR)] | ||
+ | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Imagina que un día notas que tu conexión a Internet está lenta. Pero, en vez de llamar al soporte técnico, decides investigar por tu cuenta y ver qué es lo que realmente está sucediendo. En esta charla, seguiremos estos pasos a través de la historia de Pedro. Con él, obtendremos el conocimiento necesario para proteger nuestros datos de los peligros de Internet. | ||
+ | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | | ||
|- | |- | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Análisis Forense de un Ataque Web | | style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Análisis Forense de un Ataque Web | ||
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/MauricioUrizar Mauricio Urizar] & [https://twitter.com/PabloMunar Pablo Munar] | | style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/MauricioUrizar Mauricio Urizar] & [https://twitter.com/PabloMunar Pablo Munar] | ||
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Se realizara una investigacion forense sobre un servidor web que ha sido vulnerado por un atacante que ha realizado diversas acciones tanto en la Base de Datos como en el Sistema Operativo. Para la revision del servidor vulnerado se utilizaran herramientas forenses especializadas de software libre siguiendo la metodologia de Analisis Forense Digital recomendada por el Departamento de Justicia de los Estados Unidos para lograr establecer a que tipo de informacion pudo tener acceso el atacante y que otras acciones pudo haber ejecutado. | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Se realizara una investigacion forense sobre un servidor web que ha sido vulnerado por un atacante que ha realizado diversas acciones tanto en la Base de Datos como en el Sistema Operativo. Para la revision del servidor vulnerado se utilizaran herramientas forenses especializadas de software libre siguiendo la metodologia de Analisis Forense Digital recomendada por el Departamento de Justicia de los Estados Unidos para lograr establecer a que tipo de informacion pudo tener acceso el atacante y que otras acciones pudo haber ejecutado. | ||
+ | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | | ||
|- | |- | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | NMAP Web Hacking 101 | | style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | NMAP Web Hacking 101 | ||
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/wcu35745/ Walter Cuestas] | | style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/wcu35745/ Walter Cuestas] | ||
Line 225: | Line 107: | ||
Esta presentación se enfocara en las capacidades actuales y las que se puedan desarrollar utilizando NMAP como herramienta para hacer ethical hacking de aplicaciones web. | Esta presentación se enfocara en las capacidades actuales y las que se puedan desarrollar utilizando NMAP como herramienta para hacer ethical hacking de aplicaciones web. | ||
Se explicaran y demostraran aspectos relacionados al descubrimiento de servicios web, búsqueda de vulnerabilidades web, ataques y el desarrollo de scripts para aplicaciones web. | Se explicaran y demostraran aspectos relacionados al descubrimiento de servicios web, búsqueda de vulnerabilidades web, ataques y el desarrollo de scripts para aplicaciones web. | ||
+ | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://www.owasp.org/images/7/7a/Nmap-web-hacking-101.pdf Descargue la presentación] | ||
|- | |- | ||
− | |||
− | |||
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Hacking de Aplicaciones Web | | style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Hacking de Aplicaciones Web | ||
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/KAstudilloB Karina Astudillo (ECU)] | | style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/KAstudilloB Karina Astudillo (ECU)] | ||
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Breve explicación de las vulnerabilidades más populares encontradas en las aplicaciones Web, listadas por el “OWASP Top 10”. Referencias a herramientas profesionales de análisis de vulnerabilidades y en especial de aplicaciones web. Recuento breve sobre la distro “Samurai Linux” y la aplicación web deliberadamente vulnerable “Mutilidae”, demostración de las falencias de seguridad de Mutilidae a través de la explotación de vulnerabilidad y recomendaciones para evitar introducir fallas de seguridad durante la programación de web apps. | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Breve explicación de las vulnerabilidades más populares encontradas en las aplicaciones Web, listadas por el “OWASP Top 10”. Referencias a herramientas profesionales de análisis de vulnerabilidades y en especial de aplicaciones web. Recuento breve sobre la distro “Samurai Linux” y la aplicación web deliberadamente vulnerable “Mutilidae”, demostración de las falencias de seguridad de Mutilidae a través de la explotación de vulnerabilidad y recomendaciones para evitar introducir fallas de seguridad durante la programación de web apps. | ||
− | + | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://www.owasp.org/images/f/f0/Web_Application_Hacking_%28OWASP_Top_10%29.pdf Descargue la presentación] | |
− | |||
− | | style="width:10%" valign="middle" height="30" bgcolor="# | ||
− | |||
− | |||
− | |||
− | |||
|} | |} | ||
<br> | <br> |
Latest revision as of 15:48, 19 May 2014
.TALLERES Y CONFERENCIAS | |
OWASP Latam Tour - Lima 2014Viernes 25 de Abril (Talleres) | |
Descripcion y Objetivo | |
OWASP LATAM TOUR, es una gira por Latino América que promueve la seguridad en aplicaciones web en diversas instituciones, como: universidades, organismos gubernamentales, empresas de TI y entidades financieras, buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad.
|
CONFERENCIAS (Sábado 26) | |
Fecha | Lugar |
Sábado 26 de Abril | Escuela de Postgrado - Universidad Tecnológica del Perú (UTP) Av. Salaverry 2443 - San Isidro (A una cuadra del Hotel Meliá) Auditorio – 1er piso |
Precio y Registro | |
El ingreso a las conferencias es GRATUITO - El proceso de registro lo podrá ubicar en el siguiente link Gracias por registrarse al OWASP LATAM TOUR 2014: [Nos vemos el Proximo año!] | |
Promociones | |
OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento "LATAM" durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación. Hágase MIEMBRO DE OWASP AQUÍ |
DETALLES DE LA JORNADA | |||||
Tema | Ponente | Detalles | Descarga la Presentación | ||
Acreditación | OWASP PERU | ||||
Presentación del evento | John Vargas | ||||
OWASP Dónde estamos... ¿A dónde vamos? | Fabio Cerullo | OWASP como una comunidad global, su rol en el mundo de seguridad de aplicaciones y cuales son los proyectos de relevancia actuales y a futuro. | |||
Comunicándonos en tiempos de NSA | Camilo Galdos | Después de varios documentos expuestos es casi un hecho que la NSA nos tiene bajo la lupa, espiando de manera masiva nuestras comunicaciones. En esta charla se explicarán y expondrán diferentes técnicas de espionaje muy utilizadas, así como técnicas de contra espionaje, como el cifrado de información o comunicaciones, intentando evitar que nuestros datos sean obtenidos. | Descargue la Presentación | ||
Factor de Doble Autenticación, ¿el fin de las contraseñas? | John Titto | Hoy en día la seguridad de los sistemas están basados en un único factor de autenticación, es decir el único medio que nos separa de la información de la empresa es una contraseña, la cual queda bajo única responsabilidad del usuario. Actualmente se ve un incremento en cuanto a ataques a contraseñas sean por fuerza bruta, malware, phishing, ataques a servidores, etc. los cuales involucran que estas contraseñas sean robadas. He ahí la necesidad de conocer cómo poder proteger mejor el acceso a información privada. | Descargue la Presentación | ||
OWASP Watiqay: Web Monitoring Application | Carlos Ganoza | "OWASP-Watiqay es un proyecto peruano que tiene como funcionalidad principal detectar intrusiones en las aplicaciones web y realizar acciones que se han definido con anticipación (bloquear la web, apagar el servidor, notificar al administrador),es un proyecto que no evita que las aplicaciones sean vulneradas, para ello existen soluciones enfocadas a la prevención, Watiqay detecta la intrusión y permite tener ejecutar acciones reactivas/correctivas rapidamente, evitando un mayor compromiso de la información.
Para la primera versión pública de Watiqay se empleó python como lenguaje de programación y mongodb como base de datos todo ello usando programación asincrona. En la charla se pretende presentar watiqay como una opción open source para el monitoreo de aplicaciones web, indicar sus caracteristicas y lo que se pretende incluir a futuro." |
|||
Apóyame HTML5 | Oscar Martinez | Introducción al HTML5... desde el punto de vista de un atacante.
HTML5 tiene pocos años, recién se están conociendo masivamente las funcionalidades, debido a esto cuando se implementan nuevas tecnologías se cometen algunos errores de configuración por desconocimiento. El atacante sólo aprovecha la oportunidad. |
Descargue la presentación | ||
Mi Vecino Hacker | Andrés Restrepo (DragonJAR) | Imagina que un día notas que tu conexión a Internet está lenta. Pero, en vez de llamar al soporte técnico, decides investigar por tu cuenta y ver qué es lo que realmente está sucediendo. En esta charla, seguiremos estos pasos a través de la historia de Pedro. Con él, obtendremos el conocimiento necesario para proteger nuestros datos de los peligros de Internet. | |||
Análisis Forense de un Ataque Web | Mauricio Urizar & Pablo Munar | Se realizara una investigacion forense sobre un servidor web que ha sido vulnerado por un atacante que ha realizado diversas acciones tanto en la Base de Datos como en el Sistema Operativo. Para la revision del servidor vulnerado se utilizaran herramientas forenses especializadas de software libre siguiendo la metodologia de Analisis Forense Digital recomendada por el Departamento de Justicia de los Estados Unidos para lograr establecer a que tipo de informacion pudo tener acceso el atacante y que otras acciones pudo haber ejecutado. | |||
NMAP Web Hacking 101 | Walter Cuestas | NMAP ha evolucionado como una herramienta que es indispensable en cada etapa de la ejecución de un proceso de ethical hacking.
Esta presentación se enfocara en las capacidades actuales y las que se puedan desarrollar utilizando NMAP como herramienta para hacer ethical hacking de aplicaciones web. Se explicaran y demostraran aspectos relacionados al descubrimiento de servicios web, búsqueda de vulnerabilidades web, ataques y el desarrollo de scripts para aplicaciones web. |
Descargue la presentación | ||
Hacking de Aplicaciones Web | Karina Astudillo (ECU) | Breve explicación de las vulnerabilidades más populares encontradas en las aplicaciones Web, listadas por el “OWASP Top 10”. Referencias a herramientas profesionales de análisis de vulnerabilidades y en especial de aplicaciones web. Recuento breve sobre la distro “Samurai Linux” y la aplicación web deliberadamente vulnerable “Mutilidae”, demostración de las falencias de seguridad de Mutilidae a través de la explotación de vulnerabilidad y recomendaciones para evitar introducir fallas de seguridad durante la programación de web apps. | Descargue la presentación |