This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "LatamTour2014 LIM Agenda"

From OWASP
Jump to: navigation, search
(OWASP Latam Tour - Lima 2014)
(OWASP Latam Tour - Lima 2014)
 
(5 intermediate revisions by 2 users not shown)
Line 18: Line 18:
 
*Esta serie de talleres y conferencias tienen como objetivo cambiar esta situación proporcionando una explicación sobre los proyectos OWASP mas maduros y listos para ser utilizados en el ambito empresarial.
 
*Esta serie de talleres y conferencias tienen como objetivo cambiar esta situación proporcionando una explicación sobre los proyectos OWASP mas maduros y listos para ser utilizados en el ambito empresarial.
 
|}
 
|}
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
|-
 
| align="center" style="background: #4B0082;" colspan="2" | <span style="color:#ffffff">'''LIMA PERÚ'''</span>
 
|-
 
| align="center" style="background:#4B0082;" colspan="2" | <span style="color:#ffffff"> '''TALLERES (Viernes 25)'''</span>
 
|-
 
| style="width:20%" valign="middle"  bgcolor="#CCCCEE" align="center" colspan="0" | '''Fecha'''
 
| style="width:80%" valign="middle"  bgcolor="#CCCCEE" align="center" colspan="0" | '''Lugar'''
 
|-
 
| valign="middle" bgcolor="#EEEEEE" align="center" | ''' Viernes 25 de Abril '''
 
| valign="middle" bgcolor="#EEEEEE" align="left" |  '''Escuela de Postgrado - Universidad Tecnológica del Perú (UTP)<br>
 
Av. Salaverry 2443 - San Isidro (A una cuadra del Hotel Meliá) Laboratorios  – 3er piso'''<br>
 
Ver Mapa [http://g.co/maps/ajq42 Google Maps]
 
|-
 
| align="center" style="background:#EEEEEE;" colspan="2" | Durante todo el OWASP LatamTour se estarán realizando talleres de capacitación dictados por destacados profesionales en la materia.<br>
 
'''Duracion:''' 8 horas<br>
 
'''Precio:''' U$S200 (Miembros OWASP). $250 (Público en General).<br>
 
'''Para mayor informacion : ''' Por favor comuniquese al correo [email protected]<br>
 
'''Link de Registro''':  [https://www.regonline.com/Register/Checkin.aspx?EventID=1492427 YA DISPONIBLE]  '''<br>
 
|-
 
| align="center" style="background: #4B0082;" colspan="2" | <span style="color:#ffffff">'''TALLER 1'''</span>
 
|-
 
|-
 
| style="width:20%" valign="middle"  bgcolor="#CCCCEE" align="center" colspan="0" | '''Taller'''
 
| style="width:80%" valign="middle"  bgcolor="#CCCCEE" align="center" colspan="0" | '''Hacking Aplicaciones Web'''
 
|-
 
| valign="middle" bgcolor="#EEEEEE" align="center" | [[Image:AlonsoCaballero.jpg|150px]]
 
| valign="middle" bgcolor="#EEEEEE" align="left" | Las Aplicaciones Web son en la actualidad el principal punto vulnerable para casi todas las organizaciones. Los agujeros, fallas y malas configuraciones en estas provocan el robo de millones de tarjetas de crédito, datos personales críticos, daño financiero y de reputación en cientos de empresas. En este Taller Práctico se aprenderá sobre el arte de explotar Aplicaciones Web de tal manera que se puedan encontrar sus fallas antes de que los chicos malos lo hagan. Todo se realizará con ejercicios prácticos, para aprender y utilizar los diferentes métodos, herramientas y técnicas para realizar los ataques más comunes; como por ejemplo SQL Injection (SQLi), Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), etc.. El Taller sigue un metodología de cuatro fases. La primera fase de reconocimiento se utiliza para obtener información desde fuentes externas sobre el objetivo, una segunda fase de mapeo para aprender sobre la aplicación web objetivo desde la perspectiva de un usuario, una tercera fase de descubrimiento para aprender sobre la aplicación web desde la perspectiva de un atacante, y una fase final de explotación donde se intentan explotar las vulnerabilidades descubiertas.
 
 
====Pruebas de Penetración a una Aplicación Web====
 
*Samurai WTF
 
*Tecnologías en Aplicaciones Web
 
*Identificar la Infraestructura
 
*Identificar las Máquinas y S.O.
 
*Infraestructuras Intermedias
 
*Explorar Fuentes de Información Externas
 
*Google Hacking
 
*Spidering a una Aplicación Web
 
*Proxy de Interceptación
 
*Descubrir Contenido Oculto
 
*Analizar la Aplicación Web
 
*Mapear la Superficie de Ataque
 
*Descubrimiento
 
*Escaneo Automático
 
*Escaneo con Nikto2
 
*Información de las Cabeceras
 
*Escaneo Automático con ZAP
 
*Descubrimiento Manual
 
*Pruebas de Autenticación
 
*Pruebas de Manejo de Sesión
 
*Vulnerabilidades Más Comunes en Aplicaciones Web :
 
*Ataques por Fuerza Bruta,
 
*Ejecución de Comandos del Sistema Operativo,
 
*Inclusión Remota de Archivos (RFI),
 
*Inclusión Local de Archivos,
 
*Recorrido de Ruta,
 
*Cross Site Request Forgery (CSRF),
 
*Subir Archivos,
 
*Cross Site Scripting (XSS),
 
*Inyección SQL,
 
*Inyección SQL Ciega.
 
<br>
 
'''Perfil del Trainer : '''
 
 
'''[https://twitter.com/Alonso_ReYDeS/ Alonso Eduardo Caballero Quezada]''' es Brainbench Certified Network Security, Computer Forensics (U.S.) & Linux Administration (General), CNHE, CNCF, CNHAW, GIAC SSP-CNSA. Cuenta con más de once años de experiencia en el área y desde hace siete años labora como Consultor e Instructor Independiente en las áreas de Hacking Ético & Informática Forense. Perteneció por muchos años al grupo internacional de Seguridad RareGaZz e integra actualmente el Grupo Peruano de Seguridad PeruSEC. Ha dictado cursos en Perú y Ecuador, presentándose también constantemente en exposiciones enfocadas al Hacking Ético, Informática Forense, GNU/Linux y Software Libre.<br>
 
* '''Duracion:''' 8 horas (El taller iniciará a las 9:00am y finaliza a las 6:00pm)
 
 
* '''Precio:''' U$S200 (Miembros OWASP). $250 (Público en General).
 
 
 
* '''Para mayor informacion : ''' Por favor comuniquese al correo [email protected]
 
 
* '''Link de Registro''':  [https://www.regonline.com/Register/Checkin.aspx?EventID=1492427  Registrese aquí!]  '''<br> <br>
 
|-
 
| align="center" style="background: #4B0082;" colspan="2" | <span style="color:#ffffff">'''TALLER 2'''</span>
 
|-
 
| style="width:20%" valign="middle"  bgcolor="#CCCCEE" align="center" colspan="0" | '''Taller'''
 
| style="width:80%" valign="middle"  bgcolor="#CCCCEE" align="center" colspan="0" | '''De 0 a Ninja en Seguridad Inalámbrica'''
 
|-
 
| valign="middle" bgcolor="#EEEEEE" align="center" | [[Image:Dragonjar.jpg|150px]]
 
| valign="middle" bgcolor="#EEEEEE" align="left" | El taller de 0 a Ninja en Seguridad Inalámbrica, se enfoca en develar cuales son las principales vulnerabilidades en los protocolos inalámbricos y los dispositivos que los usan, así como configurar nuestros dispositivos adecuadamente para evitar que sean vulnerables a estos ataques.
 
Este curso, altamente práctico, tiene una duración de 8 horas en las que los asistentes podrán acortar la curva de aprendizaje, gracias a la transmisión de conocimientos y experiencias de los docentes, altamente calificados, con el fin de que una vez finalizado el taller puedas aplicar los conocimientos adquiridos.
 
 
Público Objetivo:
 
Profesionales y estudiantes del campo de la informática con deseos aumentar sus conocimientos y aprender a evaluar la seguridad de las redes inalámbricas.
 
 
====De 0 a Ninja en Seguridad Inalámbrica====
 
*Introducción a las redes inalámbricas
 
* Repaso por los protocolos más utilizados (WEP,WPA,WPA2,WPS)
 
* Auditoria de los distintos protocolos (WEP,WPA,WPA2,WPS)
 
* Automatización de ataques y optimización de resultados
 
* Atacando una infraestructura inalámbrica y sus componentes
 
* Post-Explotación, ya entré a la red… ¿ahora qué hago?
 
*Auditando redes inalámbricas con Ingeniería social.
 
* Intrusiones con la Piña Wifi (Wifi Pineapple)
 
* Intrusión poco convencionales por tierra y aire
 
 
<br>
 
'''Perfil del Trainer : '''
 
 
'''[https://twitter.com/DragonJAR/ Jaime Andrés Restrepo (DragonJAR)]''', es Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Co-Fundador del ACK Security Conference, Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector. <br>
 
 
* '''Duracion:''' 8 horas (El taller iniciará a las 9:00am y finaliza a las 6:00pm)
 
 
* '''Precio:''' U$S200 (Miembros OWASP). $250 (Público en General).
 
 
 
* '''Para mayor informacion : ''' Por favor comuniquese al correo [email protected]
 
 
* '''Link de Registro''':  [https://www.regonline.com/Register/Checkin.aspx?EventID=1492427  Registrese aquí!]  '''<br> <br>
 
|-
 
|}
 
<br>
 
 
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
|-
 
|-
Line 144: Line 33:
 
|-
 
|-
 
| align="center" style="background:#EEEEEE;" colspan="2" | El ingreso a las conferencias es '''GRATUITO''' - El proceso de registro lo podrá ubicar en el siguiente link <br>
 
| align="center" style="background:#EEEEEE;" colspan="2" | El ingreso a las conferencias es '''GRATUITO''' - El proceso de registro lo podrá ubicar en el siguiente link <br>
  '''Link de Registro al OWASP LATAM TOUR 2014''': [https://www.regonline.com/Register/Checkin.aspx?EventID=1492427 YA DISPONIBLE]'''<br>
+
  '''Gracias por registrarse al OWASP LATAM TOUR 2014''': [Nos vemos el Proximo año!]'''<br>
 
|-
 
|-
 
| align="center" style="background:#CCCCEE;" colspan="2" | '''Promociones'''
 
| align="center" style="background:#CCCCEE;" colspan="2" | '''Promociones'''
 
|-
 
|-
 
| valign="left" height="80" bgcolor="#EEEEEE" align="center" colspan="2" | OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento "LATAM" durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación.<br>
 
| valign="left" height="80" bgcolor="#EEEEEE" align="center" colspan="2" | OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento "LATAM" durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación.<br>
[https://www.cvent.com/Events/ContactPortal/Login.aspx?cwstub=15bbcfd1-f49b-4636-ba4e-c9ce70a265e5 Hágase MIEMBRO DE OWASP AQUÍ] <br>
+
[http://myowasp.force.com/memberappregion Hágase MIEMBRO DE OWASP AQUÍ] <br>
 
'''Si usted aun no es miembro OWASP, por favor considere unirse a nuestra organización.'''
 
'''Si usted aun no es miembro OWASP, por favor considere unirse a nuestra organización.'''
 
|}
 
|}
Line 158: Line 47:
 
| style="width:90%" valign="middle" height="40" bgcolor="#CCCCEE" align="center" colspan="6" | '''DETALLES DE LA JORNADA'''
 
| style="width:90%" valign="middle" height="40" bgcolor="#CCCCEE" align="center" colspan="6" | '''DETALLES DE LA JORNADA'''
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Horario'''
 
 
| style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Tema'''
 
| style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Tema'''
 
| style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Ponente'''
 
| style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Ponente'''
 
| style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Detalles'''
 
| style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Detalles'''
 +
| style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Descarga la Presentación'''
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 08:45 - 09:00
 
 
| style="width:27%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Acreditación
 
| style="width:27%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Acreditación
 
| style="width:23%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | OWASP PERU
 
| style="width:23%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | OWASP PERU
 
| style="width:40%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" |  
 
| style="width:40%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" |  
 +
| style="width:10%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" |
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 09:00 - 09:30
 
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Presentación del evento
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Presentación del evento
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/John_Vargas John Vargas]
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/John_Vargas John Vargas]
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |   
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |   
 +
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
 
|-
 
|-
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 09:30 - 10:00
 
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | OWASP Dónde estamos... ¿A dónde vamos?
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | OWASP Dónde estamos... ¿A dónde vamos?
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/fcerullo Fabio Cerullo]
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/fcerullo Fabio Cerullo]
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | OWASP como una comunidad global, su rol en el mundo de seguridad de aplicaciones y cuales son los proyectos de relevancia actuales y a futuro.   
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | OWASP como una comunidad global, su rol en el mundo de seguridad de aplicaciones y cuales son los proyectos de relevancia actuales y a futuro.   
 +
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 09:30 - 10:15
 
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Comunicándonos en tiempos de NSA
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Comunicándonos en tiempos de NSA
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/SeguridadBlanca Camilo Galdos]
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/SeguridadBlanca Camilo Galdos]
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Después de varios documentos expuestos es casi un hecho que la NSA nos tiene bajo la lupa, espiando de manera masiva nuestras comunicaciones. En esta charla se explicarán y expondrán diferentes técnicas de espionaje muy utilizadas, así como técnicas de contra espionaje, como el cifrado de información o comunicaciones,  intentando evitar que nuestros datos sean obtenidos.
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Después de varios documentos expuestos es casi un hecho que la NSA nos tiene bajo la lupa, espiando de manera masiva nuestras comunicaciones. En esta charla se explicarán y expondrán diferentes técnicas de espionaje muy utilizadas, así como técnicas de contra espionaje, como el cifrado de información o comunicaciones,  intentando evitar que nuestros datos sean obtenidos.
 +
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://www.owasp.org/images/2/23/Plantilla_OPLT.pdf Descargue la Presentación]
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 10:15 - 11:00
 
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Factor de Doble Autenticación, ¿el fin de las contraseñas?
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Factor de Doble Autenticación, ¿el fin de las contraseñas?
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/jtitto John Titto]
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/jtitto John Titto]
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Hoy en día la seguridad de los sistemas están basados en un único factor de autenticación, es decir el único medio que nos separa de la información de la empresa es una contraseña, la cual queda bajo única responsabilidad del usuario. Actualmente se ve un incremento en cuanto a ataques a contraseñas sean por fuerza bruta, malware, phishing, ataques a servidores, etc. los cuales involucran que estas contraseñas sean robadas. He ahí la necesidad de conocer cómo poder proteger mejor el acceso a información privada.  
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Hoy en día la seguridad de los sistemas están basados en un único factor de autenticación, es decir el único medio que nos separa de la información de la empresa es una contraseña, la cual queda bajo única responsabilidad del usuario. Actualmente se ve un incremento en cuanto a ataques a contraseñas sean por fuerza bruta, malware, phishing, ataques a servidores, etc. los cuales involucran que estas contraseñas sean robadas. He ahí la necesidad de conocer cómo poder proteger mejor el acceso a información privada.  
 +
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  [https://www.owasp.org/images/b/b2/Fin_de_las_contrasenas.pptx Descargue la Presentación]
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | 11:00 - 11:20
 
| style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | Break
 
| style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | Break
 
| style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | Break
 
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 11:20 - 12:00
 
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | OWASP Watiqay: Web Monitoring Application
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | OWASP Watiqay: Web Monitoring Application
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/drneox Carlos Ganoza]
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/drneox Carlos Ganoza]
Line 201: Line 84:
 
Para la primera versión pública de Watiqay se empleó python como lenguaje de programación y mongodb como base de datos todo ello usando programación asincrona.
 
Para la primera versión pública de Watiqay se empleó python como lenguaje de programación y mongodb como base de datos todo ello usando programación asincrona.
 
En la charla se pretende presentar watiqay como una opción open source para el monitoreo de aplicaciones web, indicar sus caracteristicas y lo que se pretende incluir a futuro."
 
En la charla se pretende presentar watiqay como una opción open source para el monitoreo de aplicaciones web, indicar sus caracteristicas y lo que se pretende incluir a futuro."
 +
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
 
|-
 
|-
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 12:15 - 13:00
 
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Apóyame HTML5
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Apóyame HTML5
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/oscar_mrdc Oscar Martinez]
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/oscar_mrdc Oscar Martinez]
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Introducción al HTML5... desde el punto de vista de un atacante.
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Introducción al HTML5... desde el punto de vista de un atacante.
 
HTML5 tiene pocos años, recién se están conociendo masivamente las funcionalidades, debido a esto cuando se implementan nuevas tecnologías se cometen algunos errores de configuración por desconocimiento. El atacante sólo aprovecha la oportunidad.
 
HTML5 tiene pocos años, recién se están conociendo masivamente las funcionalidades, debido a esto cuando se implementan nuevas tecnologías se cometen algunos errores de configuración por desconocimiento. El atacante sólo aprovecha la oportunidad.
 +
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://www.owasp.org/images/c/cb/Html5_OPLT.pdf Descargue la presentación]
 
|-
 
|-
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | 13:00 - 14:30
 
| style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | Break para almorzar
 
| style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | Break para almorzar
 
| style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | Break para almorzar
 
|-
 
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 14:30 - 15:15
 
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Mi Vecino Hacker
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Mi Vecino Hacker
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/DragonJAR Andrés Restrepo (DragonJAR)]
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/DragonJAR Andrés Restrepo (DragonJAR)]
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Imagina que un día notas que tu conexión a Internet está lenta. Pero, en vez de llamar al soporte técnico, decides investigar por tu cuenta y ver qué es lo que realmente está sucediendo. En esta charla, seguiremos estos pasos a través de la historia de Pedro. Con él, obtendremos el conocimiento necesario para proteger nuestros datos de los peligros de Internet.  
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Imagina que un día notas que tu conexión a Internet está lenta. Pero, en vez de llamar al soporte técnico, decides investigar por tu cuenta y ver qué es lo que realmente está sucediendo. En esta charla, seguiremos estos pasos a través de la historia de Pedro. Con él, obtendremos el conocimiento necesario para proteger nuestros datos de los peligros de Internet.  
 +
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
 
|-
 
|-
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 15:15 - 16:00
 
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Análisis Forense de un Ataque Web
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Análisis Forense de un Ataque Web
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/MauricioUrizar Mauricio Urizar] & [https://twitter.com/PabloMunar Pablo Munar]  
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/MauricioUrizar Mauricio Urizar] & [https://twitter.com/PabloMunar Pablo Munar]  
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Se realizara una investigacion forense sobre un servidor web que ha sido vulnerado por un atacante que ha realizado diversas acciones tanto en la Base de Datos como en el Sistema Operativo. Para la revision del servidor vulnerado se utilizaran herramientas forenses especializadas de software libre siguiendo la metodologia de Analisis Forense Digital recomendada por el Departamento de Justicia de los Estados Unidos para lograr establecer a que tipo de informacion pudo tener acceso el atacante y que otras acciones pudo haber ejecutado.
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Se realizara una investigacion forense sobre un servidor web que ha sido vulnerado por un atacante que ha realizado diversas acciones tanto en la Base de Datos como en el Sistema Operativo. Para la revision del servidor vulnerado se utilizaran herramientas forenses especializadas de software libre siguiendo la metodologia de Analisis Forense Digital recomendada por el Departamento de Justicia de los Estados Unidos para lograr establecer a que tipo de informacion pudo tener acceso el atacante y que otras acciones pudo haber ejecutado.
 +
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
 
|-
 
|-
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | 16:00 - 16:20
 
| style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | Break
 
| style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | Break
 
| style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | Break
 
|-
 
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 16:20 - 17:00
 
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | NMAP Web Hacking 101
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | NMAP Web Hacking 101
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/wcu35745/ Walter Cuestas]
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/wcu35745/ Walter Cuestas]
Line 240: Line 107:
 
Esta presentación se enfocara en las capacidades actuales y las que se puedan desarrollar utilizando NMAP como herramienta para hacer ethical hacking de aplicaciones web.
 
Esta presentación se enfocara en las capacidades actuales y las que se puedan desarrollar utilizando NMAP como herramienta para hacer ethical hacking de aplicaciones web.
 
Se explicaran y demostraran aspectos relacionados al descubrimiento de servicios web, búsqueda de vulnerabilidades web, ataques y el desarrollo de scripts para aplicaciones web.
 
Se explicaran y demostraran aspectos relacionados al descubrimiento de servicios web, búsqueda de vulnerabilidades web, ataques y el desarrollo de scripts para aplicaciones web.
 +
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://www.owasp.org/images/7/7a/Nmap-web-hacking-101.pdf Descargue la presentación]
 
|-
 
|-
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 17:15 - 18:00
 
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Hacking de Aplicaciones Web  
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Hacking de Aplicaciones Web  
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/KAstudilloB Karina Astudillo (ECU)]
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/KAstudilloB Karina Astudillo (ECU)]
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Breve explicación de las vulnerabilidades más populares encontradas en las aplicaciones Web, listadas por el “OWASP Top 10”. Referencias a herramientas profesionales de análisis de vulnerabilidades y en especial de aplicaciones web. Recuento breve sobre la distro “Samurai Linux” y la aplicación web deliberadamente vulnerable “Mutilidae”, demostración de las falencias de seguridad de Mutilidae a través de la explotación de vulnerabilidad y recomendaciones para evitar introducir fallas de seguridad durante la programación de web apps.
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Breve explicación de las vulnerabilidades más populares encontradas en las aplicaciones Web, listadas por el “OWASP Top 10”. Referencias a herramientas profesionales de análisis de vulnerabilidades y en especial de aplicaciones web. Recuento breve sobre la distro “Samurai Linux” y la aplicación web deliberadamente vulnerable “Mutilidae”, demostración de las falencias de seguridad de Mutilidae a través de la explotación de vulnerabilidad y recomendaciones para evitar introducir fallas de seguridad durante la programación de web apps.
|-
+
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://www.owasp.org/images/f/f0/Web_Application_Hacking_%28OWASP_Top_10%29.pdf Descargue la presentación]
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 18:00 - 18:15
 
| style="width:27%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Cierre del evento
 
| style="width:23%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" |
 
| style="width:40%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" |
 
|-
 
 
|}
 
|}
 
<br>
 
<br>

Latest revision as of 15:48, 19 May 2014

OWASP_Latam_Tour_Logo_2014.png
.
TALLERES Y CONFERENCIAS

OWASP Latam Tour - Lima 2014

Viernes 25 de Abril (Talleres)
Sábado 26 de Abril (Conferencia)

Descripcion y Objetivo
OWASP LATAM TOUR, es una gira por Latino América que promueve la seguridad en aplicaciones web en diversas instituciones, como: universidades, organismos gubernamentales, empresas de TI y entidades financieras, buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad.
  • Aparte del OWASP Top 10, la mayoría de los Proyectos OWASP no son ampliamente utilizados en los ambientes corporativos. En la mayoría de los casos esto no es debido a una falta de calidad en los proyectos o la documentación disponible, sino mas bien por desconocer donde se ubicaran en un Ecosistema de Seguridad de Aplicaciones empresarial.
  • Esta serie de talleres y conferencias tienen como objetivo cambiar esta situación proporcionando una explicación sobre los proyectos OWASP mas maduros y listos para ser utilizados en el ambito empresarial.
CONFERENCIAS (Sábado 26)
Fecha Lugar
Sábado 26 de Abril Escuela de Postgrado - Universidad Tecnológica del Perú (UTP)

Av. Salaverry 2443 - San Isidro (A una cuadra del Hotel Meliá) Auditorio – 1er piso
Ver Mapa Google Maps

Precio y Registro
El ingreso a las conferencias es GRATUITO - El proceso de registro lo podrá ubicar en el siguiente link
Gracias por registrarse al OWASP LATAM TOUR 2014: [Nos vemos el Proximo año!]
Promociones
OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento "LATAM" durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación.

Hágase MIEMBRO DE OWASP AQUÍ
Si usted aun no es miembro OWASP, por favor considere unirse a nuestra organización.


DETALLES DE LA JORNADA
Tema Ponente Detalles Descarga la Presentación
Acreditación OWASP PERU
Presentación del evento John Vargas
OWASP Dónde estamos... ¿A dónde vamos? Fabio Cerullo OWASP como una comunidad global, su rol en el mundo de seguridad de aplicaciones y cuales son los proyectos de relevancia actuales y a futuro.
Comunicándonos en tiempos de NSA Camilo Galdos Después de varios documentos expuestos es casi un hecho que la NSA nos tiene bajo la lupa, espiando de manera masiva nuestras comunicaciones. En esta charla se explicarán y expondrán diferentes técnicas de espionaje muy utilizadas, así como técnicas de contra espionaje, como el cifrado de información o comunicaciones, intentando evitar que nuestros datos sean obtenidos. Descargue la Presentación
Factor de Doble Autenticación, ¿el fin de las contraseñas? John Titto Hoy en día la seguridad de los sistemas están basados en un único factor de autenticación, es decir el único medio que nos separa de la información de la empresa es una contraseña, la cual queda bajo única responsabilidad del usuario. Actualmente se ve un incremento en cuanto a ataques a contraseñas sean por fuerza bruta, malware, phishing, ataques a servidores, etc. los cuales involucran que estas contraseñas sean robadas. He ahí la necesidad de conocer cómo poder proteger mejor el acceso a información privada. Descargue la Presentación
OWASP Watiqay: Web Monitoring Application Carlos Ganoza "OWASP-Watiqay es un proyecto peruano que tiene como funcionalidad principal detectar intrusiones en las aplicaciones web y realizar acciones que se han definido con anticipación (bloquear la web, apagar el servidor, notificar al administrador),es un proyecto que no evita que las aplicaciones sean vulneradas, para ello existen soluciones enfocadas a la prevención, Watiqay detecta la intrusión y permite tener ejecutar acciones reactivas/correctivas rapidamente, evitando un mayor compromiso de la información.

Para la primera versión pública de Watiqay se empleó python como lenguaje de programación y mongodb como base de datos todo ello usando programación asincrona. En la charla se pretende presentar watiqay como una opción open source para el monitoreo de aplicaciones web, indicar sus caracteristicas y lo que se pretende incluir a futuro."

Apóyame HTML5 Oscar Martinez Introducción al HTML5... desde el punto de vista de un atacante.

HTML5 tiene pocos años, recién se están conociendo masivamente las funcionalidades, debido a esto cuando se implementan nuevas tecnologías se cometen algunos errores de configuración por desconocimiento. El atacante sólo aprovecha la oportunidad.

Descargue la presentación
Mi Vecino Hacker Andrés Restrepo (DragonJAR) Imagina que un día notas que tu conexión a Internet está lenta. Pero, en vez de llamar al soporte técnico, decides investigar por tu cuenta y ver qué es lo que realmente está sucediendo. En esta charla, seguiremos estos pasos a través de la historia de Pedro. Con él, obtendremos el conocimiento necesario para proteger nuestros datos de los peligros de Internet.
Análisis Forense de un Ataque Web Mauricio Urizar & Pablo Munar Se realizara una investigacion forense sobre un servidor web que ha sido vulnerado por un atacante que ha realizado diversas acciones tanto en la Base de Datos como en el Sistema Operativo. Para la revision del servidor vulnerado se utilizaran herramientas forenses especializadas de software libre siguiendo la metodologia de Analisis Forense Digital recomendada por el Departamento de Justicia de los Estados Unidos para lograr establecer a que tipo de informacion pudo tener acceso el atacante y que otras acciones pudo haber ejecutado.
NMAP Web Hacking 101 Walter Cuestas NMAP ha evolucionado como una herramienta que es indispensable en cada etapa de la ejecución de un proceso de ethical hacking.

Esta presentación se enfocara en las capacidades actuales y las que se puedan desarrollar utilizando NMAP como herramienta para hacer ethical hacking de aplicaciones web. Se explicaran y demostraran aspectos relacionados al descubrimiento de servicios web, búsqueda de vulnerabilidades web, ataques y el desarrollo de scripts para aplicaciones web.

Descargue la presentación
Hacking de Aplicaciones Web Karina Astudillo (ECU) Breve explicación de las vulnerabilidades más populares encontradas en las aplicaciones Web, listadas por el “OWASP Top 10”. Referencias a herramientas profesionales de análisis de vulnerabilidades y en especial de aplicaciones web. Recuento breve sobre la distro “Samurai Linux” y la aplicación web deliberadamente vulnerable “Mutilidae”, demostración de las falencias de seguridad de Mutilidae a través de la explotación de vulnerabilidad y recomendaciones para evitar introducir fallas de seguridad durante la programación de web apps. Descargue la presentación