This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "LatamTour2014 COL Agenda"

From OWASP
Jump to: navigation, search
 
(8 intermediate revisions by 2 users not shown)
Line 3: Line 3:
 
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
|-
 
|-
| align="center" height="30" style="background:#CCCCEE;" colspan="2"      | '''TALLERES Y CONFERENCIAS'''  
+
| align="center" height="30" style="background:#CCCCEE;" colspan="2"      | '''CONFERENCIAS'''  
 
|-
 
|-
 
| align="center" style="background:#EEEEEE;" colspan="2"                  |  
 
| align="center" style="background:#EEEEEE;" colspan="2"                  |  
 
== '''OWASP Latam Tour - Bogotá 2014''' ==  
 
== '''OWASP Latam Tour - Bogotá 2014''' ==  
'''Martes 6 de Mayo''' ''(Talleres)'' <br>'''Miércoles 7 de Mayo''' ''(Conferencia)''
+
'''Miércoles 7 de Mayo''' ''(Conferencias)''
 
|-
 
|-
 
| valign="center" bgcolor="#CCCCEE" align="center" colspan="2"            | '''Descripción y Objetivo'''
 
| valign="center" bgcolor="#CCCCEE" align="center" colspan="2"            | '''Descripción y Objetivo'''
 
|-
 
|-
 
| valign="left" height="80" bgcolor="#EEEEEE" align="left" colspan="2" |  
 
| valign="left" height="80" bgcolor="#EEEEEE" align="left" colspan="2" |  
 +
 
OWASP es una organización mundial sin fines de lucro dedicado a identificar y combatir las causas que hacen inseguro el software.  Revise nuestra documentación y metodologías en los [[:Category:OWASP_Project|Proyectos OWASP]] donde encontrará valioso material de aplicación práctica en los ambientes corporativos. Asista a los talleres y conferencias del LatamTour y aprenda como sacar provecho a estos recursos de libre acceso.
 
OWASP es una organización mundial sin fines de lucro dedicado a identificar y combatir las causas que hacen inseguro el software.  Revise nuestra documentación y metodologías en los [[:Category:OWASP_Project|Proyectos OWASP]] donde encontrará valioso material de aplicación práctica en los ambientes corporativos. Asista a los talleres y conferencias del LatamTour y aprenda como sacar provecho a estos recursos de libre acceso.
 +
|}
 +
<br>
  
  '''El ingreso al evento requiere registro previo en... ''': [https://www.regonline.com/Register/Checkin.aspx?EventID=1492446 REGISTRATE AQUÍ]'''
+
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
+
|-
 +
| align="center" style="background:#4B0082;" colspan="2" | <span style="color:#ffffff"> '''CONFERENCIAS (Miércoles 7 de Mayo)'''</span>
 +
|-
 +
| style="width:20%" valign="middle"  bgcolor="#CCCCEE" align="center" colspan="0" | '''Fecha'''
 +
| style="width:80%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | '''Lugar'''
 +
|-
 +
| valign="middle" bgcolor="#EEEEEE" align="center" | Miércoles 7 de Mayo
 +
| valign="middle" bgcolor="#EEEEEE" align="center" | Auditorio Edificio Banco Falabella Av 19 nº 120-71 <br/>
 +
|-
 +
| align="center" style="background:#CCCCEE;" colspan="2" | '''Precio y Registro'''
 +
|-
 +
| align="center" style="background:#EEEEEE;" colspan="2" | El ingreso al evento es '''GRATUITO''' - El proceso de registro lo podrá ubicar en el siguiente link <br>
 +
  '''Link de Registro al OWASP LATAM TOUR 2014 BOGOTÁ''': [https://www.regonline.com/Register/Checkin.aspx?EventID=1492446 REGISTRATE AQUÍ]'''<br>
 +
|-
 +
| align="center" style="background:#CCCCEE;" colspan="2" | '''Promociones'''
 +
|-
 +
| valign="left" height="80" bgcolor="#EEEEEE" align="center" colspan="2" | OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento "LATAM" durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación.<br>
 +
[https://www.owasp.org/index.php/Membership Hágase MIEMBRO DE OWASP AQUÍ] <br>
 +
'''Si usted aun no es miembro OWASP, por favor considere unirse a nuestra organización.'''
 
|}
 
|}
 
<br>
 
<br>
 
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
|-
 
|-
| style="width:90%" valign="middle" height="40" bgcolor="#4B0082" align="center" colspan="6" | <span style="color:#ffffff"> '''DETALLES DE LA CONFERENCIA (Miércoles 7 de Mayo)'''
+
| style="width:90%" valign="middle" height="40" bgcolor="#CCCCEE" align="center" colspan="6" | '''DETALLES DE LA JORNADA CONFERENCIAS 7 DE MAYO'''
 
|-
 
|-
 
| style="width:10%" valign="middle" height=" 0" bgcolor="#CCCCEE" align="center" colspan="0" | '''Horario'''  
 
| style="width:10%" valign="middle" height=" 0" bgcolor="#CCCCEE" align="center" colspan="0" | '''Horario'''  
Line 38: Line 59:
 
|-
 
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 09:00 - 09:45
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 09:00 - 09:45
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
+
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Pivoting in Amazon Clouds
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
+
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Andres Riancho
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
+
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |Esta charla se enseñará a los asistentes acerca de los componentes que se utilizan en aplicaciones en la nube como: EC2, SQS, IAM, RDS, meta-datos, datos de usuario, apio; y cómo los errores de configuración en cada uno se puede abusar para tener acceso a los sistemas operativos, la información de base de datos, el código fuente de la aplicación y los servicios de Amazon a través de él de API.
 +
|-
 +
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 10:00 - 10:45
 +
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Plataformas Virtuales para el Aprendizaje de Seguridad en Aplicaciones
 +
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Giovanni Cruz
 +
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | 10:00 - 10:45
+
| style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | 10:45 - 11:00
| style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |  
+
| style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | Break     
 
| style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |  
 
| style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |  
| style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |
 
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 10:45 - 11:00
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Break     
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
 
 
|-
 
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 11:00 - 11:50
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 11:00 - 11:50
Line 64: Line 85:
 
|-
 
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 2:00 - 2:50
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 2:00 - 2:50
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
+
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Detección y prevención de vulnerabilidades de seguridad a nivel de aplicaciones
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
+
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Carlos Mateus
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
+
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Conozca las tendencias de vulnerabilidades de seguridad a nivel mundial, junto con las motivaciones, necesidades y estrategias para asegurar que sus aplicaciones se encuentren libres de vulnerabilidades de seguridad y prevenir futuros ataques a las mismas.
 
|-
 
|-
 
|-
 
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 3:00 - 3:50
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 3:00 - 3:50
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
+
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Application Security at DevOps Speed
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
+
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Andres Riancho
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
 
|-
 
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 4:00 - 4:50
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
 
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
 
|-
 
|-
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | 5:00 - 5:30
+
| style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | 3:50 - 4:00
| style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | Cierre del evento
+
| style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | Break
 
| style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |  
 
| style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |  
 
| style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |  
 
| style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |  
 
|-
 
|-
 
|-
 
|-
|}
+
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 4:00 - 4:50
<br>
+
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Concienciación de la seguridad
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
+
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Rafael Vicente Paéz
 +
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | La charla trata de dar un enfoque al buen uso de la información almacenada en medios electrónicos y convencionales no sólo en el ámbito laboral sino también en el personal para adquirir cultura de seguridad, con el fin de evitar posibles ataques a los tres principios fundamentales de seguridad: Confidencialidad, Integridad y Disponibilidad.
 
|-
 
|-
| align="center" style="background:#4B0082;" colspan="2" | <span style="color:#ffffff"> '''TALLERES (Martes 6 de Mayo)'''</span>
 
 
|-
 
|-
| style="width:20%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | '''Fecha'''
+
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 5:00 - 5:50
| style="width:80%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | '''Lugar'''
+
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Modelo SAMM, proceso de desarrollo seguro
 +
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Lázaro Coronado
 +
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Enterese de cómo implementar una estrategia de seguridad de software que sea adecuada a las necesidades especificas que está enfrentando su organización.
 
|-
 
|-
| valign="middle" bgcolor="#EEEEEE" align="center" | ''' Martes 6 de Mayo '''
+
|-
| valign="middle" bgcolor="#EEEEEE" align="left" | Sala por definir.
+
| style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | 5:50 - 6:00
 
+
| style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | Cierre del evento
<br/>
+
| style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |  
 
+
| style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |  
|-
 
| align="center" style="background:#CCCCEE;" colspan="2" | '''Precio y Registro'''
 
|-
 
| align="center" style="background:#EEEEEE;" colspan="2" | Durante todo el OWASP LatamTour se estarán realizando talleres de capacitación dictados por destacados profesionales en la materia.<br>
 
 
 
|}<br>
 
 
 
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
|-
 
| align="center" style="background:#CCCCEE;" colspan="2" | '''Promociones'''
 
|-
 
| valign="left" height="80" bgcolor="#EEEEEE" align="center" colspan="2" | OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento "LATAM" durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación.<br>
 
[https://www.owasp.org/index.php/Membership Hágase MIEMBRO DE OWASP AQUÍ] <br>
 
'''Si usted aun no es miembro OWASP, por favor considere unirse a nuestra organización.'''
 
 
|}
 
|}
<br>
 

Latest revision as of 14:29, 3 May 2014

OWASP_Latam_Tour_Logo_2014.png
.
CONFERENCIAS

OWASP Latam Tour - Bogotá 2014

Miércoles 7 de Mayo (Conferencias)

Descripción y Objetivo

OWASP es una organización mundial sin fines de lucro dedicado a identificar y combatir las causas que hacen inseguro el software. Revise nuestra documentación y metodologías en los Proyectos OWASP donde encontrará valioso material de aplicación práctica en los ambientes corporativos. Asista a los talleres y conferencias del LatamTour y aprenda como sacar provecho a estos recursos de libre acceso.


CONFERENCIAS (Miércoles 7 de Mayo)
Fecha Lugar
Miércoles 7 de Mayo Auditorio Edificio Banco Falabella Av 19 nº 120-71
Precio y Registro
El ingreso al evento es GRATUITO - El proceso de registro lo podrá ubicar en el siguiente link
Link de Registro al OWASP LATAM TOUR 2014 BOGOTÁ: REGISTRATE AQUÍ
Promociones
OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento "LATAM" durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación.

Hágase MIEMBRO DE OWASP AQUÍ
Si usted aun no es miembro OWASP, por favor considere unirse a nuestra organización.


DETALLES DE LA JORNADA CONFERENCIAS 7 DE MAYO
Horario Modulo Conferencista Detalles
08:00 - 08:30 Registro
08:30 - 09:00 Bienvenida y Presentación del Evento
09:00 - 09:45 Pivoting in Amazon Clouds Andres Riancho Esta charla se enseñará a los asistentes acerca de los componentes que se utilizan en aplicaciones en la nube como: EC2, SQS, IAM, RDS, meta-datos, datos de usuario, apio; y cómo los errores de configuración en cada uno se puede abusar para tener acceso a los sistemas operativos, la información de base de datos, el código fuente de la aplicación y los servicios de Amazon a través de él de API.
10:00 - 10:45 Plataformas Virtuales para el Aprendizaje de Seguridad en Aplicaciones Giovanni Cruz
10:45 - 11:00 Break
11:00 - 11:50 "Implemente OWASP" dijo el Gerente Jeffrey Borbón Esta charla busca aportar un punto de vista frente a como se ha dado a conocer OWASP y sus proyectos en el sector empresarial y las fallas de comprensión o entendimiento que se han generado, buscando generar claridad acerca de cómo pueden aplicarse proyectos de OWASP en las organizaciones y su valor para el negocio. La charla aborda igualmente temas de cumplimiento regulatorio o legal tales como PCI, Protección de datos personales, 27001:2013, entre otros existentes en nuestro ahora de la seguridad.
12:00 - 2:00 Break para Almorzar
2:00 - 2:50 Detección y prevención de vulnerabilidades de seguridad a nivel de aplicaciones Carlos Mateus Conozca las tendencias de vulnerabilidades de seguridad a nivel mundial, junto con las motivaciones, necesidades y estrategias para asegurar que sus aplicaciones se encuentren libres de vulnerabilidades de seguridad y prevenir futuros ataques a las mismas.
3:00 - 3:50 Application Security at DevOps Speed Andres Riancho
3:50 - 4:00 Break
4:00 - 4:50 Concienciación de la seguridad Rafael Vicente Paéz La charla trata de dar un enfoque al buen uso de la información almacenada en medios electrónicos y convencionales no sólo en el ámbito laboral sino también en el personal para adquirir cultura de seguridad, con el fin de evitar posibles ataques a los tres principios fundamentales de seguridad: Confidencialidad, Integridad y Disponibilidad.
5:00 - 5:50 Modelo SAMM, proceso de desarrollo seguro Lázaro Coronado Enterese de cómo implementar una estrategia de seguridad de software que sea adecuada a las necesidades especificas que está enfrentando su organización.
5:50 - 6:00 Cierre del evento