This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Difference between revisions of "LatamTour2014 COL Agenda"
From OWASP
(7 intermediate revisions by 2 users not shown) | |||
Line 3: | Line 3: | ||
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5" | {|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5" | ||
|- | |- | ||
− | | align="center" height="30" style="background:#CCCCEE;" colspan="2" | ''' | + | | align="center" height="30" style="background:#CCCCEE;" colspan="2" | '''CONFERENCIAS''' |
|- | |- | ||
| align="center" style="background:#EEEEEE;" colspan="2" | | | align="center" style="background:#EEEEEE;" colspan="2" | | ||
== '''OWASP Latam Tour - Bogotá 2014''' == | == '''OWASP Latam Tour - Bogotá 2014''' == | ||
− | + | '''Miércoles 7 de Mayo''' ''(Conferencias)'' | |
|- | |- | ||
| valign="center" bgcolor="#CCCCEE" align="center" colspan="2" | '''Descripción y Objetivo''' | | valign="center" bgcolor="#CCCCEE" align="center" colspan="2" | '''Descripción y Objetivo''' | ||
|- | |- | ||
| valign="left" height="80" bgcolor="#EEEEEE" align="left" colspan="2" | | | valign="left" height="80" bgcolor="#EEEEEE" align="left" colspan="2" | | ||
+ | |||
OWASP es una organización mundial sin fines de lucro dedicado a identificar y combatir las causas que hacen inseguro el software. Revise nuestra documentación y metodologías en los [[:Category:OWASP_Project|Proyectos OWASP]] donde encontrará valioso material de aplicación práctica en los ambientes corporativos. Asista a los talleres y conferencias del LatamTour y aprenda como sacar provecho a estos recursos de libre acceso. | OWASP es una organización mundial sin fines de lucro dedicado a identificar y combatir las causas que hacen inseguro el software. Revise nuestra documentación y metodologías en los [[:Category:OWASP_Project|Proyectos OWASP]] donde encontrará valioso material de aplicación práctica en los ambientes corporativos. Asista a los talleres y conferencias del LatamTour y aprenda como sacar provecho a estos recursos de libre acceso. | ||
+ | |} | ||
+ | <br> | ||
− | '''El ingreso al evento | + | {|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5" |
− | + | |- | |
+ | | align="center" style="background:#4B0082;" colspan="2" | <span style="color:#ffffff"> '''CONFERENCIAS (Miércoles 7 de Mayo)'''</span> | ||
+ | |- | ||
+ | | style="width:20%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | '''Fecha''' | ||
+ | | style="width:80%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | '''Lugar''' | ||
+ | |- | ||
+ | | valign="middle" bgcolor="#EEEEEE" align="center" | Miércoles 7 de Mayo | ||
+ | | valign="middle" bgcolor="#EEEEEE" align="center" | Auditorio Edificio Banco Falabella Av 19 nº 120-71 <br/> | ||
+ | |- | ||
+ | | align="center" style="background:#CCCCEE;" colspan="2" | '''Precio y Registro''' | ||
+ | |- | ||
+ | | align="center" style="background:#EEEEEE;" colspan="2" | El ingreso al evento es '''GRATUITO''' - El proceso de registro lo podrá ubicar en el siguiente link <br> | ||
+ | '''Link de Registro al OWASP LATAM TOUR 2014 BOGOTÁ''': [https://www.regonline.com/Register/Checkin.aspx?EventID=1492446 REGISTRATE AQUÍ]'''<br> | ||
+ | |- | ||
+ | | align="center" style="background:#CCCCEE;" colspan="2" | '''Promociones''' | ||
+ | |- | ||
+ | | valign="left" height="80" bgcolor="#EEEEEE" align="center" colspan="2" | OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento "LATAM" durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación.<br> | ||
+ | [https://www.owasp.org/index.php/Membership Hágase MIEMBRO DE OWASP AQUÍ] <br> | ||
+ | '''Si usted aun no es miembro OWASP, por favor considere unirse a nuestra organización.''' | ||
|} | |} | ||
<br> | <br> | ||
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5" | {|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5" | ||
|- | |- | ||
− | | style="width:90%" valign="middle" height="40" bgcolor="# | + | | style="width:90%" valign="middle" height="40" bgcolor="#CCCCEE" align="center" colspan="6" | '''DETALLES DE LA JORNADA CONFERENCIAS 7 DE MAYO''' |
|- | |- | ||
| style="width:10%" valign="middle" height=" 0" bgcolor="#CCCCEE" align="center" colspan="0" | '''Horario''' | | style="width:10%" valign="middle" height=" 0" bgcolor="#CCCCEE" align="center" colspan="0" | '''Horario''' | ||
Line 42: | Line 63: | ||
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |Esta charla se enseñará a los asistentes acerca de los componentes que se utilizan en aplicaciones en la nube como: EC2, SQS, IAM, RDS, meta-datos, datos de usuario, apio; y cómo los errores de configuración en cada uno se puede abusar para tener acceso a los sistemas operativos, la información de base de datos, el código fuente de la aplicación y los servicios de Amazon a través de él de API. | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |Esta charla se enseñará a los asistentes acerca de los componentes que se utilizan en aplicaciones en la nube como: EC2, SQS, IAM, RDS, meta-datos, datos de usuario, apio; y cómo los errores de configuración en cada uno se puede abusar para tener acceso a los sistemas operativos, la información de base de datos, el código fuente de la aplicación y los servicios de Amazon a través de él de API. | ||
|- | |- | ||
− | | style="width:10%" valign="middle" height="30" bgcolor="# | + | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 10:00 - 10:45 |
− | | style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | | + | | style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Plataformas Virtuales para el Aprendizaje de Seguridad en Aplicaciones |
+ | | style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Giovanni Cruz | ||
+ | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | | ||
+ | |- | ||
+ | | style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | 10:45 - 11:00 | ||
+ | | style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | Break | ||
| style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | | | style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | | ||
− | |||
− | |||
− | |||
− | |||
− | |||
|- | |- | ||
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 11:00 - 11:50 | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 11:00 - 11:50 | ||
Line 64: | Line 85: | ||
|- | |- | ||
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 2:00 - 2:50 | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 2:00 - 2:50 | ||
− | | style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | | + | | style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Detección y prevención de vulnerabilidades de seguridad a nivel de aplicaciones |
− | | style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | | + | | style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Carlos Mateus |
− | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | | + | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Conozca las tendencias de vulnerabilidades de seguridad a nivel mundial, junto con las motivaciones, necesidades y estrategias para asegurar que sus aplicaciones se encuentren libres de vulnerabilidades de seguridad y prevenir futuros ataques a las mismas. |
|- | |- | ||
|- | |- | ||
Line 73: | Line 94: | ||
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Andres Riancho | | style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Andres Riancho | ||
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | | ||
+ | |- | ||
+ | |- | ||
+ | | style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | 3:50 - 4:00 | ||
+ | | style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | Break | ||
+ | | style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | | ||
+ | | style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | | ||
|- | |- | ||
|- | |- | ||
Line 78: | Line 105: | ||
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Concienciación de la seguridad | | style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Concienciación de la seguridad | ||
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Rafael Vicente Paéz | | style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Rafael Vicente Paéz | ||
− | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | | + | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | La charla trata de dar un enfoque al buen uso de la información almacenada en medios electrónicos y convencionales no sólo en el ámbito laboral sino también en el personal para adquirir cultura de seguridad, con el fin de evitar posibles ataques a los tres principios fundamentales de seguridad: Confidencialidad, Integridad y Disponibilidad. |
+ | |- | ||
|- | |- | ||
+ | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 5:00 - 5:50 | ||
+ | | style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Modelo SAMM, proceso de desarrollo seguro | ||
+ | | style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Lázaro Coronado | ||
+ | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Enterese de cómo implementar una estrategia de seguridad de software que sea adecuada a las necesidades especificas que está enfrentando su organización. | ||
|- | |- | ||
− | | style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | 5: | + | |- |
+ | | style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | 5:50 - 6:00 | ||
| style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | Cierre del evento | | style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | Cierre del evento | ||
| style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | | | style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | | ||
| style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | | | style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
|} | |} | ||
− |
Latest revision as of 14:29, 3 May 2014
.CONFERENCIAS | |
OWASP Latam Tour - Bogotá 2014Miércoles 7 de Mayo (Conferencias) | |
Descripción y Objetivo | |
OWASP es una organización mundial sin fines de lucro dedicado a identificar y combatir las causas que hacen inseguro el software. Revise nuestra documentación y metodologías en los Proyectos OWASP donde encontrará valioso material de aplicación práctica en los ambientes corporativos. Asista a los talleres y conferencias del LatamTour y aprenda como sacar provecho a estos recursos de libre acceso. |
CONFERENCIAS (Miércoles 7 de Mayo) | |
Fecha | Lugar |
Miércoles 7 de Mayo | Auditorio Edificio Banco Falabella Av 19 nº 120-71 |
Precio y Registro | |
El ingreso al evento es GRATUITO - El proceso de registro lo podrá ubicar en el siguiente link Link de Registro al OWASP LATAM TOUR 2014 BOGOTÁ: REGISTRATE AQUÍ | |
Promociones | |
OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento "LATAM" durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación. Hágase MIEMBRO DE OWASP AQUÍ |
DETALLES DE LA JORNADA CONFERENCIAS 7 DE MAYO | |||||
Horario | Modulo | Conferencista | Detalles | ||
08:00 - 08:30 | Registro | ||||
08:30 - 09:00 | Bienvenida y Presentación del Evento | ||||
09:00 - 09:45 | Pivoting in Amazon Clouds | Andres Riancho | Esta charla se enseñará a los asistentes acerca de los componentes que se utilizan en aplicaciones en la nube como: EC2, SQS, IAM, RDS, meta-datos, datos de usuario, apio; y cómo los errores de configuración en cada uno se puede abusar para tener acceso a los sistemas operativos, la información de base de datos, el código fuente de la aplicación y los servicios de Amazon a través de él de API. | ||
10:00 - 10:45 | Plataformas Virtuales para el Aprendizaje de Seguridad en Aplicaciones | Giovanni Cruz | |||
10:45 - 11:00 | Break | ||||
11:00 - 11:50 | "Implemente OWASP" dijo el Gerente | Jeffrey Borbón | Esta charla busca aportar un punto de vista frente a como se ha dado a conocer OWASP y sus proyectos en el sector empresarial y las fallas de comprensión o entendimiento que se han generado, buscando generar claridad acerca de cómo pueden aplicarse proyectos de OWASP en las organizaciones y su valor para el negocio. La charla aborda igualmente temas de cumplimiento regulatorio o legal tales como PCI, Protección de datos personales, 27001:2013, entre otros existentes en nuestro ahora de la seguridad. | ||
12:00 - 2:00 | Break para Almorzar | ||||
2:00 - 2:50 | Detección y prevención de vulnerabilidades de seguridad a nivel de aplicaciones | Carlos Mateus | Conozca las tendencias de vulnerabilidades de seguridad a nivel mundial, junto con las motivaciones, necesidades y estrategias para asegurar que sus aplicaciones se encuentren libres de vulnerabilidades de seguridad y prevenir futuros ataques a las mismas. | ||
3:00 - 3:50 | Application Security at DevOps Speed | Andres Riancho | |||
3:50 - 4:00 | Break | ||||
4:00 - 4:50 | Concienciación de la seguridad | Rafael Vicente Paéz | La charla trata de dar un enfoque al buen uso de la información almacenada en medios electrónicos y convencionales no sólo en el ámbito laboral sino también en el personal para adquirir cultura de seguridad, con el fin de evitar posibles ataques a los tres principios fundamentales de seguridad: Confidencialidad, Integridad y Disponibilidad. | ||
5:00 - 5:50 | Modelo SAMM, proceso de desarrollo seguro | Lázaro Coronado | Enterese de cómo implementar una estrategia de seguridad de software que sea adecuada a las necesidades especificas que está enfrentando su organización. | ||
5:50 - 6:00 | Cierre del evento |