This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "LatamTour2014 COL Agenda"

From OWASP
Jump to: navigation, search
 
(5 intermediate revisions by the same user not shown)
Line 3: Line 3:
 
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
|-
 
|-
| align="center" height="30" style="background:#CCCCEE;" colspan="2"      | '''TALLERES Y CONFERENCIAS'''  
+
| align="center" height="30" style="background:#CCCCEE;" colspan="2"      | '''CONFERENCIAS'''  
 
|-
 
|-
 
| align="center" style="background:#EEEEEE;" colspan="2"                  |  
 
| align="center" style="background:#EEEEEE;" colspan="2"                  |  
Line 63: Line 63:
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |Esta charla se enseñará a los asistentes acerca de los componentes que se utilizan en aplicaciones en la nube como: EC2, SQS, IAM, RDS, meta-datos, datos de usuario, apio; y cómo los errores de configuración en cada uno se puede abusar para tener acceso a los sistemas operativos, la información de base de datos, el código fuente de la aplicación y los servicios de Amazon a través de él de API.  
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |Esta charla se enseñará a los asistentes acerca de los componentes que se utilizan en aplicaciones en la nube como: EC2, SQS, IAM, RDS, meta-datos, datos de usuario, apio; y cómo los errores de configuración en cada uno se puede abusar para tener acceso a los sistemas operativos, la información de base de datos, el código fuente de la aplicación y los servicios de Amazon a través de él de API.  
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | 10:00 - 10:45
+
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 10:00 - 10:45
| style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |  
+
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Plataformas Virtuales para el Aprendizaje de Seguridad en Aplicaciones
 +
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Giovanni Cruz
 +
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
 +
|-
 +
| style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | 10:45 - 11:00
 +
| style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | Break     
 
| style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |  
 
| style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |  
| style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |
 
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 10:45 - 11:00
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Break     
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
 
 
|-
 
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 11:00 - 11:50
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 11:00 - 11:50
Line 85: Line 85:
 
|-
 
|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 2:00 - 2:50
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 2:00 - 2:50
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
+
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Detección y prevención de vulnerabilidades de seguridad a nivel de aplicaciones
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
+
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Carlos Mateus
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
+
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Conozca las tendencias de vulnerabilidades de seguridad a nivel mundial, junto con las motivaciones, necesidades y estrategias para asegurar que sus aplicaciones se encuentren libres de vulnerabilidades de seguridad y prevenir futuros ataques a las mismas.
 
|-
 
|-
 
|-
 
|-
Line 94: Line 94:
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Andres Riancho
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Andres Riancho
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
 +
|-
 +
|-
 +
| style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | 3:50 - 4:00
 +
| style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | Break
 +
| style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |
 +
| style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |
 
|-
 
|-
 
|-
 
|-
Line 99: Line 105:
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Concienciación de la seguridad
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Concienciación de la seguridad
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Rafael Vicente Paéz
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Rafael Vicente Paéz
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Profesor asociado Universidad Javeriana
+
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | La charla trata de dar un enfoque al buen uso de la información almacenada en medios electrónicos y convencionales no sólo en el ámbito laboral sino también en el personal para adquirir cultura de seguridad, con el fin de evitar posibles ataques a los tres principios fundamentales de seguridad: Confidencialidad, Integridad y Disponibilidad.
 
|-
 
|-
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | 5:00 - 5:30
+
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 5:00 - 5:50
 +
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Modelo SAMM, proceso de desarrollo seguro
 +
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Lázaro Coronado
 +
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Enterese de cómo implementar una estrategia de seguridad de software que sea adecuada a las necesidades especificas que está enfrentando su organización.
 +
|-
 +
|-
 +
| style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | 5:50 - 6:00
 
| style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | Cierre del evento
 
| style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | Cierre del evento
 
| style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |  
 
| style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |  
 
| style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |  
 
| style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |  
|-
 
 
|}
 
|}

Latest revision as of 14:29, 3 May 2014

OWASP_Latam_Tour_Logo_2014.png
.
CONFERENCIAS

OWASP Latam Tour - Bogotá 2014

Miércoles 7 de Mayo (Conferencias)

Descripción y Objetivo

OWASP es una organización mundial sin fines de lucro dedicado a identificar y combatir las causas que hacen inseguro el software. Revise nuestra documentación y metodologías en los Proyectos OWASP donde encontrará valioso material de aplicación práctica en los ambientes corporativos. Asista a los talleres y conferencias del LatamTour y aprenda como sacar provecho a estos recursos de libre acceso.


CONFERENCIAS (Miércoles 7 de Mayo)
Fecha Lugar
Miércoles 7 de Mayo Auditorio Edificio Banco Falabella Av 19 nº 120-71
Precio y Registro
El ingreso al evento es GRATUITO - El proceso de registro lo podrá ubicar en el siguiente link
Link de Registro al OWASP LATAM TOUR 2014 BOGOTÁ: REGISTRATE AQUÍ
Promociones
OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento "LATAM" durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación.

Hágase MIEMBRO DE OWASP AQUÍ
Si usted aun no es miembro OWASP, por favor considere unirse a nuestra organización.


DETALLES DE LA JORNADA CONFERENCIAS 7 DE MAYO
Horario Modulo Conferencista Detalles
08:00 - 08:30 Registro
08:30 - 09:00 Bienvenida y Presentación del Evento
09:00 - 09:45 Pivoting in Amazon Clouds Andres Riancho Esta charla se enseñará a los asistentes acerca de los componentes que se utilizan en aplicaciones en la nube como: EC2, SQS, IAM, RDS, meta-datos, datos de usuario, apio; y cómo los errores de configuración en cada uno se puede abusar para tener acceso a los sistemas operativos, la información de base de datos, el código fuente de la aplicación y los servicios de Amazon a través de él de API.
10:00 - 10:45 Plataformas Virtuales para el Aprendizaje de Seguridad en Aplicaciones Giovanni Cruz
10:45 - 11:00 Break
11:00 - 11:50 "Implemente OWASP" dijo el Gerente Jeffrey Borbón Esta charla busca aportar un punto de vista frente a como se ha dado a conocer OWASP y sus proyectos en el sector empresarial y las fallas de comprensión o entendimiento que se han generado, buscando generar claridad acerca de cómo pueden aplicarse proyectos de OWASP en las organizaciones y su valor para el negocio. La charla aborda igualmente temas de cumplimiento regulatorio o legal tales como PCI, Protección de datos personales, 27001:2013, entre otros existentes en nuestro ahora de la seguridad.
12:00 - 2:00 Break para Almorzar
2:00 - 2:50 Detección y prevención de vulnerabilidades de seguridad a nivel de aplicaciones Carlos Mateus Conozca las tendencias de vulnerabilidades de seguridad a nivel mundial, junto con las motivaciones, necesidades y estrategias para asegurar que sus aplicaciones se encuentren libres de vulnerabilidades de seguridad y prevenir futuros ataques a las mismas.
3:00 - 3:50 Application Security at DevOps Speed Andres Riancho
3:50 - 4:00 Break
4:00 - 4:50 Concienciación de la seguridad Rafael Vicente Paéz La charla trata de dar un enfoque al buen uso de la información almacenada en medios electrónicos y convencionales no sólo en el ámbito laboral sino también en el personal para adquirir cultura de seguridad, con el fin de evitar posibles ataques a los tres principios fundamentales de seguridad: Confidencialidad, Integridad y Disponibilidad.
5:00 - 5:50 Modelo SAMM, proceso de desarrollo seguro Lázaro Coronado Enterese de cómo implementar una estrategia de seguridad de software que sea adecuada a las necesidades especificas que está enfrentando su organización.
5:50 - 6:00 Cierre del evento