This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Difference between revisions of "LatamTour2014 COL Agenda"
From OWASP
(3 intermediate revisions by the same user not shown) | |||
Line 63: | Line 63: | ||
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |Esta charla se enseñará a los asistentes acerca de los componentes que se utilizan en aplicaciones en la nube como: EC2, SQS, IAM, RDS, meta-datos, datos de usuario, apio; y cómo los errores de configuración en cada uno se puede abusar para tener acceso a los sistemas operativos, la información de base de datos, el código fuente de la aplicación y los servicios de Amazon a través de él de API. | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |Esta charla se enseñará a los asistentes acerca de los componentes que se utilizan en aplicaciones en la nube como: EC2, SQS, IAM, RDS, meta-datos, datos de usuario, apio; y cómo los errores de configuración en cada uno se puede abusar para tener acceso a los sistemas operativos, la información de base de datos, el código fuente de la aplicación y los servicios de Amazon a través de él de API. | ||
|- | |- | ||
− | | style="width:10%" valign="middle" height="30" bgcolor="# | + | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 10:00 - 10:45 |
− | | style="width:27%" valign="middle" height="30" bgcolor="# | + | | style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Plataformas Virtuales para el Aprendizaje de Seguridad en Aplicaciones |
− | | style="width:23%" valign="middle" height="30" bgcolor="# | + | | style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Giovanni Cruz |
− | | style="width:40%" valign="middle" height="30" bgcolor="# | + | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | |
|- | |- | ||
− | | style="width:10%" valign="middle" height="30" bgcolor="# | + | | style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | 10:45 - 11:00 |
− | | style="width:27%" valign="middle" height="30" bgcolor="# | + | | style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | Break |
− | | style="width:23%" valign="middle" height="30" bgcolor="# | + | | style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | |
|- | |- | ||
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 11:00 - 11:50 | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 11:00 - 11:50 | ||
Line 85: | Line 85: | ||
|- | |- | ||
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 2:00 - 2:50 | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 2:00 - 2:50 | ||
− | | style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | | + | | style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Detección y prevención de vulnerabilidades de seguridad a nivel de aplicaciones |
− | | style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | | + | | style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Carlos Mateus |
− | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | | + | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Conozca las tendencias de vulnerabilidades de seguridad a nivel mundial, junto con las motivaciones, necesidades y estrategias para asegurar que sus aplicaciones se encuentren libres de vulnerabilidades de seguridad y prevenir futuros ataques a las mismas. |
|- | |- | ||
|- | |- | ||
Line 94: | Line 94: | ||
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Andres Riancho | | style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Andres Riancho | ||
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | | ||
+ | |- | ||
+ | |- | ||
+ | | style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | 3:50 - 4:00 | ||
+ | | style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | Break | ||
+ | | style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | | ||
+ | | style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | | ||
|- | |- | ||
|- | |- | ||
Line 99: | Line 105: | ||
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Concienciación de la seguridad | | style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Concienciación de la seguridad | ||
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Rafael Vicente Paéz | | style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Rafael Vicente Paéz | ||
− | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | | + | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | La charla trata de dar un enfoque al buen uso de la información almacenada en medios electrónicos y convencionales no sólo en el ámbito laboral sino también en el personal para adquirir cultura de seguridad, con el fin de evitar posibles ataques a los tres principios fundamentales de seguridad: Confidencialidad, Integridad y Disponibilidad. |
|- | |- | ||
|- | |- | ||
− | | style="width:10%" valign="middle" height="30" bgcolor="# | + | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 5:00 - 5:50 |
− | | style="width:27%" valign="middle" height="30" bgcolor="# | + | | style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Modelo SAMM, proceso de desarrollo seguro |
− | | style="width:23%" valign="middle" height="30" bgcolor="# | + | | style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Lázaro Coronado |
− | | style="width:40%" valign="middle" height="30" bgcolor="# | + | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Enterese de cómo implementar una estrategia de seguridad de software que sea adecuada a las necesidades especificas que está enfrentando su organización. |
|- | |- | ||
|- | |- |
Latest revision as of 14:29, 3 May 2014
.CONFERENCIAS | |
OWASP Latam Tour - Bogotá 2014Miércoles 7 de Mayo (Conferencias) | |
Descripción y Objetivo | |
OWASP es una organización mundial sin fines de lucro dedicado a identificar y combatir las causas que hacen inseguro el software. Revise nuestra documentación y metodologías en los Proyectos OWASP donde encontrará valioso material de aplicación práctica en los ambientes corporativos. Asista a los talleres y conferencias del LatamTour y aprenda como sacar provecho a estos recursos de libre acceso. |
CONFERENCIAS (Miércoles 7 de Mayo) | |
Fecha | Lugar |
Miércoles 7 de Mayo | Auditorio Edificio Banco Falabella Av 19 nº 120-71 |
Precio y Registro | |
El ingreso al evento es GRATUITO - El proceso de registro lo podrá ubicar en el siguiente link Link de Registro al OWASP LATAM TOUR 2014 BOGOTÁ: REGISTRATE AQUÍ | |
Promociones | |
OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento "LATAM" durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación. Hágase MIEMBRO DE OWASP AQUÍ |
DETALLES DE LA JORNADA CONFERENCIAS 7 DE MAYO | |||||
Horario | Modulo | Conferencista | Detalles | ||
08:00 - 08:30 | Registro | ||||
08:30 - 09:00 | Bienvenida y Presentación del Evento | ||||
09:00 - 09:45 | Pivoting in Amazon Clouds | Andres Riancho | Esta charla se enseñará a los asistentes acerca de los componentes que se utilizan en aplicaciones en la nube como: EC2, SQS, IAM, RDS, meta-datos, datos de usuario, apio; y cómo los errores de configuración en cada uno se puede abusar para tener acceso a los sistemas operativos, la información de base de datos, el código fuente de la aplicación y los servicios de Amazon a través de él de API. | ||
10:00 - 10:45 | Plataformas Virtuales para el Aprendizaje de Seguridad en Aplicaciones | Giovanni Cruz | |||
10:45 - 11:00 | Break | ||||
11:00 - 11:50 | "Implemente OWASP" dijo el Gerente | Jeffrey Borbón | Esta charla busca aportar un punto de vista frente a como se ha dado a conocer OWASP y sus proyectos en el sector empresarial y las fallas de comprensión o entendimiento que se han generado, buscando generar claridad acerca de cómo pueden aplicarse proyectos de OWASP en las organizaciones y su valor para el negocio. La charla aborda igualmente temas de cumplimiento regulatorio o legal tales como PCI, Protección de datos personales, 27001:2013, entre otros existentes en nuestro ahora de la seguridad. | ||
12:00 - 2:00 | Break para Almorzar | ||||
2:00 - 2:50 | Detección y prevención de vulnerabilidades de seguridad a nivel de aplicaciones | Carlos Mateus | Conozca las tendencias de vulnerabilidades de seguridad a nivel mundial, junto con las motivaciones, necesidades y estrategias para asegurar que sus aplicaciones se encuentren libres de vulnerabilidades de seguridad y prevenir futuros ataques a las mismas. | ||
3:00 - 3:50 | Application Security at DevOps Speed | Andres Riancho | |||
3:50 - 4:00 | Break | ||||
4:00 - 4:50 | Concienciación de la seguridad | Rafael Vicente Paéz | La charla trata de dar un enfoque al buen uso de la información almacenada en medios electrónicos y convencionales no sólo en el ámbito laboral sino también en el personal para adquirir cultura de seguridad, con el fin de evitar posibles ataques a los tres principios fundamentales de seguridad: Confidencialidad, Integridad y Disponibilidad. | ||
5:00 - 5:50 | Modelo SAMM, proceso de desarrollo seguro | Lázaro Coronado | Enterese de cómo implementar una estrategia de seguridad de software que sea adecuada a las necesidades especificas que está enfrentando su organización. | ||
5:50 - 6:00 | Cierre del evento |