This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Difference between revisions of "LatamTour2015"
(→AGENDA) |
(→CONFERENCIAS) |
||
(94 intermediate revisions by 16 users not shown) | |||
Line 18: | Line 18: | ||
* Guatemala, '''Guatemala''': April, 21st-22nd 2015 | * Guatemala, '''Guatemala''': April, 21st-22nd 2015 | ||
* Buenos Aires, '''Argentina''': April, 24th 2015 | * Buenos Aires, '''Argentina''': April, 24th 2015 | ||
− | * Caracas, '''Venezuela''': April, | + | * Caracas, '''Venezuela''': April, 24th 2015 |
<br> | <br> | ||
<br> | <br> | ||
Line 88: | Line 88: | ||
<br> | <br> | ||
− | ''By your submission you agree to the [https:// | + | ''By your submission you agree to the [https://docs.google.com/document/d/1XcN65IMjfi_Rsd1zFq6DwvclSi-b_uFfTcBMyJjAmOc/pub '''OWASP Speaker Agreement'''] or [https://www.owasp.org/images/f/fa/LatamTour_2015_Training_Instructor_Agreement.pdf '''Instructor Agreement''']. |
=TEAM= | =TEAM= | ||
Line 97: | Line 97: | ||
* Santiago, Chile: Carlos Allendes Droguett [[email protected]] | * Santiago, Chile: Carlos Allendes Droguett [[email protected]] | ||
* Guatemala, Guatemala: Pablo Barrera [[email protected]] | * Guatemala, Guatemala: Pablo Barrera [[email protected]] | ||
− | * Santa Cruz de las Sierras, Bolivia: Daniel Torres [[email protected]] | + | * Santa Cruz de las Sierras, Bolivia: Daniel Torres [daniel.torres@owasp.org] & Elvin Mollinedo [elvin.mollinedo@owasp.org] |
* San Jose, Costa Rica: Michael Hidalgo [[email protected]] | * San Jose, Costa Rica: Michael Hidalgo [[email protected]] | ||
* Montevideo, Uruguay: Mateo Martinez [[email protected]] | * Montevideo, Uruguay: Mateo Martinez [[email protected]] | ||
Line 118: | Line 118: | ||
=='''Patagonia: April, 10th-11th 2015'''== | =='''Patagonia: April, 10th-11th 2015'''== | ||
− | ===Registrarse=== | + | {| class="wikitable" |
+ | |- | ||
+ | | '''Diapositivas''' | ||
+ | | '''Fotos''' | ||
+ | |- | ||
+ | | style="background:white" | [[File:TourPatagonia2015_Slides.jpg|150px|link=https://www.owasp.org/index.php/Patagonia/Latam_Tour_2015_Slides]]<br> | ||
+ | |||
+ | | style="background:white" | [[File:TourPatagonia2015_Fotos.png|150px|link=https://www.owasp.org/index.php/Patagonia/Latam_Tour_2015_Fotos]]<br> | ||
+ | |} | ||
+ | |||
+ | |||
+ | ===Registrarse (Finalizado)=== | ||
Los interesados en asistir al evento deben registrarse en:<br> | Los interesados en asistir al evento deben registrarse en:<br> | ||
[https://www.regonline.com/owasplatamtour15patagonia https://www.regonline.com/owasplatamtour15patagonia]<br> | [https://www.regonline.com/owasplatamtour15patagonia https://www.regonline.com/owasplatamtour15patagonia]<br> | ||
Line 127: | Line 138: | ||
Competencia de hacking "CTF Patagonia".<br> | Competencia de hacking "CTF Patagonia".<br> | ||
Preparen, aputen,...., [http://ctf-ddn.rhcloud.com/ FUEGO!] | Preparen, aputen,...., [http://ctf-ddn.rhcloud.com/ FUEGO!] | ||
+ | <br> | ||
+ | <br> | ||
+ | '''Felicitaciones Jose Mateo!'''<br> | ||
+ | Ganador del CTF 2015<br> | ||
+ | [[File:TourPatagonia2015_JoseMateo.JPG|300px]] | ||
===Agenda === | ===Agenda === | ||
Line 178: | Line 194: | ||
|- | |- | ||
| 15:40 - 16:20 | | 15:40 - 16:20 | ||
− | | Certificate Pinning | + | | [[media:OWASPLatamTour2015_Seguridad-Certificados-Digitales.pdf | Seguridad en Certificados Digitales - Certificate Pinning]] |
| Cristian Borghello | | Cristian Borghello | ||
|- | |- | ||
Line 218: | Line 234: | ||
===Afiche para difusión=== | ===Afiche para difusión=== | ||
− | [[File:PosterLatamtour2015-Patagonia.jpg|link=https://www.owasp.org/images/6/60/Poster_Latamtour.pdf]] | + | [[File:PosterLatamtour2015-Patagonia.jpg|link=https://www.owasp.org/images/6/60/Poster_Latamtour.pdf]]<br> |
+ | ''Gracias Mariano Sckerl por el diseño!'' | ||
===Patrocinio=== | ===Patrocinio=== | ||
Line 263: | Line 280: | ||
<tr> | <tr> | ||
<td width="100">10:25</td> | <td width="100">10:25</td> | ||
− | <td width="491"> | + | <td width="491">Building a High Interaction Honeypot: Implementation and logging techniques</td> |
− | <td width="200"> | + | <td width="200">Fernando Catoira</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td width="100">10:50</td> | + | <td width="100"><b>10:50</b></td> |
− | <td width="491">Coffee break</td> | + | <td width="491"><b>Coffee break</b></td> |
<td width="200">n/a</td> | <td width="200">n/a</td> | ||
</tr> | </tr> | ||
<tr> | <tr> | ||
<td width="100">11:20</td> | <td width="100">11:20</td> | ||
− | <td width="491"> | + | <td width="491">Cornucopia, la seguridad es un juego</td> |
− | <td width="200"> | + | <td width="200">Leonardo Federico Rosso</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
Line 282: | Line 299: | ||
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td width="100">12:35</td> | + | <td width="100"><b>12:35</b></td> |
− | <td width="491">Almuerzo</td> | + | <td width="491"><b>Almuerzo</b></td> |
<td width="200">n/a</td> | <td width="200">n/a</td> | ||
</tr> | </tr> | ||
<tr> | <tr> | ||
<td width="100">13:55</td> | <td width="100">13:55</td> | ||
− | <td width="491">Threat not found!</td> | + | <td width="491">[https://speakerdeck.com/sheilaberta/threat-not-found Threat not found!]</td> |
− | <td width="200">Sheila Berta</td> | + | <td width="200">[https://www.linkedin.com/in/sheilaberta Sheila Berta]</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
<td width="100">14:20</td> | <td width="100">14:20</td> | ||
− | <td width="491">Mobile | + | <td width="491">Mobile Apps and How To Pentest Them</td> |
− | <td width="200"> | + | <td width="200">Gustavo Sorondo</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td width="100">15:10</td> | + | <td width="100"><b>15:10</b></td> |
− | <td width="491">Coffee break</td> | + | <td width="491"><b>Coffee break</b></td> |
<td width="200">n/a</td> | <td width="200">n/a</td> | ||
</tr> | </tr> | ||
<tr> | <tr> | ||
<td width="100">15:40</td> | <td width="100">15:40</td> | ||
− | <td width="491"> | + | <td width="491">Por que la seguridad en el software es importante?</td> |
− | <td width="200"> | + | <td width="200">Victor Rojo (HP Fortify)</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
Line 358: | Line 375: | ||
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 11:10 - 12:00 | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 11:10 - 12:00 | ||
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Analizando tráfico WIFI de smartphones | | style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Analizando tráfico WIFI de smartphones | ||
− | | style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Yago | + | | style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Yago F. Hansen (ESPAÑA) |
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | ¿Es seguro utilizar redes WiFi? Intercepción on-line del tráfico wi-fi en conexiones de smartphone y tecnicas de hacking. | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | ¿Es seguro utilizar redes WiFi? Intercepción on-line del tráfico wi-fi en conexiones de smartphone y tecnicas de hacking. | ||
|- | |- | ||
− | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 12:00 - 12: | + | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 12:00 - 12:40 |
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Estado transparente, descentralización y confianza ¿Apoyado con Tecnología? | | style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Estado transparente, descentralización y confianza ¿Apoyado con Tecnología? | ||
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Esteban Valenzuela Van Treek (Escritor, doctor en Historia, ex alcalde/diputado, Director de Ciencia Política U.A.Hurtado) | | style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Esteban Valenzuela Van Treek (Escritor, doctor en Historia, ex alcalde/diputado, Director de Ciencia Política U.A.Hurtado) | ||
− | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Potenciar | + | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | |
+ | *Potenciar la descentralización, regionalismo y trasparencia, apoyándose en la tecnología e internet. | ||
+ | *Panelista Invitado: Larry Vargas Poblete (Ing.Civil Informático y Magister Ciencia Política y Gobierno U.Chile). | ||
|-|- | |-|- | ||
− | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 12: | + | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 12:45 - 13:10 |
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Gestionar la inversión en seguridad con OpenSAMM. Donde Iniciar? | | style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Gestionar la inversión en seguridad con OpenSAMM. Donde Iniciar? | ||
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Carlos Allendes Droguett (CHILE) | | style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Carlos Allendes Droguett (CHILE) | ||
− | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Enfoque | + | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Enfoque Técnico y Ecónomico para maximizar el retorno de la inversión en hacking etico, pentesting, desarrollo seguro, análisis del código, pruebas de seguridad. |
|- | |- | ||
|- | |- | ||
Line 455: | Line 474: | ||
===REGISTRO=== | ===REGISTRO=== | ||
Recuerde que el ingreso al evento es <b>TOTALMENTE GRATUITO, sólo debe registrarse previamente</b>.<br> | Recuerde que el ingreso al evento es <b>TOTALMENTE GRATUITO, sólo debe registrarse previamente</b>.<br> | ||
− | [[File:Register.gif|link=https://www.regonline.com/owasplatamtour15colombia]] | + | <b>--REGISTRO CERRADO POR CUPO LLENO--</b> |
+ | <!--[[File:Register.gif|link=https://www.regonline.com/owasplatamtour15colombia]]--> | ||
<!--[https://www.regonline.com/owasplatamtour15colombia'''Pulsa aquí para registrarte al evento''']--> | <!--[https://www.regonline.com/owasplatamtour15colombia'''Pulsa aquí para registrarte al evento''']--> | ||
<br> | <br> | ||
Line 515: | Line 535: | ||
<br> | <br> | ||
<br> | <br> | ||
− | + | Transmisión en VIVO por [[File:oficinavirtual.png|link=http://www.renata.edu.co]][[File:renata.png|link=http://www.renata.edu.co]]<br> | |
+ | <br> | ||
<br> | <br> | ||
Line 523: | Line 544: | ||
<br> | <br> | ||
Cualquier consulta pueden escribir a [mailto:[email protected] Diego Ademir Duarte Santana] . | Cualquier consulta pueden escribir a [mailto:[email protected] Diego Ademir Duarte Santana] . | ||
+ | <br> | ||
+ | |||
+ | ===MEMORIAS=== | ||
+ | Ya se encuentran publicadas las memorias del evento pulsando [http://goo.gl/RlcIiW aquí.] | ||
<br> | <br> | ||
=BOLIVIA= | =BOLIVIA= | ||
+ | |||
[[File:Santa.jpg]] | [[File:Santa.jpg]] | ||
Line 549: | Line 575: | ||
− | + | ||
− | '''Viernes 17 de abril'''<br> | + | '''Viernes 17 de abril y''' '''Sabado 18 de abril'''<br> |
{| class="wikitable" | {| class="wikitable" | ||
|- | |- | ||
Line 559: | Line 585: | ||
|- | |- | ||
− | + | ! 08:00 - 08:30 | |
− | | colspan="3" style="text-align: center;" | Acreditación | + | | colspan="3" style="text-align: center;" | Registro - Acreditación |
+ | |- | ||
+ | ! 08:30 - 09:00 | ||
+ | | colspan="3" style="text-align: center;" | Video: Mundo Hacker - Proyecto OWASP | ||
|- | |- | ||
− | + | ! 09:00 - 09:50 | |
− | | Jaime Iván Mendoza Ribera | + | | Jaime Iván Mendoza Ribera |
− | | Análisis de vulnerabilidades web | + | | [https://www.owasp.org/images/8/86/Analisis_de_vulnerabilidades_web.pdf Análisis de vulnerabilidades web] |
| Santa Cruz, Bolivia | | Santa Cruz, Bolivia | ||
|- | |- | ||
− | + | ! 09:50 - 10:40 | |
| Cesar Roberto Cuenca Díaz | | Cesar Roberto Cuenca Díaz | ||
− | | Desarrollo Seguro Principios y Buenas Prácticas. | + | | [https://www.owasp.org/images/9/93/Desarrollo_Seguro_Principios_y_Buenas_Pr%C3%A1cticas..pdf Desarrollo Seguro Principios y Buenas Prácticas] . |
− | |||
− | |||
− | |||
− | |||
− | |||
| La Paz, Bolivia | | La Paz, Bolivia | ||
|- | |- | ||
− | + | ! 11:30 - 12:00 | |
| colspan="3" style="text-align: center;" | Pausa para café | | colspan="3" style="text-align: center;" | Pausa para café | ||
|- | |- | ||
− | + | ! 12:00 - 12:50 | |
| Walter Camama Menacho | | Walter Camama Menacho | ||
− | | MiTM a nivel de browser con beef y metasploit | + | | [https://www.owasp.org/images/3/3a/MiTM_a_nivel_de_browser_con_beef_y_metasploit.pdf MiTM a nivel de browser con beef y metasploit] |
− | | | + | | Trinidad, Bolivia |
|- | |- | ||
− | + | ! 12:50 - 13:40 | |
| Leonardo Camilo Quenta Alarcon | | Leonardo Camilo Quenta Alarcon | ||
− | | Seguridad en sistemas financieros. Buenas prácticas de programación y aplicación de pruebas de penetración OWASP | + | | [https://www.owasp.org/images/5/5d/Seguridad_en_sistemas_financieros.pdf Seguridad en sistemas financieros. Buenas prácticas de programación y aplicación de pruebas de penetración OWASP] |
− | | | + | | La Paz , Bolivia |
|- | |- | ||
− | + | ! 13:40 - 14:30 | |
| Deyvi Bustamante Perez | | Deyvi Bustamante Perez | ||
− | | Exploit development | + | | [https://www.owasp.org/images/b/b1/Exploit_development.pdf Exploit development] |
| Sucre , Bolivia | | Sucre , Bolivia | ||
− | |- | + | |-aps |
− | + | ! 14:30 - 15:00 | |
| colspan="3" style="text-align: center;" | Pausa para café | | colspan="3" style="text-align: center;" | Pausa para café | ||
|- | |- | ||
− | + | ! 15:00 - 15:50 | |
| Gonzalo Nina Mamani | | Gonzalo Nina Mamani | ||
− | | Sistema para la recolección de información orientado a la mejora en la evaluación de seguridad en aplicaciones Web | + | | [https://www.owasp.org/images/7/71/Sistema_para_la_recolecci%C3%B3n_de_informaci%C3%B3n.pdf Sistema para la recolección de información orientado a la mejora en la evaluación de seguridad en aplicaciones Web] |
| Cochabamba , Bolivia | | Cochabamba , Bolivia | ||
|- | |- | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | + | ||
− | + | ||
{| class="wikitable" | {| class="wikitable" | ||
|- | |- | ||
! width="100" align="center" | Hora | ! width="100" align="center" | Hora | ||
+ | ! width="150" align="center" | Expositor | ||
! width="450" align="center" | Conferencia | ! width="450" align="center" | Conferencia | ||
− | |||
! width="150" align="center" | País | ! width="150" align="center" | País | ||
|- | |- | ||
− | + | ! 08:00 - 08:30 | |
| colspan="3" style="text-align: center;" | Acreditación | | colspan="3" style="text-align: center;" | Acreditación | ||
|- | |- | ||
− | + | ! 09:00 - 09:50 | |
| Alex Villegas y Roller Ibanez | | Alex Villegas y Roller Ibanez | ||
− | | Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 | + | | [https://www.owasp.org/images/8/81/Business_Continuity_Planning_OWASP.pdf Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301] |
− | | | + | | Cochabamba, Bolivia |
|- | |- | ||
− | + | ! 09:50 - 10:40 | |
| Richard Villca Apaza | | Richard Villca Apaza | ||
− | | Rompiendo el modelo de negocios: Debugging Android Apps | + | | [https://www.owasp.org/images/1/13/Debugging_Android_Apps.pdf Rompiendo el modelo de negocios: Debugging Android Apps] |
| La Paz, Bolivia | | La Paz, Bolivia | ||
|- | |- | ||
− | + | ! 10:40 - 11:30 | |
| Cristhian Lima Saravia | | Cristhian Lima Saravia | ||
− | | Framework Pleni | + | | [https://www.owasp.org/images/3/32/Pleni.pdf Framework Pleni] |
− | | | + | | Cochabamba, Bolivia |
|- | |- | ||
− | + | ! 11:30 - 12:00 | |
| colspan="3" style="text-align: center;" | Pausa para café | | colspan="3" style="text-align: center;" | Pausa para café | ||
|- | |- | ||
− | + | ! 12:00 - 12:50 | |
| Elvin Vidal Mollinedo Mencia | | Elvin Vidal Mollinedo Mencia | ||
− | | Los 7 pecados de un desarrollador Web | + | | [https://www.owasp.org/index.php/File:LOS_7_PECADOS_DEL_DESARROLO_WEB.pdf Los 7 pecados de un desarrollador Web] |
− | | | + | | Santa Cruz, Bolivia |
|- | |- | ||
− | + | ! 12:50 - 13:40 | |
| Alvaro Machaca Tola | | Alvaro Machaca Tola | ||
− | | Análisis de riesgos aplicando la metodología OWASP | + | | [https://www.owasp.org/images/b/b3/Analisis_de_riesgo_usando_la_metodologia_OWASP.pdf Análisis de riesgos aplicando la metodología OWASP ] |
− | | | + | | La Paz , Bolivia |
|- | |- | ||
− | + | ! 13:40 - 14:30 | |
| Erick Calderon Mostajo | | Erick Calderon Mostajo | ||
− | | Herramientas de Aprendizaje OWASP | + | | [https://www.owasp.org/images/7/77/Herramientas_de_Aprendizaje_OWASP.pdf Herramientas de Aprendizaje OWASP] |
− | | | + | | La Paz , Bolivia |
|- | |- | ||
− | + | ! 14:30 - 15:00 | |
| colspan="3" style="text-align: center;" | Pausa para café | | colspan="3" style="text-align: center;" | Pausa para café | ||
|- | |- | ||
− | + | ! 15:00 - 15:50 | |
| Daniel Torres Sandi | | Daniel Torres Sandi | ||
− | | Headers seguros en HTTP | + | | [https://www.owasp.org/images/6/6a/Headers_seguros.pdf Headers seguros en HTTP] |
− | | | + | | Sucre , Bolivia |
|- | |- | ||
− | + | ! 15:50 - 16:50 | |
− | | | + | | Gabriel Labrada Hernandez (MEXICO) |
− | | Seguridad en Hardware y los servicios en la nube | + | | [https://www.owasp.org/images/9/96/HWsecurityAndCloudComputing_Final.pdf Seguridad en Hardware y los servicios en la nube] |
| Mexico | | Mexico | ||
|- | |- | ||
− | + | ! 16:50 - 17:50 | |
− | | | + | | Jacobo Tibaquira |
− | | Atacando al atacante | + | | Atacando al atacante (DRAGON JAR) |
| Colombia | | Colombia | ||
|} | |} | ||
Line 750: | Line 764: | ||
<tr> | <tr> | ||
<td bgcolor="#CED7EF" style="text-align: center">3:25-4:15 pm</td> | <td bgcolor="#CED7EF" style="text-align: center">3:25-4:15 pm</td> | ||
− | <td bgcolor="#CED7EF"> | + | <td bgcolor="#CED7EF">Alejandro Castañeda </td> |
− | <td bgcolor="#CED7EF"><b> | + | <td bgcolor="#CED7EF"><b>¿Por qué la seguridad en el software es importante?</b></td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
Line 784: | Line 798: | ||
<tr> | <tr> | ||
<td width="96" bgcolor="#CED7EF" style="text-align: center">2:00</td> | <td width="96" bgcolor="#CED7EF" style="text-align: center">2:00</td> | ||
− | <td width="212" bgcolor="#CED7EF"> | + | <td width="212" bgcolor="#CED7EF">Luis Cordon</td> |
<td width="482" bgcolor="#CED7EF"><b>OWASP Tools</b></td> | <td width="482" bgcolor="#CED7EF"><b>OWASP Tools</b></td> | ||
</tr> | </tr> | ||
Line 861: | Line 875: | ||
'''Viernes 17 de Abril''' ''(Talleres)'' <br>'''Sábado 18 de Abril''' ''(Conferencia)'' | '''Viernes 17 de Abril''' ''(Talleres)'' <br>'''Sábado 18 de Abril''' ''(Conferencia)'' | ||
|- | |- | ||
− | | valign="center" bgcolor="#CCCCEE" align="center" colspan="2" | ''' | + | | valign="center" bgcolor="#CCCCEE" align="center" colspan="2" | '''Descripción y Objetivo''' |
|- | |- | ||
− | | valign="left" height="80" bgcolor="#EEEEEE" align="left" colspan="2" | '''OWASP LATAM TOUR,''' es una gira por Latino América que promueve la seguridad en aplicaciones web en diversas instituciones | + | | valign="left" height="80" bgcolor="#EEEEEE" align="left" colspan="2" | '''OWASP LATAM TOUR,''' es una gira por Latino América que promueve la seguridad en aplicaciones web en diversas instituciones como: universidades, organismos gubernamentales, empresas de TI y entidades financieras; buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad. |
− | * | + | *Además del OWASP Top 10, la mayoría de los [[:Category:OWASP_Project|Proyectos OWASP]] no son ampliamente utilizados en los ambientes corporativos. En la mayoría de los casos esto no es debido a una falta de calidad en los proyectos o la documentación disponible, sino por desconocer donde se ubicarán en un Ecosistema de Seguridad de Aplicaciones empresarial. |
− | *Esta serie de talleres y conferencias tienen como objetivo cambiar esta situación proporcionando una explicación sobre los proyectos OWASP | + | *Esta serie de talleres y conferencias tienen como objetivo cambiar esta situación proporcionando una explicación sobre los proyectos OWASP más maduros y listos para ser utilizados en el ámbito empresarial. |
|} | |} | ||
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5" | {|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5" | ||
|- | |- | ||
+ | | align="center" style="background:#CCCCEE;" colspan="2" | <span style="color:#4B0082"> '''RESUMEN DE ACTIVIDADES'''</span> | ||
+ | |- | ||
+ | | align="center" style="background:#CCCCEE;" colspan="2" | <span style="color:#4B0082"> '''CONFERENCIAS (Sábado 18) <br> 100% Gratuitas'''</span> | ||
+ | |- | ||
+ | | style="width:20%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | '''Fecha''' | ||
+ | | style="width:80%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | '''Lugar''' | ||
+ | |- | ||
+ | | valign="middle" bgcolor="#EEEEEE" align="center" | '''Sábado 18 de Abril''' | ||
+ | | valign="middle" bgcolor="#EEEEEE" align="left" | '''Universidad Tecnológica del Perú - Esquina Av. 28 de Julio con Av. Petit Thouars, Lima – Perú''' | ||
+ | |- | ||
+ | | align="center" style="background:#CCCCEE;" colspan="2" | <span style="color:#4B0082"> '''TALLERES (Viernes 17)'''</span> | ||
+ | |- | ||
+ | | style="width:20%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | '''Fecha''' | ||
+ | | style="width:80%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | '''Lugar''' | ||
+ | |- | ||
+ | | valign="middle" bgcolor="#EEEEEE" align="center" | ''' Viernes 17 de Abril ''' | ||
+ | | valign="middle" bgcolor="#EEEEEE" align="left" | ''' Calle Dean Valdivia 148 - Piso 13 - San Isidro ''' | ||
+ | |- | ||
+ | |} | ||
+ | {|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5" | ||
| align="center" style="background: #4B0082;" colspan="2" | <span style="color:#ffffff">'''LIMA PERÚ'''</span> | | align="center" style="background: #4B0082;" colspan="2" | <span style="color:#ffffff">'''LIMA PERÚ'''</span> | ||
|- | |- | ||
Line 879: | Line 913: | ||
|- | |- | ||
| valign="middle" bgcolor="#EEEEEE" align="center" | ''' Viernes 17 de Abril ''' | | valign="middle" bgcolor="#EEEEEE" align="center" | ''' Viernes 17 de Abril ''' | ||
− | | valign="middle" bgcolor="#EEEEEE" align="left" | ''' San Isidro ''' | + | | valign="middle" bgcolor="#EEEEEE" align="left" | ''' Calle Dean Valdivia 148 - Piso 13 - San Isidro ''' |
|- | |- | ||
| align="center" style="background:#EEEEEE;" colspan="2" | Durante todo el OWASP LatamTour se estarán realizando talleres de capacitación dictados por destacados profesionales en la materia.<br> | | align="center" style="background:#EEEEEE;" colspan="2" | Durante todo el OWASP LatamTour se estarán realizando talleres de capacitación dictados por destacados profesionales en la materia.<br> | ||
− | ''' | + | '''Duración:''' 8 horas<br> |
'''Precio:''' U$S200 (Miembros OWASP). $250 (Público en General).<br> | '''Precio:''' U$S200 (Miembros OWASP). $250 (Público en General).<br> | ||
− | '''Para mayor informacion : ''' Por favor | + | '''Para mayor informacion : ''' Por favor comuníquese al correo [email protected]<br> |
− | '''Link de Registro''': [ | + | '''Link de Registro''': ['''REGISTRATION IS CLOSE'''] '''<br> |
|- | |- | ||
| align="center" style="background: #4B0082;" colspan="2" | <span style="color:#ffffff">'''TALLER 1'''</span> | | align="center" style="background: #4B0082;" colspan="2" | <span style="color:#ffffff">'''TALLER 1'''</span> | ||
Line 894: | Line 928: | ||
|- | |- | ||
| valign="middle" bgcolor="#EEEEEE" align="center" | [[Image:Dragonjar.jpg|150px]] | | valign="middle" bgcolor="#EEEEEE" align="center" | [[Image:Dragonjar.jpg|150px]] | ||
− | | valign="middle" bgcolor="#EEEEEE" align="left" | El taller de 0 a Ninja con Metasploit, busca detallar el uso de la herramienta Metasploit ampliamente utilizada en auditorias de seguridad por profesionales del área, desde su instalación y puesta a punto para el trabajo, hasta el uso de sus funciones para llevar a feliz | + | | valign="middle" bgcolor="#EEEEEE" align="left" | El taller de 0 a Ninja con Metasploit, busca detallar el uso de la herramienta Metasploit ampliamente utilizada en auditorias de seguridad por profesionales del área, desde su instalación y puesta a punto para el trabajo, hasta el uso de sus funciones para llevar a feliz término una auditoria en seguridad. |
De 0 a Ninja DragonJAR | De 0 a Ninja DragonJAR | ||
Este curso, altamente práctico, tiene una duración de 8 horas en las que los asistentes podrán acortar la curva de aprendizaje, gracias a la transmisión de conocimientos y experiencias de los docentes, altamente calificados, con el fin de que una vez finalizado el taller puedas aplicar los conocimientos adquiridos. | Este curso, altamente práctico, tiene una duración de 8 horas en las que los asistentes podrán acortar la curva de aprendizaje, gracias a la transmisión de conocimientos y experiencias de los docentes, altamente calificados, con el fin de que una vez finalizado el taller puedas aplicar los conocimientos adquiridos. | ||
− | + | Duración: 1 día (8 horas) | |
====De 0 a Ninja con Metasploit==== | ====De 0 a Ninja con Metasploit==== | ||
*Introducción a Metasploit | *Introducción a Metasploit | ||
− | *Introducción a la | + | *Introducción a la línea de comandos de Metasploit |
*Trabajando con Metasploit y sus componentes (msfconsole, msfcli, msfgui, msfweb, msfpayload, msfencode, msfvenom, etc…) | *Trabajando con Metasploit y sus componentes (msfconsole, msfcli, msfgui, msfweb, msfpayload, msfencode, msfvenom, etc…) | ||
*Etapas de un Pentesting y las herramientas para realizarlas incluidas en Metasploit | *Etapas de un Pentesting y las herramientas para realizarlas incluidas en Metasploit | ||
− | *Post-Explotación, ya tengo shell … ¿ahora | + | *Post-Explotación, ya tengo shell … ¿ahora qué hago? |
*Trabajando con Meterpreter | *Trabajando con Meterpreter | ||
*Trabajo colaborativo usando Armitage/Cobalt Strike | *Trabajo colaborativo usando Armitage/Cobalt Strike | ||
Line 913: | Line 947: | ||
'''Perfil del Trainer : ''' | '''Perfil del Trainer : ''' | ||
− | '''[https://twitter.com/DragonJAR/ Jaime Andrés Restrepo (DragonJAR)]''', es Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Co-Fundador del ACK Security Conference, Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática | + | '''[https://twitter.com/DragonJAR/ Jaime Andrés Restrepo (DragonJAR)]''', es Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Co-Fundador del ACK Security Conference, Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática más grandes de habla hispana y referente en el sector. <br> |
* '''Duracion:''' 8 horas (El taller iniciará a las 9:00am y finaliza a las 6:00pm) | * '''Duracion:''' 8 horas (El taller iniciará a las 9:00am y finaliza a las 6:00pm) | ||
Line 919: | Line 953: | ||
* '''Precio:''' U$S200 (Miembros OWASP). $250 (Público en General). | * '''Precio:''' U$S200 (Miembros OWASP). $250 (Público en General). | ||
− | + | * '''Para mayor información : ''' Por favor comuníquese al correo [email protected] | |
− | * '''Link de Registro''': [ | + | * '''Link de Registro''': ['''REGISTRO CERRADO '''] '''<br> <br> |
|- | |- | ||
| align="center" style="background: #4B0082;" colspan="2" | <span style="color:#ffffff">'''TALLER 2'''</span> | | align="center" style="background: #4B0082;" colspan="2" | <span style="color:#ffffff">'''TALLER 2'''</span> | ||
Line 930: | Line 964: | ||
| valign="middle" bgcolor="#EEEEEE" align="center" | [[Image:Cerullof.jpg|150px]] | | valign="middle" bgcolor="#EEEEEE" align="center" | [[Image:Cerullof.jpg|150px]] | ||
| valign="middle" bgcolor="#EEEEEE" align="left" | El contenido está alineado al OWASP TOP 10, documento referente sobre los riesgos de seguridad de las Aplicaciones Web. | | valign="middle" bgcolor="#EEEEEE" align="left" | El contenido está alineado al OWASP TOP 10, documento referente sobre los riesgos de seguridad de las Aplicaciones Web. | ||
− | ''' | + | '''Formato:''' |
− | El taller combina la teoría y | + | El taller combina la teoría y ejercicios prácticos. Los participantes aprenderán a identificar vulnerabilidades en sitios web específicamente diseñados con vulnerabilidades y errores de código, explotándolas utilizando diferentes técnicas y herramientas libres en un entorno controlado. |
'''Audiencia:''' IT Staff, Managers, System Architects, Information Security Professionals, Developers, QA Professionals. | '''Audiencia:''' IT Staff, Managers, System Architects, Information Security Professionals, Developers, QA Professionals. | ||
Line 948: | Line 982: | ||
*Introducción a la Seguridad de Aplicaciones Web. | *Introducción a la Seguridad de Aplicaciones Web. | ||
− | * | + | *Tecnología usada en aplicaciones web. |
− | *Áreas | + | *Áreas críticas en una aplicación web. |
**Inyección | **Inyección | ||
**Cross Site Scripting (XSS). | **Cross Site Scripting (XSS). | ||
Line 972: | Line 1,006: | ||
* '''Precio:''' U$S200 (Miembros OWASP). $250 (Público en General). | * '''Precio:''' U$S200 (Miembros OWASP). $250 (Público en General). | ||
− | + | * '''Para mayor información : ''' Por favor comuníquese al correo [email protected] | |
− | * '''Link de Registro''': [https://www.regonline.com/owasplatamtour15lima''' | + | * '''Link de Registro''': [https://www.regonline.com/owasplatamtour15lima'''REGISTRO CERRADO!'''] '''<br> <br> |
|- | |- | ||
|} | |} | ||
Line 984: | Line 1,018: | ||
| style="width:80%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | '''Lugar''' | | style="width:80%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | '''Lugar''' | ||
|- | |- | ||
− | | valign="middle" bgcolor="#EEEEEE" align="center" | Sábado 18 de Abril | + | | valign="middle" bgcolor="#EEEEEE" align="center" | '''Sábado 18 de Abril''' |
− | | valign="middle" bgcolor="#EEEEEE" align="left" | '''Universidad Tecnológica del | + | | valign="middle" bgcolor="#EEEEEE" align="left" | '''Universidad Tecnológica del Perú - Esquina Av. 28 de Julio con Av. Petit Thouars, Lima – Perú''' |
|- | |- | ||
| align="center" style="background:#CCCCEE;" colspan="2" | '''Precio y Registro''' | | align="center" style="background:#CCCCEE;" colspan="2" | '''Precio y Registro''' | ||
|- | |- | ||
− | | align="center" style="background:#EEEEEE;" colspan="2" | El ingreso a las conferencias es '''GRATUITO''' - El proceso de registro lo podrá ubicar en el siguiente link : <br> | + | | align="center" style="background:#EEEEEE;" colspan="2" | El ingreso a las conferencias es '''100% GRATUITO''' - El proceso de registro lo podrá ubicar en el siguiente link : <br> |
[https://www.regonline.com/owasplatamtour15lima'''EL REGISTRO SE ENCUENTRA ABIERTO!'''] | [https://www.regonline.com/owasplatamtour15lima'''EL REGISTRO SE ENCUENTRA ABIERTO!'''] | ||
<br> | <br> | ||
Line 1,005: | Line 1,039: | ||
| style="width:90%" valign="middle" height="40" bgcolor="#CCCCEE" align="center" colspan="6" | '''DETALLES DE LA JORNADA''' | | style="width:90%" valign="middle" height="40" bgcolor="#CCCCEE" align="center" colspan="6" | '''DETALLES DE LA JORNADA''' | ||
|- | |- | ||
− | | style="width: | + | | style="width:30%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | ''' Horario ''' |
− | | style="width: | + | | style="width:35%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Tema''' |
− | | style="width: | + | | style="width:35%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Ponente''' |
− | | style="width: | + | |- |
+ | | style="width:30%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 9:30 am | ||
+ | | style="width:35%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Acreditación | ||
+ | | style="width:35%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | OWASP PERU | ||
+ | |- | ||
+ | | style="width:30%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 10:00 am | ||
+ | | style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Presentación del evento | ||
+ | | style="width:30%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Representante OEA - Pablo Zuñiga <br> | ||
+ | OWASP Perú [https://twitter.com/John_Vargas John Vargas] | ||
|- | |- | ||
− | |||
− | |||
− | |||
− | |||
|- | |- | ||
− | | style="width: | + | | style="width:30%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 10:30 am |
− | | style="width: | + | | style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Cyber War in Web and Mobile Applications |
− | | style="width: | + | | style="width:30%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/stinguer88 Jesús González (ESP)] |
− | |||
|- | |- | ||
+ | | style="width:30%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 11:20 am | ||
+ | | style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Seguridad en Aplicaciones Móviles | ||
+ | | style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |[https://twitter.com/pITea_security Juan Pablo Quiñe (PER)] | ||
|- | |- | ||
− | | style="width: | + | | style="width:30%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 12:10 pm |
− | | style="width: | + | | style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | ¿Por qué la seguridad en el software es importante? |
− | | style="width: | + | | style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Sergio Carranza (PER) |
− | |||
|- | |- | ||
− | | style="width: | + | | style="width:30%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 14:40 pm |
− | | style="width: | + | | style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Todos a Sh3ll34r! |
− | | style="width: | + | | style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/gabsitus Gabriel Lazo (PER)] |
− | |||
|- | |- | ||
− | | style="width: | + | | style="width:30%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 15:30 pm |
− | | style="width: | + | | style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Desarrollo Rápido y Seguro de Aplicaciones - ¿Es posible tener las dos cosas? |
− | | style="width: | + | | style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/fcerullo Fabio Cerullo (ARG)] |
− | |||
|- | |- | ||
− | | style="width: | + | | style="width:30%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 16:20 pm |
− | | style="width: | + | | style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Browser hijacking 4 fun'n profit! |
− | | style="width: | + | | style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/NoxOner Josué Rojas (PER)] |
− | |||
|- | |- | ||
− | | style="width: | + | | style="width:30%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 17:00 |
− | | style="width: | + | | style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Desde una Credencial hasta el Domain Admin en un solo día |
− | | style="width: | + | | style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/ricardosupo Ricardo Supo (PER)] |
− | |||
|- | |- | ||
− | | style="width: | + | | style="width:30%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 17:40 |
− | | style="width: | + | | style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Hackeando Carros en Latinoamérica |
− | | style="width: | + | | style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/DragonJAR Andrés Restrepo (COL) (DragonJAR)] |
− | |||
|} | |} | ||
Line 1,063: | Line 1,097: | ||
[http://www.ucu.edu.uy/ Universidad Católica del Uruguay]<br> | [http://www.ucu.edu.uy/ Universidad Católica del Uruguay]<br> | ||
Av. 8 de Octubre 2738<br> | Av. 8 de Octubre 2738<br> | ||
+ | Sala Bauza<br> | ||
Montevideo 11600 Montevideo, Uruguay. <br> | Montevideo 11600 Montevideo, Uruguay. <br> | ||
Ver en [https://www.google.com/maps/place/Universidad+Cat%C3%B3lica+del+Uruguay/@-34.888694,-56.159218,17z/data=!3m1!4b1!4m2!3m1!1s0x0:0x13508c3340b76e45 Google Maps] | Ver en [https://www.google.com/maps/place/Universidad+Cat%C3%B3lica+del+Uruguay/@-34.888694,-56.159218,17z/data=!3m1!4b1!4m2!3m1!1s0x0:0x13508c3340b76e45 Google Maps] | ||
Line 1,077: | Line 1,112: | ||
| style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Detalles''' | | style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Detalles''' | ||
|- | |- | ||
− | | style="width:10%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 17:30 - 18: | + | | style="width:10%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 17:30 - 18:00 |
| style="width:27%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Acreditación | | style="width:27%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Acreditación | ||
| style="width:23%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | | | style="width:23%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | | ||
Line 1,084: | Line 1,119: | ||
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 18:00 - 18:45 | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 18:00 - 18:45 | ||
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Cristian Borghello | | style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Cristian Borghello | ||
− | | style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Certificate Pinning | + | | style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [[media:OWASPLatamTour2015_Seguridad-Certificados-Digitales.pdf | Seguridad en Certificados Digitales - Certificate Pinning]] |
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Esta charla pretende demostrar en vivo la explotación de distintas vulnerabilidades en una aplicación móvil de tal manera que podamos revisar las causas y consecuencias, ademas recomendar las medidas de seguridad pertinentes. | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Esta charla pretende demostrar en vivo la explotación de distintas vulnerabilidades en una aplicación móvil de tal manera que podamos revisar las causas y consecuencias, ademas recomendar las medidas de seguridad pertinentes. | ||
|- | |- | ||
Line 1,109: | Line 1,144: | ||
|-|- | |-|- | ||
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 21:00 - 21:30 | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 21:00 - 21:30 | ||
− | | style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | | + | | style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Viviana Basso |
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | ¿Porque la seguridad en software es tan importante? | | style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | ¿Porque la seguridad en software es tan importante? | ||
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Enfoque Tecnico y Ecónomico para maximizar el retorno de la inversión en hacking etico, pentesting, desarrollo seguro, análisis del código, pruebas de seguridad. | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Enfoque Tecnico y Ecónomico para maximizar el retorno de la inversión en hacking etico, pentesting, desarrollo seguro, análisis del código, pruebas de seguridad. | ||
Line 1,137: | Line 1,172: | ||
Orientado a desarrolladores, pentesters y personas relacionados con el ciclo de vida del desarrollo de software o sus pruebas de seguridad. | Orientado a desarrolladores, pentesters y personas relacionados con el ciclo de vida del desarrollo de software o sus pruebas de seguridad. | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
|} | |} | ||
Line 1,163: | Line 1,181: | ||
=== TRAINING 1: Hacking de aplicaciones web basado en OWASP Top 10 (Costo: USD 250) === | === TRAINING 1: Hacking de aplicaciones web basado en OWASP Top 10 (Costo: USD 250) === | ||
− | '''Instructor:''' | + | '''Instructor:''' Cristian Borghello |
Los desarrolladores son una raza extraña. Los Pentesters viven en una burbuja. Este entrenamiento ayuda a los desarrolladores a conocer sobre seguridad en el desarrollo web y a los Pentesters a probar aplicaciones web de forma adecuada. | Los desarrolladores son una raza extraña. Los Pentesters viven en una burbuja. Este entrenamiento ayuda a los desarrolladores a conocer sobre seguridad en el desarrollo web y a los Pentesters a probar aplicaciones web de forma adecuada. | ||
Line 1,170: | Line 1,188: | ||
Orientado a desarrolladores, pentesters y personas relacionados con el ciclo de vida del desarrollo de software o sus pruebas de seguridad. | Orientado a desarrolladores, pentesters y personas relacionados con el ciclo de vida del desarrollo de software o sus pruebas de seguridad. | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
[https://www.regonline.com/owasplatamtour15uruguay'''PARA INSCRIBIRSE HAGA CLIC AQUI!'''] | [https://www.regonline.com/owasplatamtour15uruguay'''PARA INSCRIBIRSE HAGA CLIC AQUI!'''] | ||
Line 1,197: | Line 1,194: | ||
− | == '''Caracas: April, | + | == '''Caracas: April, 24th 2015''' == |
− | [[File: | + | [[File:Owaspbanner24.png| center |Owaspbanner24.png ]] |
<br> | <br> | ||
Line 1,318: | Line 1,315: | ||
[https://www.owasp.org/images/6/67/Latam_Tour_2015_Oportunidades_de_Patrocinio.pdf '''OPORTUNIDADES DE PATROCINIO'''] | [https://www.owasp.org/images/6/67/Latam_Tour_2015_Oportunidades_de_Patrocinio.pdf '''OPORTUNIDADES DE PATROCINIO'''] | ||
+ | |||
+ | = CTF = | ||
+ | |||
+ | Do you have an interest in security or are you a security professional? Either way, you have something to gain from the OWASP Security Shepherd LATAM Tour CTF. OWASP Security Shepherd has been designed and implemented with the aim of fostering and improving security awareness among a varied skill-set demographic. This project enables users to learn or to improve upon existing manual penetration testing skills. The OWASP Security Shepherd leaders have created a customised version of the project for this CTF. This CTF is for everyone and anyone, so check it out! Just ensure that you follow these rules when you take part; | ||
+ | |||
+ | == CTF Rules == | ||
+ | - No Denial of Service Attacks.<br> | ||
+ | - No automated Scans (you might get banned).<br> | ||
+ | - Do not generate large amounts of traffic.<br> | ||
+ | - No destructive attacks (don't delete stuff).<br> | ||
+ | - Confine hacking on the tasks that are explicitly free to hack.<br> | ||
+ | - If you find a cheat or trick to solve things more easily, please report it for Bonus Points.<br> | ||
+ | - The organizers might change the rules throughout the challenge.<br> | ||
+ | - Participants breaking these rules might be penalized or excluded from the competition.<br> | ||
+ | |||
+ | Play in the CTF now: [http://latam.securityshepherd.eu http://latam.securityshepherd.eu] | ||
+ | |||
+ | Follow the CTF twitter feed for CTF news: [https://twitter.com/LatamTourCtf https://twitter.com/LatamTourCtf] | ||
+ | |||
+ | Enjoying the CTF? Want to contribute? More information on the project here: [https://www.owasp.org/index.php/OWASP_Security_Shepherd https://www.owasp.org/index.php/OWASP_Security_Shepherd] | ||
<headertabs /> | <headertabs /> | ||
{{:LatamTour2015 Sponsors}} | {{:LatamTour2015 Sponsors}} |
Latest revision as of 15:43, 4 April 2016
- WELCOME
- CALL FOR PAPERS & TRAININGS
- TEAM
- PATAGONIA
- BUENOS AIRES
- CHILE
- COLOMBIA
- BOLIVIA
- COSTA RICA
- GUATEMALA
- PERU
- URUGUAY
- VENEZUELA
- SPONSORS
- CTF
Schedule
- Santiago, Chile: April, 8th-9th 2015
- Patagonia, Argentina: April, 10th-11th 2015
- Bucaramanga, Colombia: April, 14th 2015
- Montevideo, Uruguay: April, 15th-16th 2015
- Lima, Peru: April, 17th-18th 2015
- Santa Cruz, Bolivia: April 17th -18th 2015
- San Jose, Costa Rica: April, 21st 2015
- Guatemala, Guatemala: April, 21st-22nd 2015
- Buenos Aires, Argentina: April, 24th 2015
- Caracas, Venezuela: April, 24th 2015
REGISTRATION IS NOW OPEN, PLEASE CHECK THE LOCATION TAB YOU ARE INTERESTED IN
Latam Tour Objective
The OWASP Latam Tour objective is to raise awareness about application security in the Latin America region, so that people and organizations can make informed decisions about true application security risks. Everyone is free to participate in OWASP and all of our materials are available under a free and open software license.
We are proposing a chapters conference driven model in which the sessions are free for everybody and the costs are supported by a mix of funding i.e. OWASP Foundation, local chapter budget, external sponsorship, etc. 1-day training sessions are also offered in some tour stops. These sessions’ fees are $ 200USD for OWASP members and $ 250 USD for non-members (group discounts may apply).
Who Should Attend the Latam Tour?
- Application Developers
- Application Testers and Quality Assurance
- Application Project Management and Staff
- Chief Information Officers, Chief Information Security Officers, Chief Technology Officers, Deputies, Associates and Staff
- Chief Financial Officers, Auditors, and Staff Responsible for IT Security Oversight and Compliance
- Security Managers and Staff
- Executives, Managers, and Staff Responsible for IT Security Governance
- IT Professionals Interesting in Improving IT Security
- Anyone interested in learning about or promoting Web Application Security
Become an OWASP Member
As part of the OWASP Latam Tour, you could become an OWASP Member by ONLY paying 20 U$D. Show your support and become an OWASP member today!
Questions
- If you have any questions about the Latam Tour 2015, please send an email to [email protected] / [email protected]
Social Media
#Latamtour hashtag for your tweets for Latam Tour (What are hashtags?)
@AppSecLatam Twitter Feed (follow us on Twitter!) <twitter>34534108</twitter>
Do you want to give a talk or a training session in Latin America?
Please send your proposals to the corresponding chapter leader before February 1st 2015:
- Argentina (Buenos Aires): Martin Tartarelli via this Google form
- Argentina (Patagonia): Gaston Toth [[email protected]]
- Colombia: Diego Ademir Duarte [[email protected]]
- Costa Rica: Michael Hidalgo [[email protected]]
- Chile: Carlos Allendes Droguett [[email protected]]
- Guatemala: Pablo Barrera [[email protected]]
- Peru(Lima) : John Vargas [[email protected]] vía this Google form
- Uruguay: Mateo Martinez [[email protected]]
- Venezuela: Edgar Salazar [[email protected]]
By your submission you agree to the OWASP Speaker Agreement or Instructor Agreement.
Chapter Leaders
- Bucaramanga, Colombia: Diego Ademir Duarte [[email protected]]
- Santiago, Chile: Carlos Allendes Droguett [[email protected]]
- Guatemala, Guatemala: Pablo Barrera [[email protected]]
- Santa Cruz de las Sierras, Bolivia: Daniel Torres [[email protected]] & Elvin Mollinedo [[email protected]]
- San Jose, Costa Rica: Michael Hidalgo [[email protected]]
- Montevideo, Uruguay: Mateo Martinez [[email protected]]
- Caracas, Venezuela: Edgar Salazar [[email protected]]
- Buenos Aires, Argentina: Martin Tartarelli [[email protected]]
- Patagonia, Argentina: Gaston Toth [[email protected]]
- Lima, Peru: John Vargas [[email protected]]
Operations
- Fabio Cerullo,
- Andrea Villar
- Kate Hartmann
- Kelly Santalucia
Patagonia: April, 10th-11th 2015
Diapositivas | Fotos |
|
|
Registrarse (Finalizado)
Los interesados en asistir al evento deben registrarse en:
https://www.regonline.com/owasplatamtour15patagonia
Conferencias: Libres y gratuitas
Entrenamiento: 250 dólares
CTF Patagonia
Competencia de hacking "CTF Patagonia".
Preparen, aputen,...., FUEGO!
Felicitaciones Jose Mateo!
Ganador del CTF 2015
Agenda
Viernes 10 de abril
Hora | Conferencia | Expositor |
---|---|---|
09:00 - 10:00 | Acreditacion | |
10:00 - 10:15 | Bienvenida e intoduccion a OWASP | |
10:20 - 11:00 | Vulnerabilidades en Gateways de Pago | Andrés Riancho |
11:00 - 11:30 | Pausa para café | |
11:30 - 12:00 | Aspectos Legales de la Seguridad informática |
Marcelo Campetella |
12:00 - 12:30 | El mercado del Malware en las Apps de los Store para Android | Claudio Caracciolo |
12:30 - 14:00 | Pausa para almuerzo | |
14:00 - 14:40 | Mobile Apps and how to Pentest them | Gustavo Sorondo |
14:40 - 15:10 | CIOs vs CISOs: OWASP al rescate | Mauro Graziosi |
15:10 - 15:40 | Pausa para café | |
15:40 - 16:20 | Seguridad en Certificados Digitales - Certificate Pinning | Cristian Borghello |
16:20 - 16:30 | Agradecimientos y cierre |
Sabado 11 de abril
Valor del entrenamiento: u$s 250
Hora | Entrenamiento | Expositor |
---|---|---|
08:00 - 12:00 | Hacking de aplicaciones web basado en OWASP Top 10 (Parte 1) | Cristian Borghello |
12:00 - 13:00 | Pausa para almuerzo | |
13:00 - 17:00 | Hacking de aplicaciones web basado en OWASP Top 10 (Parte 2) | Cristian Borghello |
¿Dónde?
Viernes 10
Universidad Nacional del Comahue, Buenos Aires 1400, Neuquén
Sabado 11
Instituto Icono, Santa Fe 355, Neuquén
Afiche para difusión
Gracias Mariano Sckerl por el diseño!
Patrocinio
Los interesados en participar con un stand en el evento y su logo en la página del Tour (entre otras posibilidades), pueden revisar las
oportunidades de patrocinio
Cualquier consulta no duden en escribir a Gaston Toth o a Diego Di Nardo.
Invitamos a estudiantes, desarrolladores, expertos en seguridad informática y curiosos en general a compartir con la comunidad de OWASP un nuevo evento en Buenos Aires! Será una jornada de charlas técnicas, en un ambiente relajado e ideal para conocer otras personas interesadas en la seguridad en aplicaciones.
Inscripcion
Recuerden que es necesario inscribirse para asistir. La registración es completamente gratis y es unicamente utilizada para verificar su identidad en la entrada de la Universidad.
Fecha y lugar
24 Abril 2015 - 9am (puntual!)
Universidad de la Marina Mercante
Av. Rivadavia 2258, Ciudad Autonoma de Buenos Aires
Charlas
Hora | Titulo | Orador |
9:10 | Introducción a OWASP | Fabio Cerullo |
9:35 | Steering a Bullet Train | Santiago Kantorowicz |
10:25 | Building a High Interaction Honeypot: Implementation and logging techniques | Fernando Catoira |
10:50 | Coffee break | n/a |
11:20 | Cornucopia, la seguridad es un juego | Leonardo Federico Rosso |
11:45 | Vulnerabilidades en Gateways de Pago | Andrés Riancho |
12:35 | Almuerzo | n/a |
13:55 | Threat not found! | Sheila Berta |
14:20 | Mobile Apps and How To Pentest Them | Gustavo Sorondo |
15:10 | Coffee break | n/a |
15:40 | Por que la seguridad en el software es importante? | Victor Rojo (HP Fortify) |
16:05 | Web Security for Bitcoin Services | Juliano Rizzo |
Santiago: April, 8th-9th 2015
El Capítulo Chileno de OWASP, tiene el agrado de invitar a la conferencia LatamTour2015, con el auspicio de Duoc UC sede Alonso Ovalle.
OWASP es una organización mundial sin fines de lucro dedicada a identificar y combatir las causas que hacen inseguro el software. Revise nuestra documentación y metodologías en los Proyectos OWASP donde encontrará valioso material de aplicación práctica en los ambientes corporativos. Asista a los talleres y conferencias del LatamTour y aprenda como sacar provecho a estos recursos de libre acceso.
HAGA CLICK AQUI PARA REGISTRARSE
Para asistentes registrados se sortean 5 membresías, que permiten acceder gratis (o con descuento preferente) a eventos y talleres OWASP durante 12 meses.
Inscribase y asegure su confirmación de reserva preferente.
DETALLES DE LA CONFERENCIA (Miércoles 8 de Abril en DUOC-UC sede Alonso Ovalle Nro.1586 -Metro Moneda-) | |||||
Horario | Modulo | Ponente | Detalles | ||
09:00 - 09:30 | Acreditación | ||||
09:30 - 10:00 | Bienvenida y Presentación del Evento | DUOC-UC y OWASP-Chile | Rodrigo Cea Warner. Director de Carrera DUOC-UC. Carlos Allendes Droguett Chapter Leader OWASP Chile. | ||
10:00 - 10:50 | Bug Bounty, programs reload | Carlos Ormeño y Freddy Grey (CHILE) | Enfoques e investigación sobre programas de BUG BOUNTY periodico a través de vectores de ataque poco convencionales. | ||
10:50 - 11:05 | Coffee - Break | ||||
11:10 - 12:00 | Analizando tráfico WIFI de smartphones | Yago F. Hansen (ESPAÑA) | ¿Es seguro utilizar redes WiFi? Intercepción on-line del tráfico wi-fi en conexiones de smartphone y tecnicas de hacking. | ||
12:00 - 12:40 | Estado transparente, descentralización y confianza ¿Apoyado con Tecnología? | Esteban Valenzuela Van Treek (Escritor, doctor en Historia, ex alcalde/diputado, Director de Ciencia Política U.A.Hurtado) |
| ||
12:45 - 13:10 | Gestionar la inversión en seguridad con OpenSAMM. Donde Iniciar? | Carlos Allendes Droguett (CHILE) | Enfoque Técnico y Ecónomico para maximizar el retorno de la inversión en hacking etico, pentesting, desarrollo seguro, análisis del código, pruebas de seguridad. | ||
13:10 - 14:50 | Break para Almorzar | ||||
14:50 - 15:40 | Hacking efectivo: Desde una credencial hasta el Domain Admin en un solo día | Ricardo Supo P. (PERU) | Como ganar acceso a credenciales locales de dominio y escalar privilegios hasta obtener un acceso de administrador de dominio. | ||
15:40 - 16:30 | HTTPS: Usted, úselo bien. | Cristián Rojas, CLCERT U.de Chile | ¿Que riesgos acechan, aunque tengamos instalado SSL/TLS? Año 2014 fue intenso: Heartbleed, POODLE, y errores de implementación como el GOTO FAIL. | ||
16:30 - 16:40 | Coffee - Break | ||||
16:40 - 17:20 | Seguridad Incorporada al Ciclo de Desarrollo | Alejandro Johannes (CHILE) | Principios y fundamentos para disponer de una gestión con seguridad y calidad en el Ciclo de Desarrollo de aplicaciones. | ||
17:20 - 18:00 | Importancia de la seguridad en el software | Hector Takami (MEXICO) | En lo que respecta a la seguridad del software, dar importancia a proyectos como OpenSAMM e integrar estas sugerencias en un modelo de seguridad aplicativa. | ||
18:00 - 18:10 | Cierre del evento | Sorteo de Premios | membresías OWASP (entre inscritos) |
TALLERES (Jueves 9 de Abril) | |||||
Fecha | Tema | Lugar | Detalles | ||
Jueves 9 de Abril | Por Definir | Por Definir | Por Definir | ||
Jueves 9 de Abril | Por Definir | Por Definir | Por Definir |
Bucaramanga: April, 14th 2015
Universidad Pontifica Bolivariana
Seccional Bucaramanga
Autopista Piedecuesta Kilometro 7
Bloque K - 605
Mapa :: Ubicación del evento
REGISTRO
Recuerde que el ingreso al evento es TOTALMENTE GRATUITO, sólo debe registrarse previamente.
--REGISTRO CERRADO POR CUPO LLENO--
CONFERENCIAS
Register from 7:30 a.m. | ||
8:00 | Diego Ademir Duarte Santana | OWASP ASVS 2.0 Web Application Standard |
9:00 | Jhon César Arango Serna | IPv6 Ventaja o Amenaza |
Coffee Break | ||
10:00 | Hugo Armando Rodriguez Vera | Protección de Datos Personales, infracción y consecuencias |
11:00 | MundoHacker | Ciberespionaje y Cibercrimen as a Service |
Lunch | ||
14:00 | German Alonso Suárez Guerrero | OWASP Proactive Controls |
15:00 | Ronald Escalona | Hardening del Servidor Web, enfoque práctico con jail/chroot para entornos multisitios |
16:00 | Javier Orlando Mantilla P | Seguridad en desarrollo de aplicaciones web usando Apache Tomee |
Finish Event |
Tendremos algunas otras sorpresas más relacionadas con SEGURIDAD INFORMÁTICA Y CIBERSEGURIDAD !!!!
Transmisión en VIVO por
PATROCINIO
Los interesados en participar con un stand en el evento y su logo en la página del Tour (entre otras posibilidades), pueden revisar las
oportunidades de patrocinio
Cualquier consulta pueden escribir a Diego Ademir Duarte Santana .
MEMORIAS
Ya se encuentran publicadas las memorias del evento pulsando aquí.
Lugar: Universidad NUR
Dirección: Av. Banzer, Victorino Rivero 100
Santa Cruz de la Sierra, Bolivia
Fecha: 17 y 18 de abril del 2015
Viernes 17 de abril y Sabado 18 de abril
Hora | Expositor | Conferencia | País | ||
---|---|---|---|---|---|
08:00 - 08:30 | Registro - Acreditación | ||||
08:30 - 09:00 | Video: Mundo Hacker - Proyecto OWASP | ||||
09:00 - 09:50 | Jaime Iván Mendoza Ribera | Análisis de vulnerabilidades web | Santa Cruz, Bolivia | ||
09:50 - 10:40 | Cesar Roberto Cuenca Díaz | Desarrollo Seguro Principios y Buenas Prácticas . | La Paz, Bolivia | ||
11:30 - 12:00 | Pausa para café | ||||
12:00 - 12:50 | Walter Camama Menacho | MiTM a nivel de browser con beef y metasploit | Trinidad, Bolivia | ||
12:50 - 13:40 | Leonardo Camilo Quenta Alarcon | Seguridad en sistemas financieros. Buenas prácticas de programación y aplicación de pruebas de penetración OWASP | La Paz , Bolivia | ||
13:40 - 14:30 | Deyvi Bustamante Perez | Exploit development | Sucre , Bolivia | ||
14:30 - 15:00 | Pausa para café | ||||
15:00 - 15:50 | Gonzalo Nina Mamani | Sistema para la recolección de información orientado a la mejora en la evaluación de seguridad en aplicaciones Web | Cochabamba , Bolivia |
Hora | Expositor | Conferencia | País |
---|---|---|---|
08:00 - 08:30 | Acreditación | ||
09:00 - 09:50 | Alex Villegas y Roller Ibanez | Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 | Cochabamba, Bolivia |
09:50 - 10:40 | Richard Villca Apaza | Rompiendo el modelo de negocios: Debugging Android Apps | La Paz, Bolivia |
10:40 - 11:30 | Cristhian Lima Saravia | Framework Pleni | Cochabamba, Bolivia |
11:30 - 12:00 | Pausa para café | ||
12:00 - 12:50 | Elvin Vidal Mollinedo Mencia | Los 7 pecados de un desarrollador Web | Santa Cruz, Bolivia |
12:50 - 13:40 | Alvaro Machaca Tola | Análisis de riesgos aplicando la metodología OWASP | La Paz , Bolivia |
13:40 - 14:30 | Erick Calderon Mostajo | Herramientas de Aprendizaje OWASP | La Paz , Bolivia |
14:30 - 15:00 | Pausa para café | ||
15:00 - 15:50 | Daniel Torres Sandi | Headers seguros en HTTP | Sucre , Bolivia |
15:50 - 16:50 | Gabriel Labrada Hernandez (MEXICO) | Seguridad en Hardware y los servicios en la nube | Mexico |
16:50 - 17:50 | Jacobo Tibaquira | Atacando al atacante (DRAGON JAR) | Colombia |
San Jose: April, 21st 2015
El evento se va a llevar a cabo en el auditorio de la Ciudad de la Investigación de la Universidad de Costa Rica. Ver Dirección exacta
REGISTRO
Recuerde que el ingreso al evento es totalmente gratuito, sólo debe registrarse previamente. El comprobante de registro será solicitado en el momento de ingresar en el auditorio.
Pulse aquí para registrarse en el evento.
CONFERENCIAS-LISTADO DE EXPOSITORES
Martes 21 de Abril
Recepción y Registro De 7:30 am a 8:00 am | |||
8:00 am a 8:10 am | OWASP Costa Rica & UCR | Palabras de Bienvenida | |
8:10-9:00 am | Fabio Cerullo , Dublin Irlanda | Keynote: Desarrollo Rápido y Seguro de Aplicaciones – Es posible tener las dos cosas? | |
09:00-09:50 am | Eduardo Rojas | Bloques de construcción en la implementación estratégica del software seguro con SAMM | |
09:50-10:10am | Coffee Break | ||
10:10-11:00 am | Mauricio Oviedo | Manejo Seguro del DNS | |
11:00-11:50 am | Walter Montes | Buenas prácticas para manejo de autenticación y sesión | |
11:50-1:20 pm | Almuerzo Libre | ||
1:20-2:10 pm | Randall Barnett | Vulnerabilidades encontradas en Sistema de Control de Tráfico Nacional | |
2:15-3:05 pm | Mario Robles | Web Application Penetration Testing | |
3:05-3:25 pm | Coffee Break | ||
3:25-4:15 pm | Alejandro Castañeda | ¿Por qué la seguridad en el software es importante? | |
4:15-5:00 pm | Bertin Bervis | MiTM Attacks con DNS proxys a escala WAN el modem bajo ataque | |
5:00 pm | Palabras de cierre |
PATROCINIO
Los interesados en participar con un stand en el evento y su logo en la página del Tour (entre otras posibilidades), pueden revisar las oportunidades de patrocinio Cualquier consulta pueden contactar a Michael Hidalgo.
Ciudad de Guatemala: April, 21st-22nd 2015
CONFERENCIAS
Día 1
Abril 21
Register from 1:30 p.m. | ||
2:00 | Luis Cordon | OWASP Tools |
3:00 | Pablo Barrera | La verdad sobre los ataques de denegación de servicio |
Coffee Break | ||
4:30 | Oscar Rodas y Marco To | Avances en investigación sobre seguridad informática |
5:15 | Elder Guerra | Un verdadero análisis de riesgos |
Día 2
Abril 22
Register from 1:30 p.m. | ||
2:00 PM Salon 1 | Luis Cordon | Web Pentesting |
2:00 PM Salon 2 | Pablo Barrera | Server Hardening: métodos de aseguramiento de tu servidor web y los datos que contiene |
Coffee Break | ||
4:00PM | Concurso de Ethical Hacking |
Tendremos algunas otras sorpresas más relacionadas con SEGURIDAD INFORMÁTICA Y CIBERSEGURIDAD !!!!
Universidad Galileo
4A Calle 7a. Avenida, calle Dr. Eduardo Suger Cofiño,
Ciudad de Guatemala 01010
REGISTRATION IS NOW OPEN
Lima: April, 17th-18th 2015
TALLERES Y CONFERENCIAS | |
OWASP Latam Tour - Lima 2015Viernes 17 de Abril (Talleres) | |
Descripción y Objetivo | |
OWASP LATAM TOUR, es una gira por Latino América que promueve la seguridad en aplicaciones web en diversas instituciones como: universidades, organismos gubernamentales, empresas de TI y entidades financieras; buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad.
|
RESUMEN DE ACTIVIDADES | |
CONFERENCIAS (Sábado 18) 100% Gratuitas | |
Fecha | Lugar |
Sábado 18 de Abril | Universidad Tecnológica del Perú - Esquina Av. 28 de Julio con Av. Petit Thouars, Lima – Perú |
TALLERES (Viernes 17) | |
Fecha | Lugar |
Viernes 17 de Abril | Calle Dean Valdivia 148 - Piso 13 - San Isidro |
LIMA PERÚ | |
TALLERES (Viernes 17) | |
Fecha | Lugar |
Viernes 17 de Abril | Calle Dean Valdivia 148 - Piso 13 - San Isidro |
Durante todo el OWASP LatamTour se estarán realizando talleres de capacitación dictados por destacados profesionales en la materia. Duración: 8 horas | |
TALLER 1 | |
Taller | De 0 a Ninja con Metasploit |
El taller de 0 a Ninja con Metasploit, busca detallar el uso de la herramienta Metasploit ampliamente utilizada en auditorias de seguridad por profesionales del área, desde su instalación y puesta a punto para el trabajo, hasta el uso de sus funciones para llevar a feliz término una auditoria en seguridad.
De 0 a Ninja DragonJAR Este curso, altamente práctico, tiene una duración de 8 horas en las que los asistentes podrán acortar la curva de aprendizaje, gracias a la transmisión de conocimientos y experiencias de los docentes, altamente calificados, con el fin de que una vez finalizado el taller puedas aplicar los conocimientos adquiridos. Duración: 1 día (8 horas) De 0 a Ninja con Metasploit
Jaime Andrés Restrepo (DragonJAR), es Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Co-Fundador del ACK Security Conference, Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática más grandes de habla hispana y referente en el sector.
| |
TALLER 2 | |
Taller | Introducción a la Seguridad en Aplicaciones Web |
El contenido está alineado al OWASP TOP 10, documento referente sobre los riesgos de seguridad de las Aplicaciones Web.
Formato: El taller combina la teoría y ejercicios prácticos. Los participantes aprenderán a identificar vulnerabilidades en sitios web específicamente diseñados con vulnerabilidades y errores de código, explotándolas utilizando diferentes técnicas y herramientas libres en un entorno controlado. Audiencia: IT Staff, Managers, System Architects, Information Security Professionals, Developers, QA Professionals. Duración: 1 día - (8 horas) Material a entregar: - Material Impreso Introducción a la Seguridad de Aplicaciones Web.Los temas a cubrir son:
Fabio Cerullo, más de 10 años de experiencia en el campo de seguridad de la información adquirida a través de una amplia gama de industrias. Como CEO y Fundador de Cycubix, que ayuda a los clientes de todo el mundo mediante la evaluación de la seguridad de las aplicaciones desarrolladas internamente o por terceros, la definición de políticas y normas, la implementación de iniciativas de gestión de riesgos, así como la capacitación sobre el tema para desarrolladores, auditores , ejecutivos y profesionales de la seguridad.
|
CONFERENCIAS (Sábado 18) | |
Fecha | Lugar |
Sábado 18 de Abril | Universidad Tecnológica del Perú - Esquina Av. 28 de Julio con Av. Petit Thouars, Lima – Perú |
Precio y Registro | |
El ingreso a las conferencias es 100% GRATUITO - El proceso de registro lo podrá ubicar en el siguiente link : | |
Promociones | |
OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento "LATAM" durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación. Hágase MIEMBRO DE OWASP AQUÍ |
DETALLES DE LA JORNADA | |||||
Horario | Tema | Ponente | |||
9:30 am | Acreditación | OWASP PERU | |||
10:00 am | Presentación del evento | Representante OEA - Pablo Zuñiga OWASP Perú John Vargas | |||
10:30 am | Cyber War in Web and Mobile Applications | Jesús González (ESP) | |||
11:20 am | Seguridad en Aplicaciones Móviles | Juan Pablo Quiñe (PER) | |||
12:10 pm | ¿Por qué la seguridad en el software es importante? | Sergio Carranza (PER) | |||
14:40 pm | Todos a Sh3ll34r! | Gabriel Lazo (PER) | |||
15:30 pm | Desarrollo Rápido y Seguro de Aplicaciones - ¿Es posible tener las dos cosas? | Fabio Cerullo (ARG) | |||
16:20 pm | Browser hijacking 4 fun'n profit! | Josué Rojas (PER) | |||
17:00 | Desde una Credencial hasta el Domain Admin en un solo día | Ricardo Supo (PER) | |||
17:40 | Hackeando Carros en Latinoamérica | Andrés Restrepo (COL) (DragonJAR) |
Conferencia: 15 de abril de 2015
El evento más importante de la región llega nuevamente a Uruguay, OWASP Latam tour 2015!. Expositores internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones.
PARA REGISTRARSE AL EVENTO HAGA CLIC AQUI! - SIN COSTO
¿Dónde?
Universidad Católica del Uruguay
Av. 8 de Octubre 2738
Sala Bauza
Montevideo 11600 Montevideo, Uruguay.
Ver en Google Maps
Conferencias: Miércoles 15 de abril
DETALLES DE LA CONFERENCIA - Miércoles 15 de Abril (Universidad Católica del Uruguay) | |||||
Horario | Expositor | Titulo | Detalles | ||
17:30 - 18:00 | Acreditación | ||||
18:00 - 18:45 | Cristian Borghello | Seguridad en Certificados Digitales - Certificate Pinning | Esta charla pretende demostrar en vivo la explotación de distintas vulnerabilidades en una aplicación móvil de tal manera que podamos revisar las causas y consecuencias, ademas recomendar las medidas de seguridad pertinentes. | ||
18:45 - 19:15 | Edgar Salazar | Inseguridad en Aplicaciones Móviles | Esta charla pretende demostrar en vivo la explotación de distintas vulnerabilidades en una aplicación móvil de tal manera que podamos revisar las causas y consecuencias, ademas recomendar las medidas de seguridad pertinentes. | ||
19:15 - 19:30 | Coffee - Break | ||||
19:30 - 20:15 | Carlos Eduardo Santiago | (IN)secure Development | Forget Injection and XSS
This lecture aims to demonstrate simple traps in web development, and bad practices in addition to some factors are likely to cause critical security flaws. We will analyze some cases and demonstrate ways to mitigate and correct such failures. | ||
20:15 - 21:00 | Ricardo Supo Picón | Hacking Efectivo | Los dominios windows están presentes en gran cantidad de organizaciones, en estos la autenticación de usuarios esta disponible en muchos servicios. En esta charla analizaremos los distintos tipos de autenticación de windows y como obtener credenciales locales y de dominio así mismo como a partir de una sola credencial se puede obtener más credenciales hasta obtener un administrador de dominio. Así mismo se detallará como poder realizar intrusiones masivas en red de computadores que ayudan a que un sólo hacker pueda multiplicar sus actividades y conseguir su objetivo en un sólo día, presentación de la herramienta Domainator. | ||
21:00 - 21:30 | Viviana Basso | ¿Porque la seguridad en software es tan importante? | Enfoque Tecnico y Ecónomico para maximizar el retorno de la inversión en hacking etico, pentesting, desarrollo seguro, análisis del código, pruebas de seguridad. | ||
21:30 - 22:00 | Cierre del evento | Sorteo de Premios |
TALLERES (Jueves 16 de Abril) | |||||
Fecha | Tema | Lugar | Detalles | ||
Jueves 16 de Abril | TRAINING 1: Hacking de aplicaciones web basado en OWASP Top 10 (Costo: USD 250) by Cristian Borghello | Universidad Católica del Uruguay | Los desarrolladores son una raza extraña. Los Pentesters viven en una burbuja. Este entrenamiento ayuda a los desarrolladores a conocer sobre seguridad en el desarrollo web y a los Pentesters a probar aplicaciones web de forma adecuada.
Objetivos: - Conocer OWASP Top 10 (quick summary) - Aprender cómo comprobar cada vulnerabilidad desde el punto de vista del Desarrollador y del Pentester - Conocer recomendaciones desde el punto de vista del Pentester - Conocer recomendaciones desde el punto de vista del Desarrollador Orientado a desarrolladores, pentesters y personas relacionados con el ciclo de vida del desarrollo de software o sus pruebas de seguridad. |
PARA REGISTRARSE AL EVENTO HAGA CLIC AQUI! - SIN COSTO
Trainings: Jueves 16 de abril de 8am a 5pm
TRAINING 1: Hacking de aplicaciones web basado en OWASP Top 10 (Costo: USD 250)
Instructor: Cristian Borghello
Los desarrolladores son una raza extraña. Los Pentesters viven en una burbuja. Este entrenamiento ayuda a los desarrolladores a conocer sobre seguridad en el desarrollo web y a los Pentesters a probar aplicaciones web de forma adecuada.
Objetivos: - Conocer OWASP Top 10 (quick summary) - Aprender cómo comprobar cada vulnerabilidad desde el punto de vista del Desarrollador y del Pentester - Conocer recomendaciones desde el punto de vista del Pentester - Conocer recomendaciones desde el punto de vista del Desarrollador
Orientado a desarrolladores, pentesters y personas relacionados con el ciclo de vida del desarrollo de software o sus pruebas de seguridad.
Caracas: April, 24th 2015
Registro
El registro es totalmente gratis, nos complacería mucho que nos acompañaras este día.
Te esperamos!!!
UBICACIÓN
Universidad Central de Venezuela
Facultad de Ciencias
Auditórium Tobías Lasser
Paseo Los Ilustres Urb. Valle Abajo.
1040 Caracas
LISTADO DE SPEAKERS
Registro 8:30 am | |||
9:00 am | OWASP Venezuela & UCV | Palabras de Bienvenida | |
9:15-9:55 am | Jair Garcia | Hacking Etico: Cacería de Vulnerabilidades | |
10:00-9:35 am | Randy Ortega | Sessión Hijacking: Peligro en la web | |
10:40-11:10am | Coffee Break | ||
11:15-11:50 am | Michael Hidalgo (Costa Rica) | Ataques de denegación de servicio a través de expresiones regulares: De la explotación a la corrección | |
12:00-1:30 pm | Almuerzo Libre | ||
1:35-2:10 pm | Josmell Chavarri | Conociendo al Enemigo: Honeypots | |
2:15-2:40 pm | Rodrigo Bravo y Eliezer Romero | Programación Segura en Python | |
2:45-3:20 pm | Coffee Break | ||
3:35-4:10 pm | Maximiliano Anlonzo (Uruguay) | Peligro: software en construcción | |
4:15-4:40 pm | Carlos Suárez | Beef como framework de explotación xss | |
4:45-5:00 pm | Palabras de cierre |
We are looking for Sponsors for the Latam Tour 2015
This is a truly unique opportunity to increase your brand recognition as a company dedicated to the highest standards of professional technology & security in the Latin-America region but also internationally throughout the world while supporting the continued activities conducted by OWASP worldwide.
- Sponsorship benefits for organizations specializing in IT & Security:
- Opportunity to use the latest technological trends for professional training / development
- Strengthen your company strategy by learning the latest trends in web software security
- Improve your business development strategy with leading information from the security industry
- Get networking and headhunting opportunities with world-class specialists and professionals
- Get the chance to interact with high-need discerning users to improve product development
- Increase your image as a professional company through this unique branding opportunity
- Sponsorship benefits for organizations utilizing the internet in their business:
- Opportunity to increase the international brand awareness and conduct business networking
- Strengthen your company strategy by learning the latest trends in web software security
- Improve your service development by understanding the latest trends in security issues & risks
- Contribute to information society as a company by developing safe and secure services
- Get the chance to interact with high-need discerning users to improve product development
- Opportunity to brand your company as one that focuses on the highest standards in technology
Make your company part of the conversation. Become a sponsor of the tour today! SPONSOR OPPORTUNITIES
OPORTUNIDADES DE PATROCINIO
Do you have an interest in security or are you a security professional? Either way, you have something to gain from the OWASP Security Shepherd LATAM Tour CTF. OWASP Security Shepherd has been designed and implemented with the aim of fostering and improving security awareness among a varied skill-set demographic. This project enables users to learn or to improve upon existing manual penetration testing skills. The OWASP Security Shepherd leaders have created a customised version of the project for this CTF. This CTF is for everyone and anyone, so check it out! Just ensure that you follow these rules when you take part;
CTF Rules
- No Denial of Service Attacks.
- No automated Scans (you might get banned).
- Do not generate large amounts of traffic.
- No destructive attacks (don't delete stuff).
- Confine hacking on the tasks that are explicitly free to hack.
- If you find a cheat or trick to solve things more easily, please report it for Bonus Points.
- The organizers might change the rules throughout the challenge.
- Participants breaking these rules might be penalized or excluded from the competition.
Play in the CTF now: http://latam.securityshepherd.eu
Follow the CTF twitter feed for CTF news: https://twitter.com/LatamTourCtf
Enjoying the CTF? Want to contribute? More information on the project here: https://www.owasp.org/index.php/OWASP_Security_Shepherd
Platinum Sponsors
Silver Sponsors
Coffee Break Sponsor
Pen and notepad Sponsor
Government Supporters
Educational Supporters
Community Supporters