This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "LatamTour2015"

From OWASP
Jump to: navigation, search
(CONFERENCIAS)
 
(73 intermediate revisions by 16 users not shown)
Line 18: Line 18:
 
* Guatemala, '''Guatemala''': April, 21st-22nd 2015
 
* Guatemala, '''Guatemala''': April, 21st-22nd 2015
 
* Buenos Aires, '''Argentina''': April, 24th 2015
 
* Buenos Aires, '''Argentina''': April, 24th 2015
* Caracas, '''Venezuela''': April, 23rd 2015
+
* Caracas, '''Venezuela''': April, 24th 2015
 
<br>
 
<br>
 
<br>
 
<br>
Line 88: Line 88:
 
<br>
 
<br>
  
''By your submission you agree to the [https://www.owasp.org/images/4/4f/AppSec_Latam_2015_Speaker_Agreement.pdf '''OWASP Speaker Agreement'''] or [https://www.owasp.org/images/f/fa/LatamTour_2015_Training_Instructor_Agreement.pdf ‎'''Instructor Agreement'''].
+
''By your submission you agree to the [https://docs.google.com/document/d/1XcN65IMjfi_Rsd1zFq6DwvclSi-b_uFfTcBMyJjAmOc/pub '''OWASP Speaker Agreement'''] or [https://www.owasp.org/images/f/fa/LatamTour_2015_Training_Instructor_Agreement.pdf ‎'''Instructor Agreement'''].
  
 
=TEAM=
 
=TEAM=
Line 97: Line 97:
 
* Santiago, Chile: Carlos Allendes Droguett [carlos.allendes@owasp.org]
 
* Santiago, Chile: Carlos Allendes Droguett [carlos.allendes@owasp.org]
 
* Guatemala, Guatemala: Pablo Barrera [pbarrera@gmail.com]
 
* Guatemala, Guatemala: Pablo Barrera [pbarrera@gmail.com]
* Santa Cruz de las Sierras, Bolivia: Daniel Torres [daniel.torres@owasp.org]
+
* Santa Cruz de las Sierras, Bolivia: Daniel Torres [daniel.torres@owasp.org] & Elvin Mollinedo [elvin.mollinedo@owasp.org]  
 
* San Jose, Costa Rica: Michael Hidalgo [michael.hidalgo@owasp.org]
 
* San Jose, Costa Rica: Michael Hidalgo [michael.hidalgo@owasp.org]
 
* Montevideo, Uruguay: Mateo Martinez [mateo.martinez@owasp.org]
 
* Montevideo, Uruguay: Mateo Martinez [mateo.martinez@owasp.org]
Line 118: Line 118:
 
=='''Patagonia: April, 10th-11th 2015'''==
 
=='''Patagonia: April, 10th-11th 2015'''==
  
===Registrarse===
+
{| class="wikitable"
 +
|-
 +
| '''Diapositivas'''
 +
| '''Fotos'''
 +
|-
 +
| style="background:white" | [[File:TourPatagonia2015_Slides.jpg|150px|link=https://www.owasp.org/index.php/Patagonia/Latam_Tour_2015_Slides]]<br>
 +
 
 +
| style="background:white" | [[File:TourPatagonia2015_Fotos.png|150px|link=https://www.owasp.org/index.php/Patagonia/Latam_Tour_2015_Fotos]]<br>
 +
|}
 +
 
 +
 
 +
===Registrarse (Finalizado)===
 
Los interesados en asistir al evento deben registrarse en:<br>  
 
Los interesados en asistir al evento deben registrarse en:<br>  
 
[https://www.regonline.com/owasplatamtour15patagonia https://www.regonline.com/owasplatamtour15patagonia]<br>
 
[https://www.regonline.com/owasplatamtour15patagonia https://www.regonline.com/owasplatamtour15patagonia]<br>
Line 127: Line 138:
 
Competencia de hacking "CTF Patagonia".<br>
 
Competencia de hacking "CTF Patagonia".<br>
 
Preparen, aputen,...., [http://ctf-ddn.rhcloud.com/ FUEGO!]
 
Preparen, aputen,...., [http://ctf-ddn.rhcloud.com/ FUEGO!]
 +
<br>
 +
<br>
 +
'''Felicitaciones Jose Mateo!'''<br>
 +
Ganador del CTF 2015<br>
 +
[[File:TourPatagonia2015_JoseMateo.JPG|300px]]
  
 
===Agenda ===
 
===Agenda ===
Line 178: Line 194:
 
|-
 
|-
 
| 15:40 - 16:20
 
| 15:40 - 16:20
| Certificate Pinning: ¿tenemos el c...ertificado roto?
+
| [[media:OWASPLatamTour2015_Seguridad-Certificados-Digitales.pdf | Seguridad en Certificados Digitales - Certificate Pinning]]
 
| Cristian Borghello
 
| Cristian Borghello
 
|-  
 
|-  
Line 218: Line 234:
  
 
===Afiche para difusión===
 
===Afiche para difusión===
[[File:PosterLatamtour2015-Patagonia.jpg|link=https://www.owasp.org/images/6/60/Poster_Latamtour.pdf]]
+
[[File:PosterLatamtour2015-Patagonia.jpg|link=https://www.owasp.org/images/6/60/Poster_Latamtour.pdf]]<br>
 +
''Gracias Mariano Sckerl por el diseño!''
  
 
===Patrocinio===
 
===Patrocinio===
Line 263: Line 280:
 
   <tr>
 
   <tr>
 
     <td width="100">10:25</td>
 
     <td width="100">10:25</td>
     <td width="491">Y ahora nos preocupamos por la privacidad? Gracias #Snowden</td>
+
     <td width="491">Building a High Interaction Honeypot: Implementation and logging techniques</td>
     <td width="200">Mariano M. del Rio</td>
+
     <td width="200">Fernando Catoira</td>
 
   </tr>
 
   </tr>
 
   <tr>
 
   <tr>
     <td width="100">10:50</td>
+
     <td width="100"><b>10:50</b></td>
     <td width="491">Coffee break</td>
+
     <td width="491"><b>Coffee break</b></td>
 
     <td width="200">n/a</td>
 
     <td width="200">n/a</td>
 
   </tr>
 
   </tr>
 
   <tr>
 
   <tr>
 
     <td width="100">11:20</td>
 
     <td width="100">11:20</td>
     <td width="491">Building a High Interaction Honeypot: Implementation and logging techniques</td>
+
     <td width="491">Cornucopia, la seguridad es un juego</td>
     <td width="200">Fernando Catoira</td>
+
     <td width="200">Leonardo Federico Rosso</td>
 
   </tr>
 
   </tr>
 
   <tr>
 
   <tr>
Line 282: Line 299:
 
   </tr>
 
   </tr>
 
   <tr>
 
   <tr>
     <td width="100">12:35</td>
+
     <td width="100"><b>12:35</b></td>
     <td width="491">Almuerzo</td>
+
     <td width="491"><b>Almuerzo</b></td>
 
     <td width="200">n/a</td>
 
     <td width="200">n/a</td>
 
   </tr>
 
   </tr>
 
   <tr>
 
   <tr>
 
     <td width="100">13:55</td>
 
     <td width="100">13:55</td>
     <td width="491">Threat not found!</td>
+
     <td width="491">[https://speakerdeck.com/sheilaberta/threat-not-found Threat not found!]</td>
     <td width="200">Sheila Berta</td>
+
     <td width="200">[https://www.linkedin.com/in/sheilaberta Sheila Berta]</td>
 
   </tr>
 
   </tr>
 
   <tr>
 
   <tr>
Line 297: Line 314:
 
   </tr>
 
   </tr>
 
   <tr>
 
   <tr>
     <td width="100">15:10</td>
+
     <td width="100"><b>15:10</b></td>
     <td width="491">Coffee break</td>
+
     <td width="491"><b>Coffee break</b></td>
 
     <td width="200">n/a</td>
 
     <td width="200">n/a</td>
 
   </tr>
 
   </tr>
 
   <tr>
 
   <tr>
 
     <td width="100">15:40</td>
 
     <td width="100">15:40</td>
     <td width="491">HP Sponsor talk</td>
+
     <td width="491">Por que la seguridad en el software es importante?</td>
     <td width="200">TBD</td>
+
     <td width="200">Victor Rojo (HP Fortify)</td>
 
   </tr>
 
   </tr>
 
   <tr>
 
   <tr>
Line 358: Line 375:
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 11:10 - 12:00
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 11:10 - 12:00
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Analizando tráfico WIFI de smartphones  
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Analizando tráfico WIFI de smartphones  
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Yago Fernández H. (ESPAÑA)
+
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Yago F. Hansen (ESPAÑA)
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | ¿Es seguro utilizar redes Wi­Fi? Intercepción on-line del tráfico wi-fi en conexiones de smartphone y tecnicas de hacking.  
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | ¿Es seguro utilizar redes Wi­Fi? Intercepción on-line del tráfico wi-fi en conexiones de smartphone y tecnicas de hacking.  
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 12:00 - 12:30
+
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 12:00 - 12:40
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Estado transparente, descentralización y confianza ¿Apoyado con Tecnología?
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Estado transparente, descentralización y confianza ¿Apoyado con Tecnología?
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Esteban Valenzuela Van Treek (Escritor, doctor en Historia, ex alcalde/diputado, Director de Ciencia Política U.A.Hurtado)
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Esteban Valenzuela Van Treek (Escritor, doctor en Historia, ex alcalde/diputado, Director de Ciencia Política U.A.Hurtado)
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Potenciar el regionalismo, la descentralización y la trasparencia del pais, usando la tecnología e internet (teletrabajo, e-learning, flexibilidad laboral, innovación, etc.)
+
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |  
 +
*Potenciar la descentralización, regionalismo y trasparencia, apoyándose en la tecnología e internet.
 +
*Panelista Invitado: Larry Vargas Poblete  (Ing.Civil Informático y Magister Ciencia Política y Gobierno U.Chile).
 
|-|-
 
|-|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 12:35 - 13:10
+
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 12:45 - 13:10
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Gestionar la inversión en seguridad con OpenSAMM.    Donde Iniciar?
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Gestionar la inversión en seguridad con OpenSAMM.    Donde Iniciar?
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Carlos Allendes Droguett (CHILE)
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Carlos Allendes Droguett (CHILE)
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Enfoque Tecnico y Ecónomico para maximizar el retorno de la inversión en hacking etico, pentesting, desarrollo seguro, análisis del código, pruebas de seguridad.
+
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Enfoque Técnico y Ecónomico para maximizar el retorno de la inversión en hacking etico, pentesting, desarrollo seguro, análisis del código, pruebas de seguridad.
 
|-
 
|-
 
|-
 
|-
Line 455: Line 474:
 
===REGISTRO===
 
===REGISTRO===
 
Recuerde que el ingreso al evento es <b>TOTALMENTE GRATUITO, sólo debe registrarse previamente</b>.<br>
 
Recuerde que el ingreso al evento es <b>TOTALMENTE GRATUITO, sólo debe registrarse previamente</b>.<br>
[[File:Register.gif|link=https://www.regonline.com/owasplatamtour15colombia]]
+
<b>--REGISTRO CERRADO POR CUPO LLENO--</b>
 +
<!--[[File:Register.gif|link=https://www.regonline.com/owasplatamtour15colombia]]-->
 
<!--[https://www.regonline.com/owasplatamtour15colombia'''Pulsa aquí para registrarte al evento''']-->
 
<!--[https://www.regonline.com/owasplatamtour15colombia'''Pulsa aquí para registrarte al evento''']-->
 
<br>
 
<br>
Line 515: Line 535:
 
<br>
 
<br>
 
<br>
 
<br>
Se contará con <b>transmisión vía streaming</b> para las personas ubicadas fuera de la ciudad.<br>
+
Transmisión en VIVO por [[File:oficinavirtual.png|link=http://www.renata.edu.co]][[File:renata.png|link=http://www.renata.edu.co]]<br>
 +
<br>
 
<br>
 
<br>
  
Line 523: Line 544:
 
<br>
 
<br>
 
Cualquier consulta pueden escribir a [mailto:dadhemir@owasp.org Diego Ademir Duarte Santana] .
 
Cualquier consulta pueden escribir a [mailto:dadhemir@owasp.org Diego Ademir Duarte Santana] .
 +
<br>
 +
 +
===MEMORIAS===
 +
Ya se encuentran publicadas las memorias del evento pulsando [http://goo.gl/RlcIiW aquí.]
 
<br>
 
<br>
  
 
=BOLIVIA=
 
=BOLIVIA=
 +
  
 
[[File:Santa.jpg]]
 
[[File:Santa.jpg]]
Line 550: Line 576:
  
  
'''Viernes 17 de abril'''<br>
+
'''Viernes 17 de abril y''' '''Sabado 18 de abril'''<br>
 
{| class="wikitable"
 
{| class="wikitable"
 
|-
 
|-
Line 566: Line 592:
 
|-  
 
|-  
 
! 09:00 - 09:50
 
! 09:00 - 09:50
| Jaime Iván Mendoza Ribera
+
| Jaime Iván Mendoza Ribera  
| Análisis de vulnerabilidades web
+
| [https://www.owasp.org/images/8/86/Analisis_de_vulnerabilidades_web.pdf Análisis de vulnerabilidades web]
 
| Santa Cruz, Bolivia
 
| Santa Cruz, Bolivia
 
|-
 
|-
 
! 09:50 - 10:40
 
! 09:50 - 10:40
 
| Cesar Roberto Cuenca Díaz
 
| Cesar Roberto Cuenca Díaz
| Desarrollo Seguro Principios y Buenas Prácticas.
+
| [https://www.owasp.org/images/9/93/Desarrollo_Seguro_Principios_y_Buenas_Pr%C3%A1cticas..pdf Desarrollo Seguro Principios y Buenas Prácticas] .
 
| La Paz, Bolivia
 
| La Paz, Bolivia
|-
 
! 10:40 - 11:30
 
| Juan Pablo Barriga Sapiencia
 
| Riegos en TI
 
| Sucre, Bolivia
 
 
|-  
 
|-  
 
! 11:30 - 12:00
 
! 11:30 - 12:00
Line 585: Line 606:
 
! 12:00 - 12:50  
 
! 12:00 - 12:50  
 
| Walter Camama Menacho
 
| Walter Camama Menacho
| MiTM a nivel de browser con beef y metasploit
+
| [https://www.owasp.org/images/3/3a/MiTM_a_nivel_de_browser_con_beef_y_metasploit.pdf MiTM a nivel de browser con beef y metasploit]
 
| Trinidad, Bolivia
 
| Trinidad, Bolivia
 
|-
 
|-
 
! 12:50 - 13:40
 
! 12:50 - 13:40
 
| Leonardo Camilo Quenta Alarcon
 
| Leonardo Camilo Quenta Alarcon
| Seguridad en sistemas financieros. Buenas prácticas de programación y aplicación de pruebas de penetración OWASP
+
| [https://www.owasp.org/images/5/5d/Seguridad_en_sistemas_financieros.pdf Seguridad en sistemas financieros. Buenas prácticas de programación y aplicación de pruebas de penetración OWASP
 
| La Paz , Bolivia
 
| La Paz , Bolivia
 
|-
 
|-
 
! 13:40 - 14:30
 
! 13:40 - 14:30
 
| Deyvi Bustamante Perez
 
| Deyvi Bustamante Perez
| Exploit development
+
| [https://www.owasp.org/images/b/b1/Exploit_development.pdf Exploit development]
 
| Sucre , Bolivia
 
| Sucre , Bolivia
|-
+
|-aps
 
! 14:30 - 15:00
 
! 14:30 - 15:00
 
| colspan="3" style="text-align: center;" | Pausa para café
 
| colspan="3" style="text-align: center;" | Pausa para café
Line 603: Line 624:
 
! 15:00 - 15:50
 
! 15:00 - 15:50
 
| Gonzalo Nina Mamani
 
| Gonzalo Nina Mamani
| Sistema para la recolección de información orientado a la mejora en la evaluación de seguridad en aplicaciones Web
+
| [https://www.owasp.org/images/7/71/Sistema_para_la_recolecci%C3%B3n_de_informaci%C3%B3n.pdf Sistema para la recolección de información orientado a la mejora en la evaluación de seguridad en aplicaciones Web]
 
| Cochabamba , Bolivia
 
| Cochabamba , Bolivia
 
|-
 
|-
! 15:50 - 16:40
 
| Hernán Marcelo Leytón Balderrama
 
| Seguridad en los Satélites de Comunicación
 
| Potosí, Bolivia
 
|-
 
! 16:40 - 17:30
 
| Juan Alberto Fajardo Canaza
 
| WAF Testing Framework
 
| Potosí, Bolivia
 
|}
 
  
  
'''Sabado 18 de abril'''<br>
+
 
 
{| class="wikitable"
 
{| class="wikitable"
 
|-
 
|-
Line 632: Line 643:
 
! 09:00 - 09:50
 
! 09:00 - 09:50
 
| Alex Villegas y Roller Ibanez
 
| Alex Villegas y Roller Ibanez
| Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301
+
| [https://www.owasp.org/images/8/81/Business_Continuity_Planning_OWASP.pdf Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301]
 
| Cochabamba, Bolivia
 
| Cochabamba, Bolivia
 
|-
 
|-
 
! 09:50 - 10:40
 
! 09:50 - 10:40
 
| Richard Villca Apaza
 
| Richard Villca Apaza
| Rompiendo el modelo de negocios: Debugging Android Apps
+
| [https://www.owasp.org/images/1/13/Debugging_Android_Apps.pdf Rompiendo el modelo de negocios: Debugging Android Apps]
 
| La Paz, Bolivia
 
| La Paz, Bolivia
 
|-  
 
|-  
 
! 10:40 - 11:30
 
! 10:40 - 11:30
 
| Cristhian Lima Saravia
 
| Cristhian Lima Saravia
| Framework Pleni
+
| [https://www.owasp.org/images/3/32/Pleni.pdf Framework Pleni]
 
| Cochabamba, Bolivia
 
| Cochabamba, Bolivia
 
|-  
 
|-  
Line 650: Line 661:
 
! 12:00 - 12:50  
 
! 12:00 - 12:50  
 
| Elvin Vidal Mollinedo Mencia
 
| Elvin Vidal Mollinedo Mencia
| Los 7 pecados de un desarrollador Web
+
| [https://www.owasp.org/index.php/File:LOS_7_PECADOS_DEL_DESARROLO_WEB.pdf Los 7 pecados de un desarrollador Web]
 
| Santa Cruz, Bolivia
 
| Santa Cruz, Bolivia
 
|-
 
|-
 
! 12:50 - 13:40
 
! 12:50 - 13:40
 
| Alvaro Machaca Tola
 
| Alvaro Machaca Tola
| Análisis de riesgos aplicando la metodología OWASP
+
| [https://www.owasp.org/images/b/b3/Analisis_de_riesgo_usando_la_metodologia_OWASP.pdf Análisis de riesgos aplicando la metodología OWASP ]
 
| La Paz , Bolivia
 
| La Paz , Bolivia
 
|-
 
|-
 
! 13:40 - 14:30
 
! 13:40 - 14:30
 
| Erick Calderon Mostajo
 
| Erick Calderon Mostajo
| Herramientas de Aprendizaje OWASP
+
| [https://www.owasp.org/images/7/77/Herramientas_de_Aprendizaje_OWASP.pdf Herramientas de Aprendizaje OWASP]
 
| La Paz , Bolivia
 
| La Paz , Bolivia
 
|-
 
|-
Line 668: Line 679:
 
! 15:00 - 15:50
 
! 15:00 - 15:50
 
| Daniel Torres Sandi
 
| Daniel Torres Sandi
| Headers seguros en HTTP
+
| [https://www.owasp.org/images/6/6a/Headers_seguros.pdf Headers seguros en HTTP]
 
| Sucre , Bolivia
 
| Sucre , Bolivia
 
|-
 
|-
 
! 15:50 - 16:50
 
! 15:50 - 16:50
| Gabriel Labrada Hernandez (INTEL MEXICO)
+
| Gabriel Labrada Hernandez (MEXICO)
| Seguridad en Hardware y los servicios en la nube
+
| [https://www.owasp.org/images/9/96/HWsecurityAndCloudComputing_Final.pdf Seguridad en Hardware y los servicios en la nube]
 
| Mexico
 
| Mexico
 
|-
 
|-
Line 753: Line 764:
 
     <tr>
 
     <tr>
 
       <td bgcolor="#CED7EF" style="text-align: center">3:25-4:15 pm</td>
 
       <td bgcolor="#CED7EF" style="text-align: center">3:25-4:15 pm</td>
       <td bgcolor="#CED7EF">TBD </td>
+
       <td bgcolor="#CED7EF">Alejandro Castañeda </td>
       <td bgcolor="#CED7EF"><b>TBD</b></td>
+
       <td bgcolor="#CED7EF"><b>¿Por qué la seguridad en el software es importante?</b></td>
 
     </tr>
 
     </tr>
 
   <tr>
 
   <tr>
Line 787: Line 798:
 
   <tr>
 
   <tr>
 
     <td width="96" bgcolor="#CED7EF" style="text-align: center">2:00</td>
 
     <td width="96" bgcolor="#CED7EF" style="text-align: center">2:00</td>
     <td width="212" bgcolor="#CED7EF">Camilo Fernandez</td>
+
     <td width="212" bgcolor="#CED7EF">Luis Cordon</td>
 
     <td width="482" bgcolor="#CED7EF"><b>OWASP Tools</b></td>
 
     <td width="482" bgcolor="#CED7EF"><b>OWASP Tools</b></td>
 
   </tr>
 
   </tr>
Line 864: Line 875:
 
'''Viernes 17 de Abril''' ''(Talleres)'' <br>'''Sábado 18 de Abril''' ''(Conferencia)''
 
'''Viernes 17 de Abril''' ''(Talleres)'' <br>'''Sábado 18 de Abril''' ''(Conferencia)''
 
|-
 
|-
| valign="center" bgcolor="#CCCCEE" align="center" colspan="2"            | '''Descripcion y Objetivo'''
+
| valign="center" bgcolor="#CCCCEE" align="center" colspan="2"            | '''Descripción y Objetivo'''
 
|-
 
|-
| valign="left" height="80" bgcolor="#EEEEEE" align="left" colspan="2" | '''OWASP LATAM TOUR,''' es una gira por Latino América que promueve la seguridad en aplicaciones web en diversas instituciones, como: universidades, organismos gubernamentales, empresas de TI y entidades financieras, buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad.
+
| valign="left" height="80" bgcolor="#EEEEEE" align="left" colspan="2" | '''OWASP LATAM TOUR,''' es una gira por Latino América que promueve la seguridad en aplicaciones web en diversas instituciones como: universidades, organismos gubernamentales, empresas de TI y entidades financieras; buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad.
  
*Ademas del OWASP Top 10, la mayoría de los [[:Category:OWASP_Project|Proyectos OWASP]] no son ampliamente utilizados en los ambientes corporativos. En la mayoría de los casos esto no es debido a una falta de calidad en los proyectos o la documentación disponible, sino mas bien por desconocer donde se ubicaran en un Ecosistema de Seguridad de Aplicaciones empresarial.  
+
*Además del OWASP Top 10, la mayoría de los [[:Category:OWASP_Project|Proyectos OWASP]] no son ampliamente utilizados en los ambientes corporativos. En la mayoría de los casos esto no es debido a una falta de calidad en los proyectos o la documentación disponible, sino por desconocer donde se ubicarán en un Ecosistema de Seguridad de Aplicaciones empresarial.  
  
*Esta serie de talleres y conferencias tienen como objetivo cambiar esta situación proporcionando una explicación sobre los proyectos OWASP mas maduros y listos para ser utilizados en el ambito empresarial.
+
*Esta serie de talleres y conferencias tienen como objetivo cambiar esta situación proporcionando una explicación sobre los proyectos OWASP más maduros y listos para ser utilizados en el ámbito empresarial.
 
|}
 
|}
 
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
|-
 
|-
 +
| align="center" style="background:#CCCCEE;" colspan="2" | <span style="color:#4B0082"> '''RESUMEN DE ACTIVIDADES'''</span>
 +
|-
 +
| align="center" style="background:#CCCCEE;" colspan="2" | <span style="color:#4B0082"> '''CONFERENCIAS (Sábado 18) <br> 100% Gratuitas'''</span>
 +
|-
 +
| style="width:20%" valign="middle"  bgcolor="#CCCCEE" align="center" colspan="0" | '''Fecha'''
 +
| style="width:80%" valign="middle"  bgcolor="#CCCCEE" align="center" colspan="0" | '''Lugar'''
 +
|-
 +
| valign="middle" bgcolor="#EEEEEE" align="center" | '''Sábado 18 de Abril'''
 +
| valign="middle" bgcolor="#EEEEEE" align="left" | '''Universidad Tecnológica del Perú - Esquina Av. 28 de Julio con Av. Petit Thouars, Lima – Perú'''
 +
|-
 +
| align="center" style="background:#CCCCEE;" colspan="2" | <span style="color:#4B0082"> '''TALLERES (Viernes 17)'''</span>
 +
|-
 +
| style="width:20%" valign="middle"  bgcolor="#CCCCEE" align="center" colspan="0" | '''Fecha'''
 +
| style="width:80%" valign="middle"  bgcolor="#CCCCEE" align="center" colspan="0" | '''Lugar'''
 +
|-
 +
| valign="middle" bgcolor="#EEEEEE" align="center" | ''' Viernes 17 de Abril '''
 +
| valign="middle" bgcolor="#EEEEEE" align="left" |  '''  Calle Dean Valdivia 148 - Piso 13 - San Isidro '''
 +
|-
 +
|}
 +
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 
| align="center" style="background: #4B0082;" colspan="2" | <span style="color:#ffffff">'''LIMA PERÚ'''</span>
 
| align="center" style="background: #4B0082;" colspan="2" | <span style="color:#ffffff">'''LIMA PERÚ'''</span>
 
|-
 
|-
Line 882: Line 913:
 
|-
 
|-
 
| valign="middle" bgcolor="#EEEEEE" align="center" | ''' Viernes 17 de Abril '''
 
| valign="middle" bgcolor="#EEEEEE" align="center" | ''' Viernes 17 de Abril '''
| valign="middle" bgcolor="#EEEEEE" align="left" |  '''  San Isidro '''
+
| valign="middle" bgcolor="#EEEEEE" align="left" |  '''  Calle Dean Valdivia 148 - Piso 13 - San Isidro '''
 
|-
 
|-
 
| align="center" style="background:#EEEEEE;" colspan="2" | Durante todo el OWASP LatamTour se estarán realizando talleres de capacitación dictados por destacados profesionales en la materia.<br>  
 
| align="center" style="background:#EEEEEE;" colspan="2" | Durante todo el OWASP LatamTour se estarán realizando talleres de capacitación dictados por destacados profesionales en la materia.<br>  
'''Duracion:''' 8 horas<br>  
+
'''Duración:''' 8 horas<br>  
 
'''Precio:''' U$S200 (Miembros OWASP). $250 (Público en General).<br>  
 
'''Precio:''' U$S200 (Miembros OWASP). $250 (Público en General).<br>  
'''Para mayor informacion : ''' Por favor comuniquese al correo owasp.peru@gmail.com<br>  
+
'''Para mayor informacion : ''' Por favor comuníquese al correo owasp.peru@gmail.com<br>  
'''Link de Registro''':  [https://www.regonline.com/owasplatamtour15lima'''REGISTRATION IS NOW OPEN''']  '''<br>
+
'''Link de Registro''':  ['''REGISTRATION IS CLOSE''']  '''<br>
 
|-
 
|-
 
| align="center" style="background: #4B0082;" colspan="2" | <span style="color:#ffffff">'''TALLER 1'''</span>
 
| align="center" style="background: #4B0082;" colspan="2" | <span style="color:#ffffff">'''TALLER 1'''</span>
Line 897: Line 928:
 
|-
 
|-
 
| valign="middle" bgcolor="#EEEEEE" align="center" | [[Image:Dragonjar.jpg|150px]]
 
| valign="middle" bgcolor="#EEEEEE" align="center" | [[Image:Dragonjar.jpg|150px]]
| valign="middle" bgcolor="#EEEEEE" align="left" | El taller de 0 a Ninja con Metasploit, busca detallar el uso de la herramienta Metasploit ampliamente utilizada en auditorias de seguridad por profesionales del área, desde su instalación y puesta a punto para el trabajo, hasta el uso de sus funciones para llevar a feliz termino una auditoria en seguridad.
+
| valign="middle" bgcolor="#EEEEEE" align="left" | El taller de 0 a Ninja con Metasploit, busca detallar el uso de la herramienta Metasploit ampliamente utilizada en auditorias de seguridad por profesionales del área, desde su instalación y puesta a punto para el trabajo, hasta el uso de sus funciones para llevar a feliz término una auditoria en seguridad.
 
De 0 a Ninja DragonJAR
 
De 0 a Ninja DragonJAR
  
 
Este curso, altamente práctico, tiene una duración de 8 horas en las que los asistentes podrán acortar la curva de aprendizaje, gracias a la transmisión de conocimientos y experiencias de los docentes, altamente calificados, con el fin de que una vez finalizado el taller puedas aplicar los conocimientos adquiridos.
 
Este curso, altamente práctico, tiene una duración de 8 horas en las que los asistentes podrán acortar la curva de aprendizaje, gracias a la transmisión de conocimientos y experiencias de los docentes, altamente calificados, con el fin de que una vez finalizado el taller puedas aplicar los conocimientos adquiridos.
  
Duracion: 1 día (8 horas)
+
Duración: 1 día (8 horas)
 
====De 0 a Ninja con Metasploit====
 
====De 0 a Ninja con Metasploit====
 
*Introducción a Metasploit
 
*Introducción a Metasploit
*Introducción a la linea de comandos de Metasploit
+
*Introducción a la línea de comandos de Metasploit
 
*Trabajando con Metasploit y sus componentes (msfconsole, msfcli, msfgui, msfweb, msfpayload, msfencode, msfvenom, etc…)
 
*Trabajando con Metasploit y sus componentes (msfconsole, msfcli, msfgui, msfweb, msfpayload, msfencode, msfvenom, etc…)
 
*Etapas de un Pentesting y las herramientas para realizarlas incluidas en Metasploit
 
*Etapas de un Pentesting y las herramientas para realizarlas incluidas en Metasploit
*Post-Explotación, ya tengo shell … ¿ahora que hago?
+
*Post-Explotación, ya tengo shell … ¿ahora qué hago?
 
*Trabajando con Meterpreter
 
*Trabajando con Meterpreter
 
*Trabajo colaborativo usando Armitage/Cobalt Strike
 
*Trabajo colaborativo usando Armitage/Cobalt Strike
Line 916: Line 947:
 
'''Perfil del Trainer : '''
 
'''Perfil del Trainer : '''
  
'''[https://twitter.com/DragonJAR/ Jaime Andrés Restrepo (DragonJAR)]''', es Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Co-Fundador del ACK Security Conference, Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector. <br>
+
'''[https://twitter.com/DragonJAR/ Jaime Andrés Restrepo (DragonJAR)]''', es Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Co-Fundador del ACK Security Conference, Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática más grandes de habla hispana y referente en el sector. <br>
  
 
* '''Duracion:''' 8 horas (El taller iniciará a las 9:00am y finaliza a las 6:00pm)
 
* '''Duracion:''' 8 horas (El taller iniciará a las 9:00am y finaliza a las 6:00pm)
Line 922: Line 953:
 
* '''Precio:''' U$S200 (Miembros OWASP). $250 (Público en General).
 
* '''Precio:''' U$S200 (Miembros OWASP). $250 (Público en General).
 
    
 
    
* '''Para mayor informacion : ''' Por favor comuniquese al correo owasp.peru@gmail.com
+
* '''Para mayor información : ''' Por favor comuníquese al correo owasp.peru@gmail.com
  
* '''Link de Registro''':  [https://www.regonline.com/owasplatamtour15lima'''REGISTRESE AL TALLER AQUI''']  '''<br> <br>
+
* '''Link de Registro''':  ['''REGISTRO CERRADO ''']  '''<br> <br>
 
|-
 
|-
 
| align="center" style="background: #4B0082;" colspan="2" | <span style="color:#ffffff">'''TALLER 2'''</span>
 
| align="center" style="background: #4B0082;" colspan="2" | <span style="color:#ffffff">'''TALLER 2'''</span>
Line 933: Line 964:
 
| valign="middle" bgcolor="#EEEEEE" align="center" | [[Image:Cerullof.jpg|150px]]
 
| valign="middle" bgcolor="#EEEEEE" align="center" | [[Image:Cerullof.jpg|150px]]
 
| valign="middle" bgcolor="#EEEEEE" align="left" |  El contenido está alineado al OWASP TOP 10, documento referente sobre los riesgos de seguridad de las Aplicaciones Web.
 
| valign="middle" bgcolor="#EEEEEE" align="left" |  El contenido está alineado al OWASP TOP 10, documento referente sobre los riesgos de seguridad de las Aplicaciones Web.
'''Format:'''
+
'''Formato:'''
  
El taller combina la teoría y ejecícios practicos. Los participantes aprenderán a identificar vulnerabilidades en sitios web espeficamente diseñados  con vulnerabilidades y errores de código, explotandolas utilizando diferentes tecnicas y herramientas libres en un entorno controlado.
+
El taller combina la teoría y ejercicios prácticos. Los participantes aprenderán a identificar vulnerabilidades en sitios web específicamente diseñados  con vulnerabilidades y errores de código, explotándolas utilizando diferentes técnicas y herramientas libres en un entorno controlado.
  
 
'''Audiencia:''' IT Staff, Managers, System Architects, Information Security Professionals, Developers, QA Professionals.
 
'''Audiencia:''' IT Staff, Managers, System Architects, Information Security Professionals, Developers, QA Professionals.
Line 951: Line 982:
  
 
*Introducción a la Seguridad de Aplicaciones Web.
 
*Introducción a la Seguridad de Aplicaciones Web.
*Tecnológia usada en Aplicaciones Web.
+
*Tecnología usada en aplicaciones web.
*Áreas criticas en una Aplicación Web.
+
*Áreas críticas en una aplicación web.
 
**Inyección
 
**Inyección
 
**Cross Site Scripting (XSS).
 
**Cross Site Scripting (XSS).
Line 975: Line 1,006:
 
* '''Precio:''' U$S200 (Miembros OWASP). $250 (Público en General).
 
* '''Precio:''' U$S200 (Miembros OWASP). $250 (Público en General).
 
    
 
    
* '''Para mayor informacion : ''' Por favor comuniquese al correo owasp.peru@gmail.com
+
* '''Para mayor información : ''' Por favor comuníquese al correo owasp.peru@gmail.com
  
* '''Link de Registro''':  [https://www.regonline.com/owasplatamtour15lima'''REGISTRESE AL TALLER AQUI!''']  '''<br> <br>
+
* '''Link de Registro''':  [https://www.regonline.com/owasplatamtour15lima'''REGISTRO CERRADO!''']  '''<br> <br>
 
|-
 
|-
 
|}
 
|}
Line 987: Line 1,018:
 
| style="width:80%" valign="middle"  bgcolor="#CCCCEE" align="center" colspan="0" | '''Lugar'''
 
| style="width:80%" valign="middle"  bgcolor="#CCCCEE" align="center" colspan="0" | '''Lugar'''
 
|-
 
|-
| valign="middle" bgcolor="#EEEEEE" align="center" | Sábado 18 de Abril
+
| valign="middle" bgcolor="#EEEEEE" align="center" | '''Sábado 18 de Abril'''
| valign="middle" bgcolor="#EEEEEE" align="left" | '''Universidad Tecnológica del Peru - Esquina Av. 28 de Julio con Av. Petit Thouars, Lima – Perú'''
+
| valign="middle" bgcolor="#EEEEEE" align="left" | '''Universidad Tecnológica del Perú - Esquina Av. 28 de Julio con Av. Petit Thouars, Lima – Perú'''
 
|-
 
|-
 
| align="center" style="background:#CCCCEE;" colspan="2" | '''Precio y Registro'''
 
| align="center" style="background:#CCCCEE;" colspan="2" | '''Precio y Registro'''
 
|-
 
|-
| align="center" style="background:#EEEEEE;" colspan="2" | El ingreso a las conferencias es '''GRATUITO''' - El proceso de registro lo podrá ubicar en el siguiente link : <br>
+
| align="center" style="background:#EEEEEE;" colspan="2" | El ingreso a las conferencias es '''100% GRATUITO''' - El proceso de registro lo podrá ubicar en el siguiente link : <br>
 
[https://www.regonline.com/owasplatamtour15lima'''EL REGISTRO SE ENCUENTRA ABIERTO!''']
 
[https://www.regonline.com/owasplatamtour15lima'''EL REGISTRO SE ENCUENTRA ABIERTO!''']
 
<br>
 
<br>
Line 1,008: Line 1,039:
 
| style="width:90%" valign="middle" height="40" bgcolor="#CCCCEE" align="center" colspan="6" | '''DETALLES DE LA JORNADA'''
 
| style="width:90%" valign="middle" height="40" bgcolor="#CCCCEE" align="center" colspan="6" | '''DETALLES DE LA JORNADA'''
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | ''' - '''
+
| style="width:30%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | ''' Horario '''
| style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Tema'''
+
| style="width:35%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Tema'''
| style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Ponente'''
+
| style="width:35%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Ponente'''
| style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Detalles'''
+
|-
 +
| style="width:30%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 9:30 am
 +
| style="width:35%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Acreditación
 +
| style="width:35%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | OWASP PERU
 +
|-
 +
| style="width:30%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 10:00 am
 +
| style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Presentación del evento
 +
| style="width:30%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Representante OEA - Pablo Zuñiga <br>
 +
OWASP Perú [https://twitter.com/John_Vargas John Vargas]
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 9:30 am
 
| style="width:27%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Acreditación
 
| style="width:23%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | OWASP PERU
 
| style="width:40%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" |
 
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 10:00 am
+
| style="width:30%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 10:30 am
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Presentación del evento
+
| style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Cyber War in Web and Mobile Applications 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/John_Vargas John Vargas]
+
| style="width:30%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/stinguer88 Jesús González (ESP)]
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 
 
 
|-
 
|-
 +
| style="width:30%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 11:20 am
 +
| style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Seguridad en Aplicaciones Móviles
 +
| style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |[https://twitter.com/pITea_security Juan Pablo Quiñe (PER)]
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 10:30 am
+
| style="width:30%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 12:10 pm
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Cyber War in Web and Mobile Applications 
+
| style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | ¿Por qué la seguridad en el software es importante?
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/stinguer88 Jesús González (ESP)]
+
| style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Sergio Carranza (PER)
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
 
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 11:30 am
+
| style="width:30%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 14:40 pm
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Desarrollo Rápido y Seguro de Aplicaciones – Es posible tener las dos cosas?
+
| style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Todos a Sh3ll34r!
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |[https://twitter.com/fcerullo Fabio Cerullo (ARG)]
+
| style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/gabsitus Gabriel Lazo (PER)]
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
 
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 12:30
+
| style="width:30%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 15:30 pm
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Seguridad en Aplicaciones Moviles
+
| style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Desarrollo Rápido y Seguro de Aplicaciones - ¿Es posible tener las dos cosas?
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/pITea_security Juan Pablo Quiñe]
+
| style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/fcerullo Fabio Cerullo (ARG)]
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 
 
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 15:00
+
| style="width:30%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 16:20 pm
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Todos a Sh3ll34r!
+
| style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Browser hijacking 4 fun'n profit!  
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/gabsitus Gabriel Lazo]
+
| style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/NoxOner Josué Rojas (PER)]
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Se verán distintas técnicas utilizadas por atacantes maliciosos para lograr subir shells y obtener acceso a servidores web.
 
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 16:00
+
| style="width:30%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 17:00
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | OWASP Zap
+
| style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Desde una Credencial hasta el Domain Admin en un solo día
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/Alonso_ReYDeS Alonso Caballero]
+
| style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/ricardosupo Ricardo Supo (PER)]
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
 
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 17:00
+
| style="width:30%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 17:40
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Hackeando Carros en Latinoamérica
+
| style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Hackeando Carros en Latinoamérica
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/DragonJAR Andrés Restrepo (COL) (DragonJAR)]
+
| style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [https://twitter.com/DragonJAR Andrés Restrepo (COL) (DragonJAR)]
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 
 
 
|}
 
|}
  
Line 1,066: Line 1,097:
 
[http://www.ucu.edu.uy/ Universidad Católica del Uruguay]<br>
 
[http://www.ucu.edu.uy/ Universidad Católica del Uruguay]<br>
 
Av. 8 de Octubre 2738<br>
 
Av. 8 de Octubre 2738<br>
 +
Sala Bauza<br>
 
Montevideo 11600 Montevideo, Uruguay. <br>
 
Montevideo 11600 Montevideo, Uruguay. <br>
 
Ver en [https://www.google.com/maps/place/Universidad+Cat%C3%B3lica+del+Uruguay/@-34.888694,-56.159218,17z/data=!3m1!4b1!4m2!3m1!1s0x0:0x13508c3340b76e45 Google Maps]
 
Ver en [https://www.google.com/maps/place/Universidad+Cat%C3%B3lica+del+Uruguay/@-34.888694,-56.159218,17z/data=!3m1!4b1!4m2!3m1!1s0x0:0x13508c3340b76e45 Google Maps]
Line 1,080: Line 1,112:
 
| style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Detalles'''
 
| style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Detalles'''
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 17:30 - 18:30
+
| style="width:10%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 17:30 - 18:00
 
| style="width:27%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Acreditación
 
| style="width:27%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Acreditación
 
| style="width:23%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" |  
 
| style="width:23%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" |  
Line 1,087: Line 1,119:
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 18:00 - 18:45
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 18:00 - 18:45
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Cristian Borghello
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Cristian Borghello
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Certificate Pinning: ¿tenemos el c...ertificado roto?
+
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | [[media:OWASPLatamTour2015_Seguridad-Certificados-Digitales.pdf | Seguridad en Certificados Digitales - Certificate Pinning]]
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Esta charla pretende demostrar en vivo la explotación de distintas vulnerabilidades en una aplicación móvil de tal manera que podamos revisar las causas y consecuencias, ademas recomendar las medidas de seguridad pertinentes.
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Esta charla pretende demostrar en vivo la explotación de distintas vulnerabilidades en una aplicación móvil de tal manera que podamos revisar las causas y consecuencias, ademas recomendar las medidas de seguridad pertinentes.
 
|-
 
|-
Line 1,112: Line 1,144:
 
|-|-
 
|-|-
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 21:00 - 21:30
 
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 21:00 - 21:30
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Victor Rojo
+
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Viviana Basso
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | ¿Porque la seguridad en software es tan importante?
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | ¿Porque la seguridad en software es tan importante?
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Enfoque Tecnico y Ecónomico para maximizar el retorno de la inversión en hacking etico, pentesting, desarrollo seguro, análisis del código, pruebas de seguridad.
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Enfoque Tecnico y Ecónomico para maximizar el retorno de la inversión en hacking etico, pentesting, desarrollo seguro, análisis del código, pruebas de seguridad.
Line 1,140: Line 1,172:
  
 
Orientado a desarrolladores, pentesters y personas relacionados con el ciclo de vida del desarrollo de software o sus pruebas de seguridad.  
 
Orientado a desarrolladores, pentesters y personas relacionados con el ciclo de vida del desarrollo de software o sus pruebas de seguridad.  
|-
 
| valign="middle" bgcolor="#EEEEEE" align="center" | ''' Jueves 16 de Abril '''
 
| valign="middle" bgcolor="#EEEEEE" align="left" | TRAINING 2: BYOX101/Construya su propio xploit 101/Build Your Own Xploit 101 (Costo: USD 250) by Mauricio Campiglia
 
| valign="middle" bgcolor="#EEEEEE" align="left" | Universidad Católica del Uruguay
 
| valign="middle" bgcolor="#EEEEEE" align="left" | ¿Alguna vez te preguntaste de dónde salen ese montón de numeritos que por arte de magia te dejan en una línea de comandos con privilegios? Esta es tu oportunidad para conocer de dónde salen y porqué están ahí y no en otro lugar. Este entrenamiento te guía desde cero hasta la creación de exploits sencillos e intermedios aprendiendo en el recorrido los por qué de cada paso. No se verán exploits de dia cero ni muy complejos, nos concentraremos en lo probado y conocido pues el objetivo es entender el proceso de creación de un exploit.
 
 
Detalles:
 
 
Entrenamiento mayormente práctico de creación básica de exploits para sistemas MS Windows. Se usarán ejemplos conocidos pero fiables y se crearán programas de ejemplo vulnerables a propósito.
 
 
Conocimientos obtenidos:
 
 
Quienes asistan entenderán el proceso de creación de un exploit entendiendo en el camino la confirmación de memoria de sistemas MS Windows y las protecciones de este sistema. ¿Por qué participar de este entrenamiento?
 
 
    La habilidad de creación de exploits no es algo que se encuentre facilmente en un curso.
 
    Entender este proceso te da la flexibilidad de adaptarte cuando un ataque no funciona tal como te lo dieron.
 
    Desenmarañar el porqué de un montón de números sin sentido que te dan un acceso que no tienes es mágico.
 
  
 
|}
 
|}
Line 1,166: Line 1,181:
 
=== TRAINING 1: Hacking de aplicaciones web basado en OWASP Top 10 (Costo: USD 250) ===
 
=== TRAINING 1: Hacking de aplicaciones web basado en OWASP Top 10 (Costo: USD 250) ===
  
'''Instructor:''' Christian Borghello
+
'''Instructor:''' Cristian Borghello
  
 
Los desarrolladores son una raza extraña. Los Pentesters viven en una burbuja. Este entrenamiento ayuda a los desarrolladores a conocer sobre seguridad en el desarrollo web y a los Pentesters a probar aplicaciones web de forma adecuada.
 
Los desarrolladores son una raza extraña. Los Pentesters viven en una burbuja. Este entrenamiento ayuda a los desarrolladores a conocer sobre seguridad en el desarrollo web y a los Pentesters a probar aplicaciones web de forma adecuada.
Line 1,173: Line 1,188:
  
 
Orientado a desarrolladores, pentesters y personas relacionados con el ciclo de vida del desarrollo de software o sus pruebas de seguridad.  
 
Orientado a desarrolladores, pentesters y personas relacionados con el ciclo de vida del desarrollo de software o sus pruebas de seguridad.  
 
[https://www.regonline.com/owasplatamtour15uruguay'''PARA INSCRIBIRSE HAGA CLIC AQUI!''']
 
 
=== TRAINING 2: BYOX101/Construya su propio xploit 101/Build Your Own Xploit 101 (Costo: USD 250)  ===
 
 
'''Instructor:''' Mauricio Campiglia
 
 
¿Alguna vez te preguntaste de dónde salen ese montón de numeritos que por arte de magia te dejan en una línea de comandos con privilegios? Esta es tu oportunidad para conocer de dónde salen y porqué están ahí y no en otro lugar. Este  entrenamiento te guía desde cero hasta la creación de exploits sencillos e intermedios aprendiendo en el recorrido los por qué de cada paso. No se verán exploits de dia cero ni muy complejos, nos concentraremos en lo probado y conocido pues el objetivo es entender el proceso de creación de un exploit.
 
 
'''Detalles''':<br />
 
 
Entrenamiento mayormente práctico de creación básica de exploits para
 
sistemas MS Windows. Se usarán ejemplos conocidos pero fiables y se crearán
 
programas de ejemplo vulnerables a propósito.
 
 
'''Conocimientos obtenidos''':<br />
 
 
Quienes asistan entenderán el proceso de creación de un exploit entendiendo en el camino la confirmación de memoria de sistemas MS Windows y las protecciones de este sistema. ¿Por qué participar de este entrenamiento?
 
* La habilidad de creación de exploits no es algo que se encuentre facilmente en un curso.
 
* Entender este proceso te da la flexibilidad de adaptarte cuando un ataque no funciona tal como te lo dieron.
 
* Desenmarañar el porqué de un montón de números sin sentido que te dan un acceso que no tienes es mágico.
 
  
 
[https://www.regonline.com/owasplatamtour15uruguay'''PARA INSCRIBIRSE HAGA CLIC AQUI!''']
 
[https://www.regonline.com/owasplatamtour15uruguay'''PARA INSCRIBIRSE HAGA CLIC AQUI!''']
Line 1,200: Line 1,194:
  
 
   
 
   
== '''Caracas: April, 23rd 2015''' ==
+
== '''Caracas: April, 24th 2015''' ==
[[File:bwoltv.png| center |bwoltv.png ]]
+
[[File:Owaspbanner24.png| center |Owaspbanner24.png ]]
 
<br>
 
<br>
  
Line 1,326: Line 1,320:
 
Do you have an interest in security or are you a security professional? Either way, you have something to gain from the OWASP Security Shepherd LATAM Tour CTF. OWASP Security Shepherd has been designed and implemented with the aim of fostering and improving security awareness among a varied skill-set demographic. This project enables users to learn or to improve upon existing manual penetration testing skills. The OWASP Security Shepherd leaders have created a customised version of the project for this CTF. This CTF is for everyone and anyone, so check it out! Just ensure that you follow these rules when you take part;
 
Do you have an interest in security or are you a security professional? Either way, you have something to gain from the OWASP Security Shepherd LATAM Tour CTF. OWASP Security Shepherd has been designed and implemented with the aim of fostering and improving security awareness among a varied skill-set demographic. This project enables users to learn or to improve upon existing manual penetration testing skills. The OWASP Security Shepherd leaders have created a customised version of the project for this CTF. This CTF is for everyone and anyone, so check it out! Just ensure that you follow these rules when you take part;
 
   
 
   
CTF Rules  
+
== CTF Rules == 
- No Denial of Service Attacks.
+
- No Denial of Service Attacks.<br>
- No automated Scans (you might get banned).
+
- No automated Scans (you might get banned).<br>
- Do not generate large amounts of traffic.
+
- Do not generate large amounts of traffic.<br>
- No destructive attacks (don't delete stuff).
+
- No destructive attacks (don't delete stuff).<br>
- Confine hacking on the tasks that are explicitly free to hack.
+
- Confine hacking on the tasks that are explicitly free to hack.<br>
- If you find a cheat or trick to solve things more easily, please report it for Bonus Points.
+
- If you find a cheat or trick to solve things more easily, please report it for Bonus Points.<br>
- The organizers might change the rules throughout the challenge.
+
- The organizers might change the rules throughout the challenge.<br>
- Participants breaking these rules might be penalized or excluded from the competition.
+
- Participants breaking these rules might be penalized or excluded from the competition.<br>
 +
 
 +
Play in the CTF now: [http://latam.securityshepherd.eu http://latam.securityshepherd.eu]
 +
 
 +
Follow the CTF twitter feed for CTF news: [https://twitter.com/LatamTourCtf https://twitter.com/LatamTourCtf]
  
Follow the CTF twitter feed for CTF news: https://twitter.com/LatamTourCtf
+
Enjoying the CTF? Want to contribute? More information on the project here: [https://www.owasp.org/index.php/OWASP_Security_Shepherd https://www.owasp.org/index.php/OWASP_Security_Shepherd]
Enjoying the CTF? Want to contribute? More information on the project here: https://www.owasp.org/index.php/OWASP_Security_Shepherd
 
  
 
<headertabs />
 
<headertabs />
  
 
{{:LatamTour2015 Sponsors}}
 
{{:LatamTour2015 Sponsors}}

Latest revision as of 15:43, 4 April 2016


Banner latam 2015.jpg

Schedule

  • Santiago, Chile: April, 8th-9th 2015
  • Patagonia, Argentina: April, 10th-11th 2015
  • Bucaramanga, Colombia: April, 14th 2015
  • Montevideo, Uruguay: April, 15th-16th 2015
  • Lima, Peru: April, 17th-18th 2015
  • Santa Cruz, Bolivia: April 17th -18th 2015
  • San Jose, Costa Rica: April, 21st 2015
  • Guatemala, Guatemala: April, 21st-22nd 2015
  • Buenos Aires, Argentina: April, 24th 2015
  • Caracas, Venezuela: April, 24th 2015



REGISTRATION IS NOW OPEN, PLEASE CHECK THE LOCATION TAB YOU ARE INTERESTED IN

Latam Tour Objective

The OWASP Latam Tour objective is to raise awareness about application security in the Latin America region, so that people and organizations can make informed decisions about true application security risks. Everyone is free to participate in OWASP and all of our materials are available under a free and open software license.

We are proposing a chapters conference driven model in which the sessions are free for everybody and the costs are supported by a mix of funding i.e. OWASP Foundation, local chapter budget, external sponsorship, etc. 1-day training sessions are also offered in some tour stops. These sessions’ fees are $ 200USD for OWASP members and $ 250 USD for non-members (group discounts may apply).

Who Should Attend the Latam Tour?

  • Application Developers
  • Application Testers and Quality Assurance
  • Application Project Management and Staff
  • Chief Information Officers, Chief Information Security Officers, Chief Technology Officers, Deputies, Associates and Staff
  • Chief Financial Officers, Auditors, and Staff Responsible for IT Security Oversight and Compliance
  • Security Managers and Staff
  • Executives, Managers, and Staff Responsible for IT Security Governance
  • IT Professionals Interesting in Improving IT Security
  • Anyone interested in learning about or promoting Web Application Security



Become an OWASP Member

As part of the OWASP Latam Tour, you could become an OWASP Member by ONLY paying 20 U$D. Show your support and become an OWASP member today!

Join button.jpg Renewal.jpg

Questions

  • If you have any questions about the Latam Tour 2015, please send an email to andrea.villar@owasp.org / fcerullo@owasp.org



Social Media

#Latamtour hashtag for your tweets for Latam Tour (What are hashtags?)

@AppSecLatam Twitter Feed (follow us on Twitter!) <twitter>34534108</twitter>


Platinum Sponsors

Akamai-Logo-Faster-Forward-RGB.jpeg Best Resolution - Final Logo.jpg Logohp2015.png

Silver Sponsors

Logo inzafe.png Logo-Outcoding firma.png.png

Coffee Break Sponsor

Infobytelogo.jpg LogoUPB.png Logo Sucerte 1 (big).jpeg 4logo.jpg

Pen and notepad Sponsor

BuhoLogo.png


Government Supporters

OAS Seal ESP Principal .gif


Educational Supporters

LogoUPB.png Logo Uncoma.png IFES.png DUOCUC.jpg UCUDAL.jpg Logo UTP 2015.png

- Logo-ug.png Universidad-marina-mercante-200x200.jpg Logo NUR.jpg Ucv-logo.jpg Logoucostarica.jpg

Fontlogo.png

Community Supporters

   

- Logo-segu-info-alta.jpg Dragonjar.png


Supporting Partners

MUNDO HACKER LOGO.jpg