This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Difference between revisions of "LatamTour2016"
(→PERU) |
(→Charlas) |
||
(70 intermediate revisions by 12 users not shown) | |||
Line 1: | Line 1: | ||
__NOTOC__ | __NOTOC__ | ||
− | + | {{:LatamTour2016_Header}} | |
− | |||
− | |||
= WELCOME = | = WELCOME = | ||
Line 17: | Line 15: | ||
* April, 21: Montevideo, Uruguay <br> | * April, 21: Montevideo, Uruguay <br> | ||
* April, 21: Caracas, Venezuela <br> | * April, 21: Caracas, Venezuela <br> | ||
− | * April, | + | * April, 25: Guatemala <br> |
* April, 22: Buenos Aires, Argentina <br> | * April, 22: Buenos Aires, Argentina <br> | ||
Line 113: | Line 111: | ||
<tr> | <tr> | ||
<td width="100">9:10</td> | <td width="100">9:10</td> | ||
− | <td width="491">Introducción a OWASP</td> | + | <td width="491">[http://docdro.id/CvpFkKu Introducción a OWASP]</td> |
<td width="200">Martín Tartarelli / Andrés Riancho</td> | <td width="200">Martín Tartarelli / Andrés Riancho</td> | ||
</tr> | </tr> | ||
<tr> | <tr> | ||
<td width="100">9:35</td> | <td width="100">9:35</td> | ||
− | <td width="491">SSL/TLS una larga lista de eventos desafortunados</td> | + | <td width="491">[http://docdro.id/8e5SFzN SSL/TLS una larga lista de eventos desafortunados]</td> |
<td width="200">Javier Antunez</td> | <td width="200">Javier Antunez</td> | ||
</tr> | </tr> | ||
<tr> | <tr> | ||
<td width="100">10:25</td> | <td width="100">10:25</td> | ||
− | <td width="491">Hackeando la ley de Delitos Informáticos</td> | + | <td width="491">[http://docdro.id/8KwzGVM Hackeando la ley de Delitos Informáticos]</td> |
<td width="200">Miguel Sumer Elias</td> | <td width="200">Miguel Sumer Elias</td> | ||
</tr> | </tr> | ||
Line 133: | Line 131: | ||
<tr> | <tr> | ||
<td width="100">11:20</td> | <td width="100">11:20</td> | ||
− | <td width="491">Flujos de autenticación</td> | + | <td width="491">[http://docdro.id/TMNbGAF Flujos de autenticación]</td> |
<td width="200">José Manuel Berretta Moreno</td> | <td width="200">José Manuel Berretta Moreno</td> | ||
</tr> | </tr> | ||
<tr> | <tr> | ||
<td width="100">11:45</td> | <td width="100">11:45</td> | ||
− | <td width="491">Esoteric Web Application Vulnerabilities</td> | + | <td width="491">[https://speakerdeck.com/andresriancho/esoteric-web-application-vulnerabilities Esoteric Web Application Vulnerabilities]</td> |
<td width="200">[https://www.linkedin.com/in/ariancho Andrés Riancho]</td> | <td width="200">[https://www.linkedin.com/in/ariancho Andrés Riancho]</td> | ||
</tr> | </tr> | ||
Line 144: | Line 142: | ||
<td width="100"><b>12:35</b></td> | <td width="100"><b>12:35</b></td> | ||
<td width="491"><b>Almuerzo</b></td> | <td width="491"><b>Almuerzo</b></td> | ||
− | <td width="200"> | + | <td width="200"></td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
<td width="100">13:55</td> | <td width="100">13:55</td> | ||
− | <td width="491">SecDevOps, el nuevo paradigma de seguridad</td> | + | <td width="491">[http://docdro.id/THFImfc SecDevOps, el nuevo paradigma de seguridad]</td> |
<td width="200">Jorge O'Higgins</td> | <td width="200">Jorge O'Higgins</td> | ||
</tr> | </tr> | ||
<tr> | <tr> | ||
<td width="100">14:20</td> | <td width="100">14:20</td> | ||
− | <td width="491">Aplicaciones Seguras para la Nube</td> | + | <td width="491">[http://docdro.id/DolXfe2 Aplicaciones Seguras para la Nube]</td> |
<td width="200">Mauro Flores</td> | <td width="200">Mauro Flores</td> | ||
</tr> | </tr> | ||
Line 163: | Line 161: | ||
<tr> | <tr> | ||
<td width="100">15:40</td> | <td width="100">15:40</td> | ||
− | <td width="491">XSS to the Max</td> | + | <td width="491">[https://www.dropbox.com/s/jqp0puencwzp23x/XSS%20to%20the%20MAX%20v4.pptx?dl=0 XSS to the Max]</td> |
<td width="200">Juan Manuel Garcia</td> | <td width="200">Juan Manuel Garcia</td> | ||
</tr> | </tr> | ||
<tr> | <tr> | ||
<td width="100">16:05</td> | <td width="100">16:05</td> | ||
+ | <td width="491">[http://docdro.id/Pb139mF CROZONO: Cracking the Security Perimeter with Drones]</td> | ||
+ | <td width="200">Pablo Romanos, Sheila Berta</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td width="100">16:30</td> | ||
<td width="491">Ataques a serializaciones</td> | <td width="491">Ataques a serializaciones</td> | ||
<td width="200">Federico Kirschbaum</td> | <td width="200">Federico Kirschbaum</td> | ||
</tr> | </tr> | ||
</table> | </table> | ||
+ | |||
+ | == '''Fotos del evento''' == | ||
+ | |||
+ | Pronto! | ||
=ARGENTINA, PATAGONIA= | =ARGENTINA, PATAGONIA= | ||
Line 305: | Line 312: | ||
! 09:00 - 09:45 | ! 09:00 - 09:45 | ||
| Pedro Roly Condori Coaquira | | Pedro Roly Condori Coaquira | ||
− | | Identificar a los atacantes en Servidores Web | + | | [https://www.owasp.org/images/9/90/OWASP_-_RolyNet.pdf Identificar a los atacantes en Servidores Web ] |
| Santa Cruz, Bolivia | | Santa Cruz, Bolivia | ||
|- | |- | ||
! 09:45 - 10:30 | ! 09:45 - 10:30 | ||
| Saul Mamani Mamani | | Saul Mamani Mamani | ||
− | | La culpa es del programador(Web Security) | + | | [https://www.owasp.org/images/1/14/OWASP_SaulMamani.pdf La culpa es del programador (Web Security)] |
| La Paz, Bolivia | | La Paz, Bolivia | ||
|- | |- | ||
Line 318: | Line 325: | ||
! 11:00 - 11:45 | ! 11:00 - 11:45 | ||
| Erwin Oviedo | | Erwin Oviedo | ||
− | | Top 10 Web Application Security Risks for ASP.NET | + | | [https://www.owasp.org/images/8/84/OWASP_Top10_Asp.Net.ppt Top 10 Web Application Security Risks for ASP.NET ] |
− | | | + | | Santa Cruz, Bolivia |
|- | |- | ||
! 11:45 - 12:30 | ! 11:45 - 12:30 | ||
| Willians Duabyakosky C | | Willians Duabyakosky C | ||
− | | Nuevas Técnicas de ataque | + | | [https://www.owasp.org/images/8/84/OWASP_Willians_Duabyakosky.pptx Nuevas Técnicas de ataque ] |
| Santa Cruz, Bolivia | | Santa Cruz, Bolivia | ||
|- | |- | ||
Line 331: | Line 338: | ||
! 14:00 - 14:45 | ! 14:00 - 14:45 | ||
| Javier Garson Aparicio | | Javier Garson Aparicio | ||
− | | CSRF Falsificando peticiones | + | | [https://www.owasp.org/images/2/2b/CSRF_falsificando_peticiones.pdf CSRF Falsificando peticiones ] |
| Santa Cruz, Bolivia | | Santa Cruz, Bolivia | ||
|- | |- | ||
! 14:45 - 15:30 | ! 14:45 - 15:30 | ||
| Brule Herman Jaques Roger | | Brule Herman Jaques Roger | ||
− | | DDOS y defensa de datacenter | + | | [https://www.owasp.org/images/8/84/OWASP-datacenter-security.pdf DDOS y defensa de datacenter ] |
| Francia | | Francia | ||
|- | |- | ||
− | ! 15:30 - 16: | + | ! 15:30 - 16:00 |
− | |||
− | |||
− | |||
− | |||
− | |||
| colspan="3" style="text-align: center;" | Pausa para café | | colspan="3" style="text-align: center;" | Pausa para café | ||
|- | |- | ||
− | ! 16: | + | ! 16:00 - 16:45 |
| Juan Alberto Fajardo Canaza | | Juan Alberto Fajardo Canaza | ||
| Robo de identidad física y digital. | | Robo de identidad física y digital. | ||
| Potosi, Bolivia | | Potosi, Bolivia | ||
|- | |- | ||
− | ! 17:30 | + | ! 16:45 - 17:30 |
| Jose Cortez | | Jose Cortez | ||
− | | Criptografía | + | | [https://www.owasp.org/images/c/c8/OWASP-Jose_Cortez.pdf Criptografía cuántica y detección de intrusos ] |
| La Paz, Bolivia | | La Paz, Bolivia | ||
|- | |- | ||
Line 374: | Line 376: | ||
|- | |- | ||
! 09:00 - 09:45 | ! 09:00 - 09:45 | ||
− | | | + | | Israel Araoz |
− | | | + | | [https://www.owasp.org/images/c/c8/OWASP-Jose_Cortez.pdf 101 Sombra del Malware ] |
− | | | + | | Santa Cruz, Bolivia |
|- | |- | ||
! 09:45 - 10:30 | ! 09:45 - 10:30 | ||
− | | | + | | Jorge Fernando Zabala Rueda |
− | | | + | | [https://www.owasp.org/images/a/a7/OWASP_webverify2.pdf WebVerify2: Monitor de integridad para sitios webs] |
| Santa Cruz, Bolivia | | Santa Cruz, Bolivia | ||
|- | |- | ||
! 10:30 - 11:00 | ! 10:30 - 11:00 | ||
| colspan="3" style="text-align: center;" | Pausa para café | | colspan="3" style="text-align: center;" | Pausa para café | ||
− | |- | + | |- |
! 11:00 - 11:45 | ! 11:00 - 11:45 | ||
− | |||
− | |||
− | |||
− | |||
− | |||
| Walter Camama Menacho | | Walter Camama Menacho | ||
− | | Msfvenom PoC | + | | [https://www.owasp.org/images/a/ac/OWASP_WCM_2016_-_MSFVENOM_Prueba_de_concepto.pdf Msfvenom PoC] |
| Beni, Bolivia | | Beni, Bolivia | ||
+ | |- | ||
+ | ! 11:45 - 12:30 | ||
+ | | Jaime Iván Mendoza Ribera | ||
+ | | [https://www.owasp.org/images/d/df/OWASP_PRESENTACION_SNORT_JIMR.pdf Conociendo SNORT] | ||
+ | | Santa Cruz, Bolivia | ||
|- | |- | ||
! 12:30 - 14:00 | ! 12:30 - 14:00 | ||
Line 401: | Line 403: | ||
! 14:00 - 14:45 | ! 14:00 - 14:45 | ||
| Carlos A. Vidaurre C. | | Carlos A. Vidaurre C. | ||
− | | | + | | [https://www.owasp.org/images/8/85/OWASP_CAVC.pdf Pwn3d ¿Ahora qué?] |
| Santa Cruz, Bolivia | | Santa Cruz, Bolivia | ||
|- | |- | ||
− | ! | + | ! 14:45 - 15:30 |
− | |||
− | |||
− | |||
− | |||
− | |||
| Leonardo Camilo Quenta Alarcon | | Leonardo Camilo Quenta Alarcon | ||
− | | Profile crawler – Bots inteligentes | + | | [https://www.owasp.org/images/0/05/OWASP2016_lqa.pptx Profile crawler – Bots inteligentes ] |
| La Paz, Bolivia | | La Paz, Bolivia | ||
|- | |- | ||
− | ! | + | ! 15:30 - 16:00 |
| colspan="3" style="text-align: center;" | Pausa para café | | colspan="3" style="text-align: center;" | Pausa para café | ||
|- | |- | ||
− | ! 16: | + | ! 16:00 - 16:45 |
+ | | Richard Villca Apaza | ||
+ | | [https://www.owasp.org/images/2/2d/Brower_explotations_.pdf The Browser Explotations CHROME II ] | ||
+ | | Oruro, Bolivia | ||
+ | |- | ||
+ | ! 16:45 - 17:30 | ||
| Paulino Calderon | | Paulino Calderon | ||
| ¿Cómo programar aplicaciones seguras? | | ¿Cómo programar aplicaciones seguras? | ||
| Cancún, Mexico | | Cancún, Mexico | ||
− | |||
− | |||
− | |||
− | |||
− | |||
|- | |- | ||
|} | |} | ||
Line 431: | Line 428: | ||
==Trainings (de pago) == | ==Trainings (de pago) == | ||
<br> | <br> | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
{| class="wikitable floatleft" | {| class="wikitable floatleft" | ||
Line 462: | Line 443: | ||
aplicaciones Android más populares en México en la historia: Mac2wepkey HHG5XX (https://play.google.com/store/apps/details?id=mx.websec.mac2wepkey.hhg5xx). Ha publicado el libro “Nmap 6: Network Exploration and Security Auditing” | aplicaciones Android más populares en México en la historia: Mac2wepkey HHG5XX (https://play.google.com/store/apps/details?id=mx.websec.mac2wepkey.hhg5xx). Ha publicado el libro “Nmap 6: Network Exploration and Security Auditing” | ||
|} | |} | ||
+ | |||
+ | <center>[[File:ELVIN_UDABOL2.jpg]] </center> | ||
+ | |||
+ | |||
==Patrocinio== | ==Patrocinio== | ||
Line 502: | Line 487: | ||
|- | |- | ||
! 1 | ! 1 | ||
− | | 08:30 a 09: | + | | 08:30 a 09:00 |
| | | | ||
| Acreditación y Registro de Asistentes | | Acreditación y Registro de Asistentes | ||
Line 508: | Line 493: | ||
|- | |- | ||
! 2 | ! 2 | ||
− | | 09: | + | | 09:00 a 09:05 |
| '''DUOC-UC y OWASP''' | | '''DUOC-UC y OWASP''' | ||
| Palabras de Bienvenida al Evento | | Palabras de Bienvenida al Evento | ||
Line 514: | Line 499: | ||
|- | |- | ||
! 3 | ! 3 | ||
− | | 09: | + | | 09:05 a 10:45 |
− | | '''Carlos | + | | '''Carlos Allendes D.''' <br> Presidente de OWASP Chile e Ingeniero Civil en Informática, co-fundador de OWASP Honduras y República Dominicana. Conferencista y entrenador en Desarrollo Seguro, QA y testing de aplicaciones. Socio en QualityFactory. |
− | | | + | | Desarrollo Seguro... <br>¿ Por donde comenzar ? <br> |
− | | | + | | Además de los Requerimientos Funcionales, un sistema debe incorporar Requisitos de Seguridad. Cómo obtenerlos? quién los define y cómo lograr que los desarrolladores puedan incorporar y madurar estos conceptos. |
|- | |- | ||
! 4 | ! 4 | ||
− | | 10: | + | | 10:45 a 11:35 |
− | | ''' | + | | '''Ing. Mario Orellana''' [El Salvador] <br>Profesional especialista en CiberSeguridad, dirige e implementa iniciativas de Infraestructura &Telecom. Actualmente es docente de Postgrado en la Universidad Don Bosco, con Especialización en Seguridad Informática. |
− | | | + | | Análisis Forense de Aplicaciones Web |
− | | | + | | Se aborda una introducción al Análisis Forense Digital de Aplicaciones Web, definiendo sus generalidades y diferencias con análisis forense tradicional. Se identificará herramientas y una metodología de investigación, con los puntos comunes para la detección de ataques. |
|- | |- | ||
! 5 | ! 5 | ||
− | | 11: | + | | 11:35 a 11:50 |
| | | | ||
| '''Coffee Break''' | | '''Coffee Break''' | ||
Line 532: | Line 517: | ||
|- | |- | ||
! 6 | ! 6 | ||
− | | 11: | + | | 11:50 a 12:35 |
| '''Sebastián Koch M.''' <br>Cientista Político de la Universidad Diego Portales. Investigador y Analista CEE de la Academia de Guerra. Iniciando su Doctorado en Ciencia Política. | | '''Sebastián Koch M.''' <br>Cientista Político de la Universidad Diego Portales. Investigador y Analista CEE de la Academia de Guerra. Iniciando su Doctorado en Ciencia Política. | ||
Line 539: | Line 524: | ||
|- | |- | ||
! 7 | ! 7 | ||
− | | 12: | + | | 12:35 a 13:20 |
| '''Felipe Sánchez F.''' <br>Perito Judicial en Informática y Computación. Cursando segundo año del Magister en Seguridad, Peritaje y Auditoría Procesos Informáticos. Con más de 16 años de experiencia aplicada. | | '''Felipe Sánchez F.''' <br>Perito Judicial en Informática y Computación. Cursando segundo año del Magister en Seguridad, Peritaje y Auditoría Procesos Informáticos. Con más de 16 años de experiencia aplicada. | ||
− | |||
− | |||
| Informática Forense y Evidencia Digital en Respuesta a Incidentes de Seguridad sobre Sistemas Web | | Informática Forense y Evidencia Digital en Respuesta a Incidentes de Seguridad sobre Sistemas Web | ||
| Consideraciones legales, normativas y técnicas implicadas en un correcto tratamiento y de evidencia digital generada a partir de un incidente que compromete la seguridad de la información en un sistema web. | | Consideraciones legales, normativas y técnicas implicadas en un correcto tratamiento y de evidencia digital generada a partir de un incidente que compromete la seguridad de la información en un sistema web. | ||
|- | |- | ||
! 8 | ! 8 | ||
− | | 13: | + | | 13:20 a 15:00 |
| | | | ||
| '''Horario de Almuerzo''' | | '''Horario de Almuerzo''' | ||
Line 555: | Line 538: | ||
! 9 | ! 9 | ||
| 15:00 a 15:45 | | 15:00 a 15:45 | ||
− | | ''' | + | | '''Ramon Arias''' <br> ((actualizando)) |
− | | | + | | Sysadmin Fails: El Despertar de Root |
− | | | + | | ((actualizando)) |
|- | |- | ||
! 10 | ! 10 | ||
Line 566: | Line 549: | ||
|- | |- | ||
! 11 | ! 11 | ||
− | | 16: | + | | 16:45 a 17:20 |
− | | '''Sebastián Quevedo M.''' <br>Lic. En Matemáticas - UTFSM,EC-Council CEH, amplia experiencia y práctica senior Temporary Instructor CEH, speaker OWASP. Consultor | + | | '''Sebastián Quevedo M.''' <br>Investigador de Ornitorrinco Labs. Lic. En Matemáticas - UTFSM,EC-Council CEH, amplia experiencia y práctica senior Temporary Instructor CEH, speaker OWASP. Consultor Senior Esfera4. |
− | | | + | | Analizando los TOP 10 de OWASP |
− | | | + | | Analizar la seguridad sobre aplicaciones web y algunas herramientas "libres" que pueden ayudar a identificar fallos en estos apps. Entender la naturaleza de las vulnerabilidades qué son, cómo surgen y dar a conocer una serie de recursos que ayudarán desarrolladores como a auditores a identificarlas y mitigarlas. |
|- | |- | ||
|} | |} | ||
Line 645: | Line 628: | ||
* '''Talleres:''' Jueves 14 de abril de 2016 con costo<br><br> | * '''Talleres:''' Jueves 14 de abril de 2016 con costo<br><br> | ||
* '''Conferencias GRATUITAS:''' Viernes 15 de abril de 2016<br> | * '''Conferencias GRATUITAS:''' Viernes 15 de abril de 2016<br> | ||
+ | |||
+ | Update [18 de abril de 2016]: Damos las gracias a los que participaron del taller de Pentest de WebApps, y por su puesto a todos los 108 asistentes que participaron en el evento del 15 de abril! Cada vez somos mas! | ||
Line 691: | Line 676: | ||
* '''Duracion:''' 8 horas (09:00 - 18:00), llegar con 30 minutos de anticipación para copiar material del taller<br> | * '''Duracion:''' 8 horas (09:00 - 18:00), llegar con 30 minutos de anticipación para copiar material del taller<br> | ||
− | * '''Precio:''' U$S250 | + | * '''Precio:''' U$S250 (pago en USA)<br> |
− | * '''Prerequisitos:''' Traer laptop, con mínimo 4GB en RAM y al menos 40GB de espacio libre<br> | + | * '''Prerequisitos:''' Traer laptop, con mínimo 4GB en RAM y al menos 40GB de espacio libre<br> |
− | * | + | * '''Para mayor informacion: [mailto:[email protected] [email protected]]<br> |
− | + | * [https://www.eventbrite.com/e/owasp-latamtour-2016-taller-de-programacion-segura-con-php-tickets-23962426262 Registro online al Taller '''Introduccion a la Programacion Segura en PHP'''] (Pago con Tarjeta de Crédito o Paypal)<br><br> | |
<br> | <br> | ||
|- | |- | ||
Line 719: | Line 704: | ||
* '''Duracion:''' 8 horas (09:00 - 18:00), llegar con 30 minutos de anticipación para copiar material del taller<br> | * '''Duracion:''' 8 horas (09:00 - 18:00), llegar con 30 minutos de anticipación para copiar material del taller<br> | ||
− | * '''Precio:''' U$S250 | + | * '''Precio:''' U$S250 (pago en USA)<br> |
− | * '''Prerequisitos:''' Traer laptop, con mínimo 4GB en RAM y al menos 40GB de espacio libre<br> | + | * '''Prerequisitos:''' Traer laptop, con mínimo 4GB en RAM y al menos 40GB de espacio libre<br> |
− | * | + | * '''Para mayor informacion: [mailto:[email protected] [email protected]]<br> |
− | + | * [https://www.eventbrite.com/e/owasp-latamtour-2016-pentest-de-aplicaciones-web-owasp-testing-guide-tickets-24128853049 Registro online al Taller '''PenTest de Aplicaciones Web - OWASP Testing Guide 4'''] (Pago con Tarjeta de Crédito o Paypal)<br><br> | |
− | <br> | ||
|- | |- | ||
|} | |} | ||
Line 736: | Line 720: | ||
| valign="middle" bgcolor="#EEEEEE" align="center" | ''' Viernes 15 de abril de 2016 ''' | | valign="middle" bgcolor="#EEEEEE" align="center" | ''' Viernes 15 de abril de 2016 ''' | ||
| valign="middle" bgcolor="#EEEEEE" align="left" | '''Escuela Politecnica Nacional''': [https://goo.gl/maps/3a4S2AMJCjN2 Escuela Politecnica Nacional] - Teatro Politécnico<br> | | valign="middle" bgcolor="#EEEEEE" align="left" | '''Escuela Politecnica Nacional''': [https://goo.gl/maps/3a4S2AMJCjN2 Escuela Politecnica Nacional] - Teatro Politécnico<br> | ||
− | '''Audiencia máxima''': | + | '''Audiencia máxima''': 300 personas<br> |
|- | |- | ||
| align="center" style="background:#CCCCEE;" colspan="2" | '''REGISTRO''' | | align="center" style="background:#CCCCEE;" colspan="2" | '''REGISTRO''' | ||
|- | |- | ||
− | | align="center" style="background:#EEEEEE;" colspan="2" | El ingreso al evento es '''GRATUITO''' - Es necesario el proceso de registro y lo podrá ubicar en el siguiente link <br> | + | | align="center" style="background:#EEEEEE;" colspan="2" | El ingreso al evento es '''GRATUITO''' - Es necesario el proceso de registro y lo podrá ubicar en el siguiente link <br><br> |
− | + | <span style="text-decoration:blink;"><font size="5">[https://www.eventbrite.com/e/owasp-latam-tour-2016-quito-ecuador-tickets-21346246197 '''Link de Registro Gratuito a las Conferencias OWASP LATAM TOUR 2016 - Viernes 15 de abril''']</font></span><br><br> | |
− | + | '''Para mayor informacion : ''' Por favor comuníquese al correo [mailto:[email protected] [email protected]]<br> | |
|- | |- | ||
| align="center" style="background:#CCCCEE;" colspan="2" | '''PROMOCION''' | | align="center" style="background:#CCCCEE;" colspan="2" | '''PROMOCION''' | ||
Line 818: | Line 802: | ||
=GUATEMALA= | =GUATEMALA= | ||
+ | =='''25 de Abril de 2016 (Conferencia de Seguridad Gratuita)''' == | ||
+ | El evento más importante de la región llega nuevamente a Guatemala, '''OWASP Latam tour 2016!'''. <br>Expositores internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad Informatica y de Aplicaciones Web. | ||
− | = | + | ==='''REGISTRO '''=== |
− | = | + | [https://www.eventbrite.com/e/owasp-latam-tour-2016-guatemala-tickets-21347137864 Haga clic aquí para registrarse GRATIS a la conferencia!]<br> |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | + | <br> | |
− | |||
− | |||
− | |||
− | |||
− | + | ==='''UBICACION'''=== | |
− | + | [http://www.galileo.edu/ Universidad Galileo - www.galileo.edu]<br> | |
− | + | Auditorio Principal<br> | |
+ | <br> | ||
+ | ===''' AGENDA'''=== | ||
{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5" | {|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5" | ||
|- | |- | ||
− | | | + | | style="width:90%" valign="middle" height="40" bgcolor="#4B0082" align="center" colspan="6" | <span style="color:#ffffff"> '''DETALLES DE LA CONFERENCIA - Lunes 25 de Abril (Universidad Galileo Salon 401)''' |
|- | |- | ||
− | | align="center" style=" | + | | style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Horario''' |
+ | | style="width:15%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Expositor''' | ||
+ | | style="width:15%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Titulo''' | ||
+ | | style="width:60%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Detalles''' | ||
|- | |- | ||
− | | style="width: | + | | style="width:10%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 15:30 - 16:00 |
− | | style="width: | + | | style="width:15%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Acreditación |
+ | | style="width:15%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | | ||
+ | | style="width:60%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | | ||
|- | |- | ||
− | | valign="middle" bgcolor="#EEEEEE" align="center" | | + | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 16:00 - 16:15 |
− | | valign="middle" bgcolor="#EEEEEE" align=" | + | | style="width:15%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Salon 401 Torre 1 |
− | || | + | | style="width:15%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | INAUGURACION |
− | + | | style="width:60%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | | |
− | |||
|- | |- | ||
− | | align="center" style=" | + | | style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | 16:15 - 17:00 |
+ | | style="width:15%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | Roberto Rimola - Salon 401 Torre 1 | ||
+ | | style="width:15%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | "Ingenieria Social, hacking de humanos." | ||
+ | | style="width:60%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | Charla orientada a todos aquellos que quieren descubrir como funcionan los hacks en el ser humano, siendo este el eslabón mas débil en la seguridad debemos protegerlo contra sus vulnerabilidades. | ||
|- | |- | ||
− | | style="width: | + | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 17:00 - 17:30 |
− | | style="width: | + | | style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Dr. Marco Antonio To - Salon 401 Torre 1 |
+ | | style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | “Estado del Internet - Actividad mundial de ataques DDoS y en contra de Aplicaciones Web” | ||
+ | | style="width:60%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Esta conferencia tiene el objetivo de mostrar las tendencias más nuevas en ataques a nivel mundial, desde ataques DDoS hasta las últimas formas de ataque contra aplicaciones web. Es importante que las personas que trabajan con tecnología y sobre todo en seguridad informática, tengan un panorama actualizado de las amenazas a nivel mundial. | ||
|- | |- | ||
− | | valign="middle" bgcolor="#EEEEEE" align="center" | | + | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 17:30 - 18:00 |
− | | valign="middle" bgcolor="#EEEEEE" align=" | + | | style="width:15%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Luis Cordon - Salon 401 Torre 1 |
+ | | style="width:15%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | "Breaking the System, the age of pentest" | ||
+ | | style="width:60%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Casos reales de intrusiones que he hecho utilizando vulnerabilidades que se encuentran en el OWASP TOP 10. | ||
|- | |- | ||
− | | align="center" style=" | + | | style="width:10%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 18:00 - 18:30 |
+ | | style="width:15%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | | ||
+ | | style="width:15%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Coffee Break | ||
+ | | style="width:60%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | | ||
|- | |- | ||
− | | align="center" style=" | + | | style="width:10%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 18:30 - 20:30 |
− | + | | style="width:15%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Pablo Barrera - Salon 101 Torre 3 | |
− | + | | style="width:15%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Talleres: 1. Que tan vulnerable es la infraestructura critica de Guatemala? Deep Web | |
+ | | style="width:60%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Utilizando herramientas web y open source vamos a descubrir que tan vulnerables somos en Guatemala. En esta charla se utilizaran herramientas que cualquier persona tiene a su alcance y pueden generar información que un hacker puede utilizar para ganar acceso a servidores o sitios web sin autorización. | ||
|- | |- | ||
− | | align="center" style=" | + | | style="width:10%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 18:30 - 20:30 |
+ | | style="width:15%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Amilcar De Leon & Luis Cordon - Salon 401 Torre 1 | ||
+ | | style="width:15%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Talleres: 2. SQL Injection & CTF | ||
+ | | style="width:60%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Pruebas de SQL Injection & CTF | ||
|- | |- | ||
− | |||
− | |||
− | |||
|} | |} | ||
+ | |||
<br> | <br> | ||
− | + | =='''ORGANIZA: OWASP Chapter Guatemala, Universidad Galileo'''== | |
− | + | ||
− | + | Te invitamos a ser parte del capítulo OWASP Guatemala. <br> | |
− | + | Toda la información del capítulo se encuentra en: [https://www.owasp.org/index.php/Guatemala Link al Sitio Web de OWASP Guatemala] | |
− | + | ||
− | + | =PERU= | |
− | + | {{:LatamTour2016 Peru}} | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
=HONDURAS= | =HONDURAS= | ||
Line 1,046: | Line 1,002: | ||
|- | |- | ||
! 3 | ! 3 | ||
− | | '''Ing. Gustavo Solano''' [Honduras] | + | | '''Ing. Gustavo Solano''' [Honduras] <br> Responsable de la operación informática en el campus UTH de Tegucigalpa. Tiene la formación de Ingeniería y administración de servicios críticos de infraestructura, Network Security Administrator e ITIL. |
| Ingeniería Social, el otro hacking. | | Ingeniería Social, el otro hacking. | ||
| Más allá de la tecnología y los protocolos seguros. El eslabón más débil sigue siendo el "Factor Humano" ¿Cómo evitar que un informe con datos de clientes termine en el papelero, o que se entregue información privada a un amable desconocido en el teléfono? | | Más allá de la tecnología y los protocolos seguros. El eslabón más débil sigue siendo el "Factor Humano" ¿Cómo evitar que un informe con datos de clientes termine en el papelero, o que se entregue información privada a un amable desconocido en el teléfono? | ||
Line 1,052: | Line 1,008: | ||
! 4 | ! 4 | ||
| | | | ||
− | | | + | | Pausa de Café |
| | | | ||
|- | |- | ||
Line 1,058: | Line 1,014: | ||
| '''Ing. Carlos Allendes''' [Chile] <br> Presidente de OWASP Chile e Ingeniero Civil en Informática, co-fundador de OWASP Honduras y República Dominicana. Conferencista y entrenador en Desarrollo Seguro, QA y testing de aplicaciones. | | '''Ing. Carlos Allendes''' [Chile] <br> Presidente de OWASP Chile e Ingeniero Civil en Informática, co-fundador de OWASP Honduras y República Dominicana. Conferencista y entrenador en Desarrollo Seguro, QA y testing de aplicaciones. | ||
| Desarrollo Seguro<br> ¿Y esto cómo me ayuda a cumplir PCI-DSS? | | Desarrollo Seguro<br> ¿Y esto cómo me ayuda a cumplir PCI-DSS? | ||
− | | Al usar técnicas de programación segura, | + | | Al usar técnicas de programación segura, obtienes código más robusto y aplicaciones más seguras. Eso requiere un cambio cultural y planificar ese cambio y esa "Maduración de Capacidades", necesarias para cumplir la norma de seguridad exigida por la Industria de Tarjetas de Crédito (PCI-DSS). |
|- | |- | ||
! 6 | ! 6 | ||
− | | '''Ing. Saira Isaac H.''' [Rep.Dominicana] | + | | '''Ing. Saira Isaac H.''' [Rep.Dominicana]<br>Ingeniera en Tecnologías de la Información y Comunicación. Tecnologa en Redes y Especialista en Seguridad Informática. |
− | | | + | | Su Aplicación es Segura? Demuestrelo al auditor. |
− | | | + | | Como medir objetivamente el nivel de seguridad logrado por una aplicación. Como comparar dos aplicaciones y establecer cual es más segura.? Puedo certificar el nivel de seguridad de mi aplicación ante el mercado informático?? |
|- | |- | ||
|} | |} | ||
Line 1,121: | Line 1,077: | ||
=='''Redes Sociales'''== | =='''Redes Sociales'''== | ||
− | [[File:Twitterelvin.png|link= | + | [[File:Twitterelvin.png|link=]] |
=URUGUAY= | =URUGUAY= | ||
Line 1,238: | Line 1,194: | ||
<tr> | <tr> | ||
<td bgcolor="#CED7EF" style="text-align: center">11:15-11:50 am</td> | <td bgcolor="#CED7EF" style="text-align: center">11:15-11:50 am</td> | ||
− | <td bgcolor="#CED7EF"> | + | <td bgcolor="#CED7EF">Jorge Salazar</td> |
− | <td bgcolor="#CED7EF"><b> | + | <td bgcolor="#CED7EF"><b>code, bugs & rock n' roll</b></td> |
</tr> | </tr> | ||
Line 1,253: | Line 1,209: | ||
<tr> | <tr> | ||
<td bgcolor="#CED7EF" style="text-align: center">2:15-2:40 pm</td> | <td bgcolor="#CED7EF" style="text-align: center">2:15-2:40 pm</td> | ||
− | <td bgcolor="#CED7EF" > | + | <td bgcolor="#CED7EF" >Jonathan Maderos</td> |
− | <td bgcolor="#CED7EF" > <b> | + | <td bgcolor="#CED7EF" > <b>Cómo lo lograron?</b></td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
Line 1,321: | Line 1,277: | ||
*[mailto:[email protected] Diego Di Nardo] (Patagonia, Argentina)<br> | *[mailto:[email protected] Diego Di Nardo] (Patagonia, Argentina)<br> | ||
*[[User:Jvargas|John Vargas]] (Perú)<br> | *[[User:Jvargas|John Vargas]] (Perú)<br> | ||
+ | *[mailto:[email protected] Samuel Ascona] (Perú)<br> | ||
*[[User:Tartamar|Martin Tartarelli]] (Buenos Aires, Argentina)<br> | *[[User:Tartamar|Martin Tartarelli]] (Buenos Aires, Argentina)<br> | ||
*[[User:Mateo Martínez|Mateo Martinez]] (Uruguay)<br> | *[[User:Mateo Martínez|Mateo Martinez]] (Uruguay)<br> | ||
Line 1,329: | Line 1,286: | ||
*[mailto:[email protected] Gustavo Solano] (Honduras) | *[mailto:[email protected] Gustavo Solano] (Honduras) | ||
*[mailto:[email protected] Jonathan Correa] (Rep.Dominicana) | *[mailto:[email protected] Jonathan Correa] (Rep.Dominicana) | ||
+ | *[mailto:[email protected] Pablo Barrera] (Guatemala) | ||
+ | |||
Line 1,345: | Line 1,304: | ||
[[Image: BuhoLogo.png |200px|link=http://buhosecurity.com/]] | [[Image: BuhoLogo.png |200px|link=http://buhosecurity.com/]] | ||
[[Image: TAC-modificacion_peq.jpg |200px|link=http://www.tacempresarial.com/]] | [[Image: TAC-modificacion_peq.jpg |200px|link=http://www.tacempresarial.com/]] | ||
+ | [[Image:SCL duoc uc.jpg|link=http://www.duoc.cl/sedes/sede-padre-alonso-de-ovalle]] | ||
== Educational Supporters == | == Educational Supporters == | ||
Line 1,356: | Line 1,316: | ||
[[Image:EPNLogo2016.jpg|link=http://www.epn.edu.ec]] | [[Image:EPNLogo2016.jpg|link=http://www.epn.edu.ec]] | ||
[[Image:Logo-cibertec.png|link=http://www.cibertec.edu.pe]] | [[Image:Logo-cibertec.png|link=http://www.cibertec.edu.pe]] | ||
+ | [[Image:logo-ug.png|200px|link=https://www.galileo.edu/]] |
Latest revision as of 16:32, 4 May 2016
- WELCOME
- CALL FOR PAPERS & TRAININGS
- ARGENTINA, BUENOS AIRES
- ARGENTINA, PATAGONIA
- BOLIVIA
- CHILE
- ECUADOR
- GUATEMALA
- PERU
- HONDURAS
- REPUBLICA DOMINICANA
- URUGUAY
- VENEZUELA
- SPONSORS
- TEAM
Agenda
- April, 04: Honduras
- April, 07: República Dominicana
- April, 8-9: Bolivia
- April, 14-15: Quito, Ecuador
- April, 15: Patagonia, Argentina
- April, 15-16: Lima, Peru
- April, 20-21: Santiago de Chile
- April, 21: Montevideo, Uruguay
- April, 21: Caracas, Venezuela
- April, 25: Guatemala
- April, 22: Buenos Aires, Argentina
Latam Tour Objective
The OWASP Latam Tour objective is to raise awareness about application security in the Latin America region, so that people and organizations can make informed decisions about true application security risks. Everyone is free to participate in OWASP and all of our materials are available under a free and open software license.
We are proposing a chapters conference driven model in which the sessions are free for everybody and the costs are supported by a mix of funding i.e. OWASP Foundation, local chapter budget, external sponsorship, etc. 1-day training sessions are also offered in some tour stops. These sessions’ fees are $ 200USD for OWASP members and $ 250 USD for non-members (group discounts may apply).
Who Should Attend the Latam Tour?
- Application Developers
- Application Testers and Quality Assurance
- Application Project Management and Staff
- Chief Information Officers, Chief Information Security Officers, Chief Technology Officers, Deputies, Associates and Staff
- Chief Financial Officers, Auditors, and Staff Responsible for IT Security Oversight and Compliance
- Security Managers and Staff
- Executives, Managers, and Staff Responsible for IT Security Governance
- IT Professionals Interesting in Improving IT Security
- Anyone interested in learning about or promoting Web Application Security
Special offer - Become an OWASP Member
As part of the OWASP Latam Tour, you could become an OWASP Member by paying 20 U$D. Show your support and become an OWASP member today!
QUESTIONS
- If you have any questions about the Latam Tour, please send an email to [email protected]
#Latamtour hashtag for your tweets for Latam Tour (What are hashtags?)
@AppSecLatam Twitter Feed (follow us on Twitter!) <twitter>34534108</twitter>
Do you want to give a talk or a training session in Latin America?
Please send your proposals to the corresponding chapter leader before March 1st 2016:
- Argentina (Buenos Aires): Martin Tartarelli
- Argentina (Patagonia): Gaston Toth [[email protected]]
- Bolivia: Elvin Mollinedo [[email protected]]
- Chile: Carlos Allendes [[email protected]]
- Colombia: Diego Ademir Duarte [[email protected]]
- Ecuador (Quito): Ramiro Pulgar [[email protected]]
- Guatemala: Pablo Barrera [[email protected]]
- Peru (Lima) : John Vargas [[email protected]]
- Honduras : Gustavo Solano [[email protected]]
- Rep.Dominicana : Jonathan Correa [[email protected]]
- Uruguay (Montevideo): Mateo Martinez [[email protected]]
- Venezuela (Caracas): Edgar Salazar [[email protected]]
By your submission you agree to the Speaker Agreement, Invited Speaker Agreement or Instructor Agreement.
Invitamos a estudiantes, desarrolladores, expertos en seguridad informática y curiosos en general a compartir con la comunidad de OWASP un nuevo evento en Buenos Aires! Será una jornada de charlas técnicas, en un ambiente relajado e ideal para conocer otras personas interesadas en la seguridad en aplicaciones.
Inscripcion
Es necesario inscribirse para asistir. La registración es completamente gratis y es unicamente utilizada para verificar su identidad en la entrada de la Universidad.
Recuerden llevar su DNI ó Pasaporte para poder identificarse en la entrada de la Universidad, sino es muy posible que NO los dejen pasar.
Fecha y lugar
22 Abril 2016 - 9am (puntual!)
Universidad de la Marina Mercante
Hipólito Yrigoyen 2325, CABA
Charlas
Hora | Titulo | Orador |
9:10 | Introducción a OWASP | Martín Tartarelli / Andrés Riancho |
9:35 | SSL/TLS una larga lista de eventos desafortunados | Javier Antunez |
10:25 | Hackeando la ley de Delitos Informáticos | Miguel Sumer Elias |
10:50 | Coffee break | |
11:20 | Flujos de autenticación | José Manuel Berretta Moreno |
11:45 | Esoteric Web Application Vulnerabilities | Andrés Riancho |
12:35 | Almuerzo | |
13:55 | SecDevOps, el nuevo paradigma de seguridad | Jorge O'Higgins |
14:20 | Aplicaciones Seguras para la Nube | Mauro Flores |
15:10 | Coffee break | |
15:40 | XSS to the Max | Juan Manuel Garcia |
16:05 | CROZONO: Cracking the Security Perimeter with Drones | Pablo Romanos, Sheila Berta |
16:30 | Ataques a serializaciones | Federico Kirschbaum |
Fotos del evento
Pronto!
Conferencias Libres y gratuitas Inscribete Aquí!
Patagonia: 15 de Abril de 2016
Agenda
Viernes 15 de abril
Hora | Conferencia | Expositor | Social Media | Pais |
---|---|---|---|---|
09:00 - 10:00 | Acreditación | |||
10:00 - 10:15 | Presentación OWASP | Gaston Toth | General Roca, Arg | |
10:15 - 10:55 | XSS - from alert to pwnage | Diego Cotelo | LinkedIn - Twitter | Montevideo, Uruguay |
10:55 - 11:30 | Pausa para café | |||
11:30 - 12:10 | Threat not found! | Sheila Berta | LinkedIn - Twitter | Buenos Aires, Arg |
12:10 - 12:50 | Revisiting hardware keyloggers, say hi to MIKEY | Jose Garduño | LinkedIn - Twitter | Santiago, Chile |
12:50 - 14:20 | Pausa para el almuerzo | |||
14:20 - 15:00 | S-SDLC: Threat Modeling | Victor Figueroa | LinkedIn - Twitter | Neuquen, Arg |
15:00 - 15:40 | Evil 3 Full Analisys – Ciberterrorismo, APT & Deep Internet | Christian Vila | LinkedIn - Twitter | Neuquen, Arg |
15:40 - 16:10 | Pausa para café | |||
16:10 - 16:50 | Ataques a serializaciones (JAVA/PHP) | Federico Kirschbaum | LinkedIn - Twitter | Buenos Aires, Arg |
16:50 - 17:00 | Agradecimientos y clausura |
¿Dónde?
Viernes 15
Universidad Nacional del Comahue, Buenos Aires 1400, Neuquén
Afiche para difusión
(Gracias Mariano Sckerl por el diseño!)
Latam Tour en 2015
Diapositivas (LatamTour 2015) | Fotos (LatamTour 2015) |
|
|
Patrocinio
Los interesados en participar con un stand en el evento y su logo en la página del Tour (entre otras posibilidades), pueden revisar las
Oportunidades de patrocinio
Cualquier consulta no duden en escribir a Gaston Toth o a Diego Di Nardo.
El capitulo Boliviano de OWASP tiene el agrado de invitar a estudiantes, desarrolladores, profesionales y curiosos de la seguridad informática a compartir con la comunidad de OWASP un nuevo evento en Santa Cruz! Será una jornada de charlas técnicas, en un ambiente relajado e ideal para conocer otras personas interesadas en la seguridad en aplicaciones web
Registro
Se entregaran certificados de asistencia. Para participar en las charlas del evento o para asistir a un training debes registrarte de manera obligatoria:
Haga clic aquí para registrarse a la Conferencia y Trainings!
8 de abril
Hora | Expositor | Conferencia | País |
---|---|---|---|
08:00 - 08:30 | Registro - Acreditación | ||
08:30 - 09:00 | Proyecto OWASP | ||
09:00 - 09:45 | Pedro Roly Condori Coaquira | Identificar a los atacantes en Servidores Web | Santa Cruz, Bolivia |
09:45 - 10:30 | Saul Mamani Mamani | La culpa es del programador (Web Security) | La Paz, Bolivia |
10:30 - 11:00 | Pausa para café | ||
11:00 - 11:45 | Erwin Oviedo | Top 10 Web Application Security Risks for ASP.NET | Santa Cruz, Bolivia |
11:45 - 12:30 | Willians Duabyakosky C | Nuevas Técnicas de ataque | Santa Cruz, Bolivia |
12:30 - 14:00 | Horario de Almuerzo | ||
14:00 - 14:45 | Javier Garson Aparicio | CSRF Falsificando peticiones | Santa Cruz, Bolivia |
14:45 - 15:30 | Brule Herman Jaques Roger | DDOS y defensa de datacenter | Francia |
15:30 - 16:00 | Pausa para café | ||
16:00 - 16:45 | Juan Alberto Fajardo Canaza | Robo de identidad física y digital. | Potosi, Bolivia |
16:45 - 17:30 | Jose Cortez | Criptografía cuántica y detección de intrusos | La Paz, Bolivia |
9 de abril
Hora | Expositor | Conferencia | País |
---|---|---|---|
08:00 - 08:30 | Registro - Acreditación | ||
08:30 - 09:00 | Proyecto OWASP | ||
09:00 - 09:45 | Israel Araoz | 101 Sombra del Malware | Santa Cruz, Bolivia |
09:45 - 10:30 | Jorge Fernando Zabala Rueda | WebVerify2: Monitor de integridad para sitios webs | Santa Cruz, Bolivia |
10:30 - 11:00 | Pausa para café | ||
11:00 - 11:45 | Walter Camama Menacho | Msfvenom PoC | Beni, Bolivia |
11:45 - 12:30 | Jaime Iván Mendoza Ribera | Conociendo SNORT | Santa Cruz, Bolivia |
12:30 - 14:00 | Horario de Almuerzo | ||
14:00 - 14:45 | Carlos A. Vidaurre C. | Pwn3d ¿Ahora qué? | Santa Cruz, Bolivia |
14:45 - 15:30 | Leonardo Camilo Quenta Alarcon | Profile crawler – Bots inteligentes | La Paz, Bolivia |
15:30 - 16:00 | Pausa para café | ||
16:00 - 16:45 | Richard Villca Apaza | The Browser Explotations CHROME II | Oruro, Bolivia |
16:45 - 17:30 | Paulino Calderon | ¿Cómo programar aplicaciones seguras? | Cancún, Mexico |
Trainings (de pago)
Nmap para administradores de sistema y pentesters | |
Detalle del training... | |
Paulino Calderón
[email protected]
|
Patrocinio
Los interesados en participar con un stand en el evento y su logo en la página del Tour (entre otras posibilidades), pueden revisar las
Oportunidades de patrocinio
Cualquier consulta a: Elvin Mollinedo o a Daniel Torres.
¿Dónde y cuando?
Lugar: Universidad UDABOL
Dirección: 3er. Anillo Interno esq. Radial 23
Santa Cruz de la Sierra, Bolivia
Fecha: viernes 8 y sábado 9 de abril
Redes Sociales
OWASP CHILE invita a estudiantes y profesionales interesados en Seguridad de la Información, a nuestro evento gratuito OWASP LatamTour.
Charlas miércoles 20 abril [Registro Gratuito de Charlas]
Nro | Hora | Expositor | Título | Descripción | |
---|---|---|---|---|---|
1 | 08:30 a 09:00 | Acreditación y Registro de Asistentes | |||
2 | 09:00 a 09:05 | DUOC-UC y OWASP | Palabras de Bienvenida al Evento | ||
3 | 09:05 a 10:45 | Carlos Allendes D. Presidente de OWASP Chile e Ingeniero Civil en Informática, co-fundador de OWASP Honduras y República Dominicana. Conferencista y entrenador en Desarrollo Seguro, QA y testing de aplicaciones. Socio en QualityFactory. |
Desarrollo Seguro... ¿ Por donde comenzar ? |
Además de los Requerimientos Funcionales, un sistema debe incorporar Requisitos de Seguridad. Cómo obtenerlos? quién los define y cómo lograr que los desarrolladores puedan incorporar y madurar estos conceptos. | |
4 | 10:45 a 11:35 | Ing. Mario Orellana [El Salvador] Profesional especialista en CiberSeguridad, dirige e implementa iniciativas de Infraestructura &Telecom. Actualmente es docente de Postgrado en la Universidad Don Bosco, con Especialización en Seguridad Informática. |
Análisis Forense de Aplicaciones Web | Se aborda una introducción al Análisis Forense Digital de Aplicaciones Web, definiendo sus generalidades y diferencias con análisis forense tradicional. Se identificará herramientas y una metodología de investigación, con los puntos comunes para la detección de ataques. | |
5 | 11:35 a 11:50 | Coffee Break | |||
6 | 11:50 a 12:35 | Sebastián Koch M. Cientista Político de la Universidad Diego Portales. Investigador y Analista CEE de la Academia de Guerra. Iniciando su Doctorado en Ciencia Política. |
"¿Dónde están? La atribución en el ciberespacio" |
Para enfrentar una amenaza a la seguridad, es relevante poder atribuirle un ataque a un actor determinado, así la víctima puede reaccionar al daño sufrido a través de la legítima defensa contra el atacante. Esta lógica, propia de la realidad física, no opera de igual manera en el ciberespacio. | |
7 | 12:35 a 13:20 | Felipe Sánchez F. Perito Judicial en Informática y Computación. Cursando segundo año del Magister en Seguridad, Peritaje y Auditoría Procesos Informáticos. Con más de 16 años de experiencia aplicada. |
Informática Forense y Evidencia Digital en Respuesta a Incidentes de Seguridad sobre Sistemas Web | Consideraciones legales, normativas y técnicas implicadas en un correcto tratamiento y de evidencia digital generada a partir de un incidente que compromete la seguridad de la información en un sistema web. | |
8 | 13:20 a 15:00 | Horario de Almuerzo | |||
9 | 15:00 a 15:45 | Ramon Arias ((actualizando)) |
Sysadmin Fails: El Despertar de Root | ((actualizando)) | |
10 | 15:50 a 16:30 | Ricardo Supo P. Consultor de Seguridad para Banca y Gobierno en Latinoamérica. CTO & Co-founder at INZAFE (Brasil, Chile y Perú). Instructor Oficial Mile2, y Co-líder en OWASP Perú. |
Hacking Mobile Banking en Latinoamerica | Describirá metodología y proceso de análisis de aplicaciones moviles y sus errores más comunes, identificando una arquitectura segura para app móviles (web y local). Presentará un estudio de niveles de seguridad y vulnerabilidades en la banca Latam. | |
11 | 16:45 a 17:20 | Sebastián Quevedo M. Investigador de Ornitorrinco Labs. Lic. En Matemáticas - UTFSM,EC-Council CEH, amplia experiencia y práctica senior Temporary Instructor CEH, speaker OWASP. Consultor Senior Esfera4. |
Analizando los TOP 10 de OWASP | Analizar la seguridad sobre aplicaciones web y algunas herramientas "libres" que pueden ayudar a identificar fallos en estos apps. Entender la naturaleza de las vulnerabilidades qué son, cómo surgen y dar a conocer una serie de recursos que ayudarán desarrolladores como a auditores a identificarlas y mitigarlas. |
Curso/Taller Jueves 21 abril [Registro de Asistentes ]
Programación y Desarrollo Seguro usando OWASP | |
Taller Hands-On: Programación y Desarrollo Seguro usando OWASP
| |
Relator: Carlos Allendes D. [email protected] | Carlos Allendes Droguett, es Ingeniero Civil en Informática, especialista en procesos de Aseguramiento de la Calidad, QA Director, Desarrollador, Investigador e Innovador en Tecnología. Ha cursado los entrenamientos oficiales de CMMi, ITIL, ISTQB, Agile Dev. Está certificado en ITIL, Sistemas de Gestion Documental y Seguridad para Desarrollo de flujos de trabajo.
Participa en OWASP desde 2009, y ha fundado los capítulos de Chile, Honduras y República Dominicana. Conferencista en congresos nacionales e internacionales sobre la temática de seguridad. Habitualmente dicta entrenamientos en las materias de su especialidad, habiendo ya entrenado en Desarrollo Seguro y Testing de Seguridad a varios cientos de profesionales en latam. Especialidades: investigación, Seguridad de la Información, Educación en Tecnologías. |
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse lacinia tellus semper dolor congue tincidunt id vel libero. Class aptent taciti sociosqu ad litora torquent per conubia nostra, per inceptos himenaeos. | |
Profesor
[email protected]
|
¿Dónde y cuando?
Lugar: DUOC UC, sede Padre Alonso Ovalle.
Patrocinio
Le interesa participar con un stand en el evento y su logo en la página del Tour?
Revise las Oportunidades de patrocinio
Sus consultas puede canalizarlas con el Secretario Ejecutivo OWASP Chile. Leonardo Pizarro
¿Dónde y cuando?
Lugar: DUOC UC, sede Padre Alonso Ovalle.
Dirección: Alonso de Ovalle 1586, Santiago Centro (metro Moneda)
Fecha: Miércoles 20 de Abril de 2016.
Redes Sociales
OWASP LATAM TOUR 2016 | |
El proyecto abierto de seguridad en aplicaciones Web (OWASP por sus siglas en inglés) es una comunidad abierta dedicada a habilitar a las organizaciones para desarrollar, comprar y mantener aplicaciones confiables. Todas la herramientas, documentos, foros y capítulos de OWASP son gratuitos y abierto a cualquiera interesado en mejorar la seguridad de aplicaciones. Abogamos por resolver la seguridad de aplicaciones como un problema de gente, procesos y tecnología porque las soluciones más efectivas incluyen mejoras en todas estas áreas. Nuestra libertad de presiones comerciales nos permite proveer información sobre seguridad en aplicaciones sin sesgos, práctica y efectiva. OWASP no está afiliada a ninguna compañia de tecnología, aunque soportamos el uso informado de tecnologías de seguridad comerciales. Parecido a muchos proyectos de software de código abierto, OWASP produce muchos materiales en una manera abierta y colaborativa. La Fundación OWASP es una entidad sin ánimo de lucro para asegurar el éxito a largo plazo del proyecto. Uno de los eventos mas reconocidos a nivel mundial, en el ámbito de seguridad de aplicaciones web, es el OWASP Latam Tour 2016, el cual se desarrollará en varios países de latinoamérica, incluyendo Ecuador. El LatamTour consiste de dos días:
Update [18 de abril de 2016]: Damos las gracias a los que participaron del taller de Pentest de WebApps, y por su puesto a todos los 108 asistentes que participaron en el evento del 15 de abril! Cada vez somos mas!
|
TALLERES | |
Fecha | Lugar |
Jueves 14 de abril de 2016 | Escuela Politecnica Nacional: Edificio Aulas y Relación con el Medio Externo (EARME) Audiencia máxima: 20 personas por taller |
TALLER 1 | |
Taller | Introduccion a la Programacion Segura en PHP |
Defectos, errores y fallas de software en la lógica de los programas son comúnmente la causa de las vulnerabilidades de software. Expertos profesionales en seguridad del software han demostrado que la mayoría de las vulnerabilidades se deben a errores en la programación. Por lo tanto, la educación de los desarrolladores de software sobre las prácticas de codificación segura se ha convertido en una necesidad inevitable para las organizaciones. Los delincuentes informáticos tratan de encontrar vulnerabilidades de seguridad en las aplicaciones o servidores, y luego tratan de explotar estas vulnerabilidades para robar información, corromper programas, comprometer datos, y ganar control de los sistemas informáticos. Se debe utilizar técnicas de programación segura y las mejores prácticas para desarrollar código de alta calidad para evitar ataques y comprometimiento de las aplicaciones. Este taller dará un mejor enteendimiento a los desarrolladores y programadores de software para identificar fallas de seguridad y a desarrollar de forma segura aplicaciones web hechas en PHP. Todo se lo realizará siguiendo las mejores prácticas de ciclo de vida de desarrollo de software (SDLC) que consiste en el diseño, implementación y despliegue de aplicaciones seguras.
Mario Farias-Elinos, PhD, ORIGEN: Mexico Cuenta, por un lado, con casi 30 años de experiencia en el area de la seguridad en Tecnologias de Informacion y Comunicacion (TIC’s), y por el otro, con mas de 23 años de experiencia docente a nivel licenciatura y posgrado, de los cuales 20 años los ha dedicado a formar especilistas en el area de la seguridad en las TIC’s (esto en la ULSA, ITESM, UAL, UACH y EC-Council para Latinoamerica). Ha impartido diversas conferencias, publicado articulos y capitulos de libro en el campo de la seguridad informatica. Sus lineas de investigacion son Seguridad de la informacion (no solo desde el punto de vista tecnico, sino tambien desde el punto de vista social, cultural y legal), rendimiento en redes y software libre. Es miembro de diversas sociedades cientificas, como la Sociedad Mexicana de Ciencias de la Computacion, el Institute of Electrical and Electronics Engineers (IEEE) y la Red Tematica Iberoamericana de Criptografia y Seguridad de la Informacion. Actualmente es coordinador (CISO) a nivel nacional del grupo de Seguridad de RedCUDI (Internet-2 Mexico) desde el 2001, lider de la distribucion de GNU/Linux denominada Tlapixqui (apoyo a las actividades del NOC y SOC) y miembro del proyecto Honeynet Mexico, ademas de dedicarse a desarrollar herramientas y aplicaciones que apoyan las actividades de la seguridad de la informacion y a realizar pruebas de penetracion. Tiene las certificaciones CEI, ECSS, ECIH, EDRP, PMIT, ECSP, ECES, ENSA, CEH, CHFI, ECSA, LPT, OSCP, LPIC-1, LPIC-2, LPIC-3, entre otras.
| |
TALLER 2 | |
Taller | PenTest de Aplicaciones Web - OWASP Testing Guide 4 |
Las pruebas de intrusión a aplicaciones web son auditorías de seguridad en las que el penetration tester actúa como lo haría un posible atacante, pero con autorización; con el objetivo de analizar, encontrar y explotar vulnerabilidades de aplicaciones web corporativas. El curso se basará en el OWASP Top 10 y en OWASP Testing Guide 4, como marcos de referencia para realizar todo el proceso de pentest de aplicaciones web.
Ing. Ramiro Pulgar, ORIGEN: Ecuador Fundó el capítulo OWASP en Ecuador en el año 2010, y se ha desarrollado como líder y concientizador de OWASP, tanto a nivel comunitario, universitario, corporativo y gubernamental en Latinoamerica. Tiene mas de 20 certificaciones internacionales vigentes en Seguridad de la Información, Investigación Forense y en Ciberseguridad.
|
CONFERENCIAS GRATUITAS | |
Fecha | Lugar |
Viernes 15 de abril de 2016 | Escuela Politecnica Nacional: Escuela Politecnica Nacional - Teatro Politécnico Audiencia máxima: 300 personas |
REGISTRO | |
El ingreso al evento es GRATUITO - Es necesario el proceso de registro y lo podrá ubicar en el siguiente link Link de Registro Gratuito a las Conferencias OWASP LATAM TOUR 2016 - Viernes 15 de abril | |
PROMOCION | |
Durante todo el OWASP Latam Tour 2016 el costo de la membresía anual es de solamente USD 20. Seleccione ECUADOR durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación. Hágase MIEMBRO DE OWASP AQUÍ |
DETALLES DE LAS CONFERENCIAS | |||||
Horario | Modulo | Ponente | Detalles | ||
08:15 - 08:45 | Registro | Registro | Registro | ||
08:45 - 09:00 | Bienvenida e Introducción a OWASP | Ing. Ramiro Pulgar Lider y Fundador del Capítulo OWASP Ecuador |
|||
09:00 - 10:00 | El programador... es el culpable de la inseguridad en las aplicaciones web? | Mario Farias-Elinos, PhD (Mexico) IT Security Researcher |
|||
10:00 - 11:00 | Tecnicas Avanzadas de Ocultamiento de Malware | Ing. David Pereira (Colombia) CyberSecurity Expert |
|||
11:00 - 12:00 | Atacando servicios ocultos dentro de la red TOR | Ing. Luis Pazmiño CyberSecurity Expert |
|||
12:00 - 13:00 | Detectando ataques web a través de Honeypots | Ing. Luis Solis / Ing. Jorge Robalino InfoSecurity Researchers |
|||
13:00 - 14:00 | Break | Break | Break | ||
14:00 - 15:00 | Xtreme Denial of Service (DoS) | Ing. Valeria Coronel Ethical Hacker |
|||
15:00 - 16:00 | Rompiendo SSL con Delorian | Ing. Dennis Tenelanda Ethical Hacker |
|||
16:00 - 16:15 | Cierre del evento | Cierre del evento | Cierre del evento |
Preguntas o Sugerencias: OWASP Capitulo Ecuador
Redes Sociales
25 de Abril de 2016 (Conferencia de Seguridad Gratuita)
El evento más importante de la región llega nuevamente a Guatemala, OWASP Latam tour 2016!.
Expositores internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad Informatica y de Aplicaciones Web.
REGISTRO
Haga clic aquí para registrarse GRATIS a la conferencia!
UBICACION
Universidad Galileo - www.galileo.edu
Auditorio Principal
AGENDA
DETALLES DE LA CONFERENCIA - Lunes 25 de Abril (Universidad Galileo Salon 401) | |||||
Horario | Expositor | Titulo | Detalles | ||
15:30 - 16:00 | Acreditación | ||||
16:00 - 16:15 | Salon 401 Torre 1 | INAUGURACION | |||
16:15 - 17:00 | Roberto Rimola - Salon 401 Torre 1 | "Ingenieria Social, hacking de humanos." | Charla orientada a todos aquellos que quieren descubrir como funcionan los hacks en el ser humano, siendo este el eslabón mas débil en la seguridad debemos protegerlo contra sus vulnerabilidades. | ||
17:00 - 17:30 | Dr. Marco Antonio To - Salon 401 Torre 1 | “Estado del Internet - Actividad mundial de ataques DDoS y en contra de Aplicaciones Web” | Esta conferencia tiene el objetivo de mostrar las tendencias más nuevas en ataques a nivel mundial, desde ataques DDoS hasta las últimas formas de ataque contra aplicaciones web. Es importante que las personas que trabajan con tecnología y sobre todo en seguridad informática, tengan un panorama actualizado de las amenazas a nivel mundial. | ||
17:30 - 18:00 | Luis Cordon - Salon 401 Torre 1 | "Breaking the System, the age of pentest" | Casos reales de intrusiones que he hecho utilizando vulnerabilidades que se encuentran en el OWASP TOP 10. | ||
18:00 - 18:30 | Coffee Break | ||||
18:30 - 20:30 | Pablo Barrera - Salon 101 Torre 3 | Talleres: 1. Que tan vulnerable es la infraestructura critica de Guatemala? Deep Web | Utilizando herramientas web y open source vamos a descubrir que tan vulnerables somos en Guatemala. En esta charla se utilizaran herramientas que cualquier persona tiene a su alcance y pueden generar información que un hacker puede utilizar para ganar acceso a servidores o sitios web sin autorización. | ||
18:30 - 20:30 | Amilcar De Leon & Luis Cordon - Salon 401 Torre 1 | Talleres: 2. SQL Injection & CTF | Pruebas de SQL Injection & CTF |
ORGANIZA: OWASP Chapter Guatemala, Universidad Galileo
Te invitamos a ser parte del capítulo OWASP Guatemala.
Toda la información del capítulo se encuentra en: Link al Sitio Web de OWASP Guatemala
Lima: April, 15th-16th 2016
CONFERENCIAS | |
OWASP Latam Tour - Lima 2016Viernes 15 de Abril (Talleres) | |
Descripción y Objetivo | |
OWASP LATAM TOUR, es una gira por Latino América que promueve la seguridad en aplicaciones web en diversas instituciones como: universidades, organismos gubernamentales, empresas de TI y entidades financieras; buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad.
|
LIMA PERÚ | |
TALLERES (Viernes 15) | |
Fecha | Lugar |
Viernes 15 de Abril | Universidad Champagnat |
Durante todo el OWASP LatamTour se estarán realizando talleres de capacitación dictados por destacados profesionales en la materia. Duración: 8 horas |
LIMA PERÚ | |
TALLER 1 | |
Taller: Metasploit de la A a la Z en 8 horas. | |
Este taller mostrará a los estudiantes cómo aplicar las sorprendentes funciones de Metasploit Framework, basado en laboratorios con escenarios similares a los realizados en una prueba de penetración y explotación de la vulnerabilidades más comunes.
Los estudiantes que completen el curso tendrán una sólida comprensión de cómo Metasploit Framework puede acoplarse en sus pruebas de penetración y las actividades de evaluación. El curso proporcionará una comprensión en profundidad de Metasploit Framework mucho más allá de simplemente mostrar a los asistentes cómo explotar un sistema remoto. La clase cubrirá la explotación, reconocimiento del host y la red posterior a la explotación, post-explotación con elevación de privilegios, uso de módulos para extracción de contraseñas de la RAM, ataques de phishing y todo el conjunto de las mejores funcionalidades de Meterpreter, un entorno de línea de comandos (shell) creada especialmente para la explotación y análisis de fallos de seguridad. El curso también cubrirá muchos de los problemas que un aparato pueda encontrar al utilizar Metasploit Framework y como gestión de "jobs", uso de sesiones en background, handlers, etc Muchas empresas hoy en día requieren de personal con perfiles de seguridad informática solida para evaluaciones periódicas de pruebas de penetración y vulnerabilidades, muchos pentesters no comprenden las funcionalidades completas y la forma de aplicarlas en una metodología de prueba de nivel profesional. Sácale el máximo provecho a Metasploit Framework e inscribirte al taller para compartir con ustedes los detalles de esta fabulosa herramienta gratuita.
Mauricio Urizar , Más de 15 años de experiencia en la gestión de Tecnología Informática (IT), de los cuales los últimos 10 de años enfocado específicamente en evaluaciones de seguridad informática como parte de un equipo de hacker éticos, llevando a cabo procesos de hackeo ético, pruebas de penetración y computación forense en organizaciones lideres del sector gobierno, financiero y comercial de Perú, Ecuador y Estados Unidos. Especializado en pruebas de penetración en aplicaciones web, cajeros automáticos, sistemas bancarios, y revisión de código fuente.
| |
TALLER 2 | |
Taller: De 0 a Ninja con Kali Linux | |
El taller de 0 a Ninja con Kali Linux, busca detallar el uso de la herramienta Kali Linux (sucesora de la famosa distribución enfocada a la seguridad informática Backtrack) ampliamente utilizada en auditorias de seguridad por profesionales del área, desde su instalación y puesta a punto para el trabajo, hasta el uso de sus herramientas para llevar a feliz termino una auditoria en seguridad.
Este curso, altamente práctico, tiene una duración de 8 horas en las que los asistentes podrán acortar la curva de aprendizaje, gracias a la transmisión de conocimientos y experiencias de los docentes, altamente calificados, con el fin de que una vez finalizado el taller puedas aplicar los conocimientos adquiridos. Duración: 1 día (8 horas) De 0 a Ninja con Kali Linux
Jaime Andrés Restrepo (DragonJAR), es Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Co-Fundador del ACK Security Conference, Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática más grandes de habla hispana y referente en el sector.
|
CONFERENCIAS (Sábado 16) | |
Fecha | Lugar |
Sábado 16 de Abril 9:00 am |
Av. Ernesto Díez Canseco 316, Miraflores LIMA 18 (CIBERTEC MIRAFLORES) |
Precio y Registro | |
El ingreso a las conferencias es 100% GRATUITO - El proceso de registro lo podrá ubicar en el siguiente link : | |
Promociones | |
OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento "LATAM" durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación. Hágase MIEMBRO DE OWASP AQUÍ |
DETALLES DE LA JORNADA | |||||
Horario | Tema | Ponente | |||
9:00 am | Acreditación | OWASP PERU | |||
10:00 am | Presentación del evento | OWASP Perú John Vargas | |||
10:30 am | Pentesting a infraestructura Financiera | Mauricio Urizar(Perú) | |||
11:30 am | Atacando el atacante, "Crónica de un Sysadmin" | Jacobo Tibaquirá (Colombia) | |||
12:30 pm | Ataque cibernético de DDoS ¿Estás protegido? | Samuel Ascona(Perú) | |||
14:30 pm | Hacking Mobile Banking en Latinoamérica | Ricardo Supo(Perú) | |||
15:30 pm | Destripando ransomware (Locky) | Erick Olortegui (Perú) | |||
16:30 pm | Automatizando procesos de análisis forense en Windows | Jaime Restrepo(Colombia) | |||
17:30 | Cómo programar Aplicaciones Seguras | Paulino Calderón(Mexico) |
OWASP Honduras invita a estudiantes, desarrolladores, profesionales e interesados en la Seguridad de la Información al LatamTour de charlas OWASP.
Charlas (gratuitas) Lunes 4 abril [Registro de Asistentes]
Nro | Expositor | Título | Descripción |
---|---|---|---|
1 | UTH y OWASP | Palabras de Bienvenida | |
2 | Ing. Mario Orellana [El Salvador] Profesional especialista en CiberSeguridad, dirige e implementa iniciativas de Infraestructura &Telecom. Actualmente es docente de Postgrado en la Universidad Don Bosco, con Especialización en Seguridad Informática. |
Análisis Forense de Aplicaciones Web | Se aborda una introducción al Análisis Forense Digital de Aplicaciones Web, definiendo sus generalidades y diferencias con análisis forense tradicional. Se identificará herramientas y una metodología de investigación, con los puntos comunes para la detección de ataques. |
3 | Ing. Marco Aurelio Castro [Honduras] Oficial de Seguridad de la Información en la Secretaría de Finanzas del gobierno de Honduras. Tiene la formación de Ethical Hacker, Network Security Administrator by Cobit Foundation. |
Ingeniería Social, el otro hacking. | Más allá de la tecnología y los protocolos seguros. El eslabón más débil sigue siendo el "Factor Humano" ¿Cómo evitar que un informe con datos de clientes termine en el papelero, o que se entregue información privada a un amable desconocido en el teléfono? |
4 | Pausa de Café | ||
5 | Ing. Fredis Medina [Honduras] Responsable de Operaciones y Telecomunicaciones en Banco Central de Honduras. Profesor de Maestría en Gestión Informatica [UNAH]. Profesor de Postgrado Maestría en Gestión de Tecnologías de Información [UNITEC] y Profesor en Pregrado de Universidad Tecnológica de Honduras. |
Gobernanza y Gestión Segura de los Datos | La operación de los procesos de negocios de las instituciones requieren de una correcta gestión de los datos que son resguardados por estas; por tanto la privacidad y confidencialidad de los mismos debe estar conforme las normativas o directrices emanadas por quienes gobiernan dichas instituciones. |
6 | Ing. Carlos Allendes [Chile] Presidente de OWASP Chile e Ingeniero Civil en Informática, co-fundador de OWASP Honduras y República Dominicana. Conferencista y entrenador en Desarrollo Seguro, QA y testing de aplicaciones. |
Desarrollo Seguro ¿Y esto cómo me ayuda a cumplir PCI-DSS? |
Al usar técnicas de programación segura, que logren un código más estable en las aplicaciones, se inyecta un cambio cultural y una "Maduración de Capacidades" requeridas para cumplir la norma de seguridad exigida por la Industria de Tarjetas de Crédito (PCI-DSS). |
Cursos y Talleres (de pago) [Registro de Asistentes]
Programación y Desarrollo Seguro usando OWASP | |
Carlos Allendes Droguett, es Ingeniero Civil en Informática, especialista en procesos de Aseguramiento de la Calidad, QA Director, Desarrollador, Investigador e Innovador en Tecnología. Ha cursado los entrenamientos oficiales de CMMi, ITIL, ISTQB, Agile Dev. Está certificado en ITIL, Sistemas de Gestion Documental y Seguridad para Desarrollo de flujos de trabajo.
Participa en OWASP desde 2010, y ha fundado los capítulos de Chile, Honduras y República Dominicana. Conferencista en congresos nacionales e internacionales sobre la temática de seguridad. Habitualmente dicta entrenamientos en las materias de su especialidad, habiendo ya entrenado en Desarrollo Seguro y Testing de Seguridad a varios cientos de profesionales en latam. Especialidades: investigación, Seguridad de la Información, Educación en Tecnologías. | |
Relator: Carlos Allendes D. [email protected] | Taller Hands-On: Programación y Desarrollo Seguro usando OWASP
|
To Be Defined | |
Profesor_2
[email protected]
|
¿Dónde y cuando?
Lugar: Universidad Tecnológica de Honduras (UTH)
Patrocinios
Le interesa participar con un stand en el evento y su logo en la página del Tour?
Revise las Oportunidades de patrocinio
Cualquier consulta puede canalizarla con los Coordinadores de Owasp Honduras
¿Dónde y cuando?
Lugar: Universidad Tecnológica de Honduras (UTH)
Tegucigalpa, Honduras
Fecha: Lunes 4 de Abril
Hacer Click para ampliar mapa.
Redes Sociales
OWASP República Dominicana invita a estudiantes, desarrolladores, profesionales e interesados en la Seguridad de la Información a nuestro primer evento gratuito de charlas OWASP.
Charlas Jueves 7 abril [Registro Gratuito a Charlas]
Nro | Expositor | Título | Descripción |
---|---|---|---|
1 | ITLA y OWASP | Palabras de Bienvenida | |
2 | Ing. Mario Orellana [El Salvador] Profesional especialista en CiberSeguridad, dirige e implementa iniciativas de Infraestructura &Telecom. Actualmente es docente de Postgrado en la Universidad Don Bosco, con Especialización en Seguridad Informática. |
Análisis Forense de Aplicaciones Web | Se aborda una introducción al Análisis Forense Digital de Aplicaciones Web, definiendo sus generalidades y diferencias con análisis forense tradicional. Se identificará herramientas y una metodología de investigación, con los puntos comunes para la detección de ataques. |
3 | Ing. Gustavo Solano [Honduras] Responsable de la operación informática en el campus UTH de Tegucigalpa. Tiene la formación de Ingeniería y administración de servicios críticos de infraestructura, Network Security Administrator e ITIL. |
Ingeniería Social, el otro hacking. | Más allá de la tecnología y los protocolos seguros. El eslabón más débil sigue siendo el "Factor Humano" ¿Cómo evitar que un informe con datos de clientes termine en el papelero, o que se entregue información privada a un amable desconocido en el teléfono? |
4 | Pausa de Café | ||
5 | Ing. Carlos Allendes [Chile] Presidente de OWASP Chile e Ingeniero Civil en Informática, co-fundador de OWASP Honduras y República Dominicana. Conferencista y entrenador en Desarrollo Seguro, QA y testing de aplicaciones. |
Desarrollo Seguro ¿Y esto cómo me ayuda a cumplir PCI-DSS? |
Al usar técnicas de programación segura, obtienes código más robusto y aplicaciones más seguras. Eso requiere un cambio cultural y planificar ese cambio y esa "Maduración de Capacidades", necesarias para cumplir la norma de seguridad exigida por la Industria de Tarjetas de Crédito (PCI-DSS). |
6 | Ing. Saira Isaac H. [Rep.Dominicana] Ingeniera en Tecnologías de la Información y Comunicación. Tecnologa en Redes y Especialista en Seguridad Informática. |
Su Aplicación es Segura? Demuestrelo al auditor. | Como medir objetivamente el nivel de seguridad logrado por una aplicación. Como comparar dos aplicaciones y establecer cual es más segura.? Puedo certificar el nivel de seguridad de mi aplicación ante el mercado informático?? |
Cursos/Taller[Registro de Asistentes]
Programación y Desarrollo Seguro usando OWASP | |
Carlos Allendes Droguett, es Ingeniero Civil en Informática, especialista en procesos de Aseguramiento de la Calidad, QA Director, Desarrollador, Investigador e Innovador en Tecnología. Ha cursado los entrenamientos oficiales de CMMi, ITIL, ISTQB, Agile Dev. Está certificado en ITIL, Sistemas de Gestion Documental y Seguridad para Desarrollo de flujos de trabajo.
Participa en OWASP desde 2010, y ha fundado los capítulos de Chile, Honduras y República Dominicana. Conferencista en congresos nacionales e internacionales sobre la temática de seguridad. Habitualmente dicta entrenamientos en las materias de su especialidad, habiendo ya entrenado en Desarrollo Seguro y Testing de Seguridad a varios cientos de profesionales en latam. Especialidades: investigación, Seguridad de la Información, Educación en Tecnologías. | |
Relator: Carlos Allendes D. [email protected] | Taller Hands-On: Programación y Desarrollo Seguro usando OWASP
|
To Be Defined | |
Profesor_2
[email protected]
|
¿Dónde y cuando?
Lugar: Instituto Tecnológico de Las Americas (ITLA)
Patrocinios
Le interesa participar con un stand en el evento y su logo en la página del Tour?
Pueden revisar las Oportunidades de patrocinio
Cualquier consulta puede canalizarla con el Presidente Owasp R.Domnicana: Jonathan Correa
¿Dónde y cuando?
Lugar: Instituto Tecnológico de Las Americas (ITLA) mapa
Parque Cibernético, República Dominicana
Fecha: Jueves 7 de Abril
Hacer click para ampliar mapa.
Redes Sociales
URUGUAY: 21 de Abril de 2016 (Conferencia de Seguridad Gratuita)
El evento más importante de la región llega nuevamente a Uruguay, OWASP Latam tour 2016!.
Expositores internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones.
REGISTRO
Haga clic aquí para registrarse GRATIS a la conferencia!
UBICACION
Universidad ORT Uruguay - www.ort.edu.uy
Auditorio Principal
Cuareim 1451, Montevideo 11100
Montevideo, Uruguay.
AGENDA
DETALLES DE LA CONFERENCIA - Jueves 21 de Abril (Universidad ORT Uruguay) | |||||
Horario | Expositor | Titulo | Detalles | ||
19:00 - 19:30 | Acreditación | ||||
19:30 - 20:30 | Flávio K. Shiga (BRASIL) | ¿Cuánto quiere pagar? | Currently it is very common for companies which sell products over the internet, outsourcing the payment service in order to avoid investments for developing these features, as well as compliance issues and other responsibilities of payments, such as chargeback. I did a research in some ways of payment through the web, like mobile payment and payment gateways. Therefore I demonstrated how to intercept the communication between the e-commerce and some payment gateways, that allows me to change the value of the products of any of their e-commerce and finalize the purchase. Some cases is possible to impact all the e-commerces that use a specific payment gateway, with API vulnerable and not vulnerable. Based on this, I have analysed issue related to: Insecure API Integration; Cloud computing, because the payment gateways are cloud based and their clients are dependent, related to vulnerability identification, correction and management; Impacts +300 thousand e-commerces as well as Law, Image and Financial impacts; E-commerce fraud: Most companies do not analyse the values of the products were sold or there is a fault in this process. | ||
20:30 - 20:45 | Coffee - Break | ||||
20:45 - 21:30 | Hector Aguirre (PARAGUAY) | Seguridad de hoy en día | Laboratorio de ethical hacking utilizando herramientas OpenSource. Hector es Director de Carreras Centro de Ethical Hacking & Security en el Centro de Ethical Hacking & Security de Paraguay (LNXnetwork S.R.L.). Es Intructor de EC-Council. Asunción - Paraguay | ||
21:30 - 22:15 | Carlos Loyo (ARGENTINA) | catch on Android.En busqueda de logs | El contenido del Paper esta basado en obtención de información en dispositivos Android que permitan a los desarrolladores, análista forense, equipos de gestión de incidentes o personal de seguridad conocer que información queda registrada en los dispositivos. Esta charla esta más centrada en seguridad defensiva, donde se explicara el sistema de fichero, estructura, consideraciones,chip-off/jtag y análisis de dispositivos móviles android utilizando siempre herramientas opensource. Carlos es Analista de Seguridad Senior en DIRECTV Latinoamerica/ Co-fundador de CSForensics.
Experiencia en Seguridad de más de 7 años, certificaciones obtenidas CISSP, CEH, LA ISO 27001, CCFI y CCNA. Conocimientos en Análisis Forense, Gestión de Incidentes de Seguridad, Seguridad Ofensiva/Defensiva, BCP/DRP, Gestión de Riesgo, Redes y Sistemas Operativos Windows y Linux | ||
22:15 - 22:30 | Cierre del evento | Sorteo de Premios |
ORGANIZA: OWASP Chapter Uruguay
Te invitamos a ser parte del capítulo OWASP Uruguay.
Toda la información del capítulo se encuentra en: Link al Sitio Web de OWASP URUGUAY
Caracas: April, 21th 2016
Registro
El registro es totalmente gratis, nos complacería mucho que nos acompañaras este día.
Registrate Aquí
Te esperamos!!!
UBICACIÓN
Universidad Central de Venezuela
Facultad de Ciencias
Auditórium Tobías Lasser
Paseo Los Ilustres Urb. Valle Abajo.
1040 Caracas
LISTADO DE SPEAKERS
Registro 8:30 am | |||
9:00 am | OWASP Venezuela & UCV | Palabras de Bienvenida | |
9:15-9:55 am | David Plazas | Seguridad por Decepción | |
10:00-10:40 am | Josmell Chavarri | CVE - lo bueno, lo malo y lo feo | |
10:40-11:10am | Coffee Break | ||
11:15-11:50 am | Jorge Salazar | code, bugs & rock n' roll | |
12:00-1:30 pm | Almuerzo Libre | ||
1:35-2:10 pm | Randy Ortega | File Upload Explotation | |
2:15-2:40 pm | Jonathan Maderos | Cómo lo lograron? | |
2:45-3:20 pm | Coffee Break | ||
3:35-4:10 pm | Mauricio Campiglia (Uruguay) | Amenazas a tus aplicaciones sobre redes hostiles | |
4:15-4:40 pm | Gustavo Martin | Extracción lógica de dispositivos Android con linux | |
4:45-5:00 pm | Palabras de cierre |
We are looking for Sponsors for the Latam Tour 2016
This is a truly unique opportunity to increase your brand recognition as a company dedicated to the highest standards of professional technology & security in the Latin-America region but also internationally throughout the world while supporting the continued activities conducted by OWASP worldwide.
- Sponsorship benefits for organizations specializing in IT & Security:
- Opportunity to use the latest technological trends for professional training / development
- Strengthen your company strategy by learning the latest trends in web software security
- Improve your business development strategy with leading information from the security industry
- Get networking and headhunting opportunities with world-class specialists and professionals
- Get the chance to interact with high-need discerning users to improve product development
- Increase your image as a professional company through this unique branding opportunity
- Sponsorship benefits for organizations utilizing the internet in their business:
- Opportunity to increase the international brand awareness and conduct business networking
- Strengthen your company strategy by learning the latest trends in web software security
- Improve your service development by understanding the latest trends in security issues & risks
- Contribute to information society as a company by developing safe and secure services
- Get the chance to interact with high-need discerning users to improve product development
- Opportunity to brand your company as one that focuses on the highest standards in technology
Make your company part of the conversation. Become a sponsor of the tour today!
SPONSOR OPPORTUNITIES OPORTUNIDADES DE PATROCINIO
Please contact [email protected] for further information
Latam Tour 2016 Team
Chapter Leaders
- Edgar Salazar (Venezuela)
- Elvin Mollinedo (Bolivia)
- Gaston Toth (Patagonia, Argentina)
- Diego Di Nardo (Patagonia, Argentina)
- John Vargas (Perú)
- Samuel Ascona (Perú)
- Martin Tartarelli (Buenos Aires, Argentina)
- Mateo Martinez (Uruguay)
- Mauro Flores (Uruguay)
- Felipe Zipitria (Uruguay)
- Ramiro Pulgar (Ecuador)
- Carlos Allendes (Chile)
- Gustavo Solano (Honduras)
- Jonathan Correa (Rep.Dominicana)
- Pablo Barrera (Guatemala)
OWASP Staff
- Alison Shrader (Finances)
- Kate Hartmann (Registration)
- Kelly Santalucia (Sponsorships)
- Laura Grau (Organization)