This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Difference between revisions of "LatamTour2017"
(→TALLER) (Tag: Visual edit) |
|||
(143 intermediate revisions by 19 users not shown) | |||
Line 9: | Line 9: | ||
* April, 5-6: Montevideo, Uruguay - [https://www.eventbrite.com/e/owasp-latam-tour-2017-uruguay-chapter-tickets-32991450316 REGISTRATE AQUÍ]<br> | * April, 5-6: Montevideo, Uruguay - [https://www.eventbrite.com/e/owasp-latam-tour-2017-uruguay-chapter-tickets-32991450316 REGISTRATE AQUÍ]<br> | ||
* April, 6-7: República Dominicana - [https://www.eventbrite.com/e/owasp-latam-tour-2017-republica-dominicana-tickets-32594480970 REGÍSTRATE AQUÍ]<br> | * April, 6-7: República Dominicana - [https://www.eventbrite.com/e/owasp-latam-tour-2017-republica-dominicana-tickets-32594480970 REGÍSTRATE AQUÍ]<br> | ||
− | * April, 8: Quito, Ecuador -[https://www.eventbrite.com/e/owasp- | + | * April, 8: Quito, Ecuador <br> |
− | + | * April, 19: Córdoba, Argentina - [https://www.eventbrite.com/e/owasp-cordoba-tickets-33669370995 REGISTRARSE AQUI] <br> | |
* April, 21: Patagonia, Argentina - [https://owasp-patagonia-latamtour17.eventbrite.com REGISTRARSE AQUI] <br> | * April, 21: Patagonia, Argentina - [https://owasp-patagonia-latamtour17.eventbrite.com REGISTRARSE AQUI] <br> | ||
* April, 21: San José, Costa Rica <br> | * April, 21: San José, Costa Rica <br> | ||
− | * April, | + | * April, 22: Lima, Perú [https://latamtour2017peru.eventbrite.com REGISTRARSE AQUI] <br> |
− | * April, 21-22: Santa Cruz, Bolivia <br> | + | * April, 21-22: Santa Cruz, Bolivia -[https://www.eventbrite.com/e/owasp-latam-tour-2017-santa-cruz-bolivia-tickets-32593932329 REGISTRARSE AQUI] <br> |
* April, 22: Cancun, Mexico<br> | * April, 22: Cancun, Mexico<br> | ||
− | |||
* April, 25: San Salvador, El Salvador - [https://www.eventbrite.com/e/owasp-latam-tour-2017-el-salvador-tickets-32678763060 Registrarse aquí]<br> | * April, 25: San Salvador, El Salvador - [https://www.eventbrite.com/e/owasp-latam-tour-2017-el-salvador-tickets-32678763060 Registrarse aquí]<br> | ||
+ | * April, 26: Guatemala, Guatemala <br> | ||
* April, 26-27: Santiago de Chile <br> | * April, 26-27: Santiago de Chile <br> | ||
− | * April, 27: Caracas, Venezuela -[https://www.eventbrite.com/e/owasp-latam-tour-2017-caracas-venezuela-tickets-32595739735 | + | * April, 27: Caracas, Venezuela -[https://www.eventbrite.com/e/owasp-latam-tour-2017-caracas-venezuela-tickets-32595739735 CANCELADO] <br> |
* April, 28: Buenos Aires, Argentina - [https://www.eventbrite.com/e/owasp-latam-tour-2017-buenos-aires-argentina-tickets-32594072749 REGISTRARSE AQUI] <br> | * April, 28: Buenos Aires, Argentina - [https://www.eventbrite.com/e/owasp-latam-tour-2017-buenos-aires-argentina-tickets-32594072749 REGISTRARSE AQUI] <br> | ||
Line 83: | Line 83: | ||
* '''Honduras''' : Gustavo Solano [[email protected]] | * '''Honduras''' : Gustavo Solano [[email protected]] | ||
* '''Rep.Dominicana''' : Jonathan Correa [[email protected]] | * '''Rep.Dominicana''' : Jonathan Correa [[email protected]] | ||
− | |||
* '''Uruguay''' (Montevideo): [https://docs.google.com/forms/d/e/1FAIpQLSd_Lfd7XnCJ-9wULUWGtm8gfg4ggdAoSD6YvioCyHoKaCHkrA/viewform Submit your talk here] | * '''Uruguay''' (Montevideo): [https://docs.google.com/forms/d/e/1FAIpQLSd_Lfd7XnCJ-9wULUWGtm8gfg4ggdAoSD6YvioCyHoKaCHkrA/viewform Submit your talk here] | ||
* '''Venezuela''' (Caracas): Edgar Salazar [[email protected]] | * '''Venezuela''' (Caracas): Edgar Salazar [[email protected]] | ||
Line 134: | Line 133: | ||
|- | |- | ||
! 09:45 - 10:30 | ! 09:45 - 10:30 | ||
− | | | + | | Danilo Anatoli Mercado Oudalova |
− | | ''' | + | | '''FRAMEWORK GALINA''' |
− | | | + | | Santa Cruz, Bolivia |
|- | |- | ||
! 10:30 - 11:00 | ! 10:30 - 11:00 | ||
Line 155: | Line 154: | ||
|- | |- | ||
! 14:00 - 14:45 | ! 14:00 - 14:45 | ||
− | | | + | | William Duabyakosky |
− | | ''' | + | | '''Seguridad en App Móviles con owasp''' |
| Santa Cruz, Bolivia | | Santa Cruz, Bolivia | ||
|- | |- | ||
Line 168: | Line 167: | ||
|- | |- | ||
! 16:00 - 16:45 | ! 16:00 - 16:45 | ||
− | | | + | | Jaime Ivan Mendoza |
− | | ''' | + | | '''IoT internet''' |
− | | | + | | Santa Cruz, Bolivia |
|- | |- | ||
! 16:45 - 17:30 | ! 16:45 - 17:30 | ||
Line 207: | Line 206: | ||
|- | |- | ||
! 11:00 - 11:45 | ! 11:00 - 11:45 | ||
− | | Israel Aràoz | + | | Israel Aràoz Severiche |
| '''El salto del León ( win32 Exploiting )''' | | '''El salto del León ( win32 Exploiting )''' | ||
| Santa Cruz, Bolivia | | Santa Cruz, Bolivia | ||
|- | |- | ||
! 11:45 - 12:30 | ! 11:45 - 12:30 | ||
− | | | + | | Nolberto Zabala Quiroz |
− | | ''' | + | | '''Seguridad en equipos Mikrotik''' |
| Santa Cruz, Bolivia | | Santa Cruz, Bolivia | ||
|- | |- | ||
Line 220: | Line 219: | ||
|- | |- | ||
! 14:00 - 14:45 | ! 14:00 - 14:45 | ||
− | | Richard Villca | + | | Richard Villca Apaza |
| '''Desarrollo de Exploits''' | | '''Desarrollo de Exploits''' | ||
| Oruro, Bolivia | | Oruro, Bolivia | ||
Line 233: | Line 232: | ||
|- | |- | ||
! 16:00 - 16:45 | ! 16:00 - 16:45 | ||
− | | Boris Murillo | + | | Boris Murillo y Gabriel Bergel |
| '''"MAFIA inc. How bad guys own our money ...and data"''' | | '''"MAFIA inc. How bad guys own our money ...and data"''' | ||
− | | | + | | Chile |
|- | |- | ||
! 16:45 - 17:30 | ! 16:45 - 17:30 | ||
Line 245: | Line 244: | ||
<br> | <br> | ||
− | ===''' | + | ==='''TALLER'''=== |
<br> | <br> | ||
Line 260: | Line 259: | ||
| '''[https://www.linkedin.com/in/ricardo-supo-pic%C3%B3n-270a243/ Ing. Ricardo Supo Picon]''' | | '''[https://www.linkedin.com/in/ricardo-supo-pic%C3%B3n-270a243/ Ing. Ricardo Supo Picon]''' | ||
Co-lider del Capítulo Peruano de OWASP, CTO & Founder de INZAFE S.A. (Brasil - Chile - Perú), Ingeniero de Sistemas por la Universidad de Lima y Postgrado en Seguridad Informática por la UOC España. Reconocido por el gobierno peruano por su apoyo a combatir el Cybercrimen. Dispone de más de 10 años de experiencia en el sector bancario latinoamericano especializándose en los temas de ethical hacking, análisis forense, pentesting web, programación segura, ingeniería reversa, análisis de malware, optimización, revisión de código, criptografía y fraude bancario. | Co-lider del Capítulo Peruano de OWASP, CTO & Founder de INZAFE S.A. (Brasil - Chile - Perú), Ingeniero de Sistemas por la Universidad de Lima y Postgrado en Seguridad Informática por la UOC España. Reconocido por el gobierno peruano por su apoyo a combatir el Cybercrimen. Dispone de más de 10 años de experiencia en el sector bancario latinoamericano especializándose en los temas de ethical hacking, análisis forense, pentesting web, programación segura, ingeniería reversa, análisis de malware, optimización, revisión de código, criptografía y fraude bancario. | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
|} | |} | ||
Line 289: | Line 274: | ||
==='''REGISTRO '''=== | ==='''REGISTRO '''=== | ||
− | + | [https://www.eventbrite.com/e/owasp-cordoba-tickets-33669370995 Registro gratuito!] | |
+ | |||
+ | <br> | ||
+ | |||
+ | ===''' AGENDA'''=== | ||
+ | {| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center" | ||
+ | |- | ||
+ | | colspan="2" style="background:#e88a49;" align="center" | <span style="color:#ffffff"> '''CONFERENCIA: 19 de Abril de 2017'''</span> | ||
+ | | | ||
+ | |- | ||
+ | | colspan="0" style="width:20%" valign="middle" bgcolor="#e88a49" align="center" | '''Fecha''' | ||
+ | | colspan="0" style="width:80%" valign="middle" bgcolor="#e88a49" align="center" | '''Lugar''' | ||
+ | |- | ||
+ | | valign="middle" bgcolor="#EEEEEE" align="center" | 19 de Abril | ||
+ | | valign="middle" bgcolor="#EEEEEE" align="center" | '''Av Fuerza Aérea 6500 Argentina [https://goo.gl/maps/43wW2PkKsgQ2 Ver mapa]'''<br /> | ||
+ | |||
+ | |- | ||
+ | | colspan="2" style="background:#e88a49;" align="center" | '''Precio y Registro''' | ||
+ | |- | ||
+ | | colspan="2" style="background:#EEEEEE;" align="center" | El ingreso al evento es '''GRATUITO''' - El proceso de registro lo podrá ubicar en el siguiente link <br> | ||
+ | '''Link de Registro al OWASP LATAM TOUR 2017 - CORDOBA''': [https://www.eventbrite.com/e/owasp-cordoba-tickets-33669370995 Registro Gratuito al OWASP LATAM TOUR 2017 - CORDOBA]'''<br>''' | ||
+ | |- | ||
+ | |<br> | ||
+ | |- | ||
+ | |} | ||
<br> | <br> | ||
+ | {| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center" | ||
+ | |- | ||
+ | | colspan="6" style="width:90%" valign="middle" bgcolor="#00549e" align="center" height="40" | '''DETALLES DE LA JORNADA''' | ||
+ | |- | ||
+ | | colspan="0" style="width:10%" valign="middle" bgcolor="#e88a49" align="center" height="30" | '''Horario''' | ||
+ | | colspan="0" style="width:27%" valign="middle" bgcolor="#e88a49" align="center" height="30" | '''Modulo''' | ||
+ | | colspan="0" style="width:23%" valign="middle" bgcolor="#e88a49" align="center" height="30" | '''Ponente''' | ||
+ | | colspan="0" style="width:40%" valign="middle" bgcolor="#e88a49" align="center" height="30" | '''Detalles''' | ||
+ | |- | ||
+ | | colspan="0" style="width:10%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | 9:00-9:20 | ||
+ | | colspan="0" style="width:27%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Acreditación | ||
+ | | colspan="0" style="width:23%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Acreditación | ||
+ | | colspan="0" style="width:40%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Acreditación | ||
+ | |- | ||
+ | | colspan="0" style="width:10%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 9:20 - 9:35 | ||
+ | | colspan="0" style="width:27%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Bienvenida | ||
+ | | colspan="0" style="width:23%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Eduardo Casanovas (OWASP Cordoba) | ||
+ | | colspan="0" style="width:40%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Presentación de OWASP y Proyectos | ||
+ | |- | ||
+ | | colspan="0" style="width:10%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | 9:35 - 10:25 | ||
+ | | colspan="0" style="width:27%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | OWASP en Soluciones Corporativas de Seguridad de la Información | ||
+ | | colspan="0" style="width:23%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" |<nowiki> Andres More | Nicolas Guini (McAfee)</nowiki> | ||
+ | | colspan="0" style="width:40%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | | ||
+ | |- | ||
+ | | colspan="0" style="width:10%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 10:25 - 10:50 | ||
+ | | colspan="0" style="width:27%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Introducción a OWASP | ||
+ | | colspan="0" style="width:23%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Martín Tartarelli (Infobyte) | ||
+ | | colspan="0" style="width:40%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | | ||
+ | |- | ||
+ | | colspan="0" style="width:10%" valign="middle" bgcolor="#e88a49" align="center" height="30" | 10:50 - 11:20 | ||
+ | | colspan="0" style="width:27%" valign="middle" bgcolor="#e88a49" align="center" height="30" | Café | ||
+ | | colspan="0" style="width:23%" valign="middle" bgcolor="#e88a49" align="center" height="30" | Café | ||
+ | | colspan="0" style="width:40%" valign="middle" bgcolor="#e88a49" align="center" height="30" | Café | ||
+ | |- | ||
+ | | colspan="0" style="width:10%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | 11:20 - 12:10 | ||
+ | | colspan="0" style="width:27%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Stealing company data via Android apps | ||
+ | | colspan="0" style="width:23%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Juan Urbano (ESET) | ||
+ | | colspan="0" style="width:40%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | | ||
+ | |- | ||
+ | | colspan="0" style="width:10%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 12:10 - 13:00 | ||
+ | | colspan="0" style="width:27%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | How you web framework deals with CSRF | ||
+ | | colspan="0" style="width:23%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Federico Iachetti (IUA) | ||
+ | | colspan="0" style="width:40%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | | ||
+ | |- | ||
+ | | colspan="0" style="width:10%" valign="middle" bgcolor="#e88a49" align="center" height="30" |13:00 - 14:10 | ||
+ | | colspan="0" style="width:27%" valign="middle" bgcolor="#e88a49" align="center" height="30" |Almuerzo | ||
+ | | colspan="0" style="width:23%" valign="middle" bgcolor="#e88a49" align="center" height="30" |Almuerzo | ||
+ | | colspan="0" style="width:40%" valign="middle" bgcolor="#e88a49" align="center" height="30" |Almuerzo | ||
+ | |- | ||
+ | | colspan="0" style="width:10%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | 14:10 - 15:00 | ||
+ | | colspan="0" style="width:27%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Web Goat como herramienta para training de seguridad | ||
+ | | colspan="0" style="width:23%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Santiago Gimenez (OLAPIC) | ||
+ | | colspan="0" style="width:40%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | | ||
+ | |- | ||
+ | | colspan="0" style="width:10%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 15:00 - 15:50 | ||
+ | | colspan="0" style="width:27%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | WAF: estado del arte y prevención para el Top10 de OWASP | ||
+ | | colspan="0" style="width:23%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" |<nowiki> Carlos Tapia (Claro) | Santiago Alasia (Mercado Libre)</nowiki> | ||
+ | | colspan="0" style="width:40%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | | ||
+ | |- | ||
+ | | colspan="0" style="width:10%" valign="middle" bgcolor="#e88a49" align="center" height="30" |15:50 - 16:20 | ||
+ | | colspan="0" style="width:27%" valign="middle" bgcolor="#e88a49" align="center" height="30" |Café | ||
+ | | colspan="0" style="width:23%" valign="middle" bgcolor="#e88a49" align="center" height="30" |Café | ||
+ | | colspan="0" style="width:40%" valign="middle" bgcolor="#e88a49" align="center" height="30" |Café | ||
+ | |- | ||
+ | | colspan="0" style="width:10%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 16:20 - 17:00 | ||
+ | | colspan="0" style="width:27%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | SDLC presente y futuro | ||
+ | | colspan="0" style="width:23%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Martín Tartarelli (InfoByte) | ||
+ | | colspan="0" style="width:40%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | | ||
+ | |- |- | ||
+ | | colspan="0" style="width:10%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 17:00 - 17:50 | ||
+ | | colspan="0" style="width:27%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | CIO Vs CISO OWASP al rescate | ||
+ | | colspan="0" style="width:23%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Mauro Graziosi (SmartFense) | ||
+ | | colspan="0" style="width:40%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | | ||
+ | |- |- | ||
+ | | colspan="0" style="width:10%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 17:50 - 18:00 | ||
+ | | colspan="0" style="width:27%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Cierre del evento | ||
+ | | colspan="0" style="width:23%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Eduardo Casanovas (IUA) | ||
+ | | colspan="0" style="width:40%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | | ||
+ | |- | ||
+ | |} | ||
==='''UBICACION'''=== | ==='''UBICACION'''=== | ||
Line 298: | Line 387: | ||
Córdoba, Argentinac<br> | Córdoba, Argentinac<br> | ||
<br> | <br> | ||
− | |||
− | |||
− | |||
− | |||
=='''ORGANIZA: OWASP Chapter Córdoba'''== | =='''ORGANIZA: OWASP Chapter Córdoba'''== | ||
Line 311: | Line 396: | ||
<br> | <br> | ||
− | {| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" | + | {| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center" |
|- | |- | ||
| colspan="2" style="background:#00549e;" align="center" height="30" | '''TALLER Y CONFERENCIAS - OWASP LATAM TOUR 2017''' | | colspan="2" style="background:#00549e;" align="center" height="30" | '''TALLER Y CONFERENCIAS - OWASP LATAM TOUR 2017''' | ||
Line 318: | Line 403: | ||
'''Miércoles 5 de Abril''' ''(Talleres - A definir)'' <br>'''Jueves 6 de Abril''' ''(Conferencia - En Facultad de Ingenieria - UDELAR)'' | '''Miércoles 5 de Abril''' ''(Talleres - A definir)'' <br>'''Jueves 6 de Abril''' ''(Conferencia - En Facultad de Ingenieria - UDELAR)'' | ||
|- | |- | ||
− | | colspan="2" bgcolor="#e88a49" align | + | | colspan="2" valign="center" bgcolor="#e88a49" align="center" | '''Descripcion y Objetivo''' |
|- | |- | ||
− | | colspan="2" bgcolor="#EEEEEE" align | + | | colspan="2" valign="left" bgcolor="#EEEEEE" align="left" height="80" | |
El evento más importante de la región llega nuevamente a Uruguay, '''OWASP Latam tour 2017!'''. <br>Expositores internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones. | El evento más importante de la región llega nuevamente a Uruguay, '''OWASP Latam tour 2017!'''. <br>Expositores internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones. | ||
|} | |} | ||
<br> | <br> | ||
− | {| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" | + | {| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center" |
|- | |- | ||
| colspan="2" style="background:#00549e;" align="center" | <span style="color:#ffffff"> '''TALLER: Miércoles 5 de Abril'''</span> | | colspan="2" style="background:#00549e;" align="center" | <span style="color:#ffffff"> '''TALLER: Miércoles 5 de Abril'''</span> | ||
Line 334: | Line 419: | ||
|- | |- | ||
− | | bgcolor="#EEEEEE" align="center" valign="middle" | + | | valign="middle" bgcolor="#EEEEEE" align="center" | |
− | + | | valign="middle" bgcolor="#EEEEEE" align="left" | '''Owasp top 10 hands on trainings''' | |
Este entrenamiento ayuda a los desarrolladores a conocer sobre seguridad en el desarrollo web de forma adecuada. | Este entrenamiento ayuda a los desarrolladores a conocer sobre seguridad en el desarrollo web de forma adecuada. | ||
Line 362: | Line 447: | ||
|- | |- | ||
− | | colspan="0" style="width:20%" bgcolor="#e88a49" align="center | + | | colspan="0" style="width:20%" valign="middle" bgcolor="#e88a49" align="center" | '''Fecha''' |
− | | colspan="0" style="width:80%" bgcolor="#e88a49" align="center | + | | colspan="0" style="width:80%" valign="middle" bgcolor="#e88a49" align="center" | '''Lugar''' |
|- | |- | ||
− | | bgcolor="#EEEEEE" align="center | + | | valign="middle" bgcolor="#EEEEEE" align="center" | ''' TALLER: Miércoles 5 de Abril ''' |
− | | bgcolor="#EEEEEE" align="left | + | | valign="middle" bgcolor="#EEEEEE" align="left" | Hotel IBIS |
|- | |- | ||
| colspan="2" style="background:#e88a49;" align="center" | '''Precio y Registro''' | | colspan="2" style="background:#e88a49;" align="center" | '''Precio y Registro''' | ||
Line 376: | Line 461: | ||
|}<br> | |}<br> | ||
− | {| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" | + | {| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center" |
|- | |- | ||
| colspan="2" style="background:#e88a49;" align="center" | <span style="color:#ffffff"> '''CONFERENCIA: Jueves 6 de Abril'''</span> | | colspan="2" style="background:#e88a49;" align="center" | <span style="color:#ffffff"> '''CONFERENCIA: Jueves 6 de Abril'''</span> | ||
| | | | ||
|- | |- | ||
− | | colspan="0" style="width:20%" bgcolor="#e88a49" align="center | + | | colspan="0" style="width:20%" valign="middle" bgcolor="#e88a49" align="center" | '''Fecha''' |
− | | colspan="0" style="width:80%" bgcolor="#e88a49" align="center | + | | colspan="0" style="width:80%" valign="middle" bgcolor="#e88a49" align="center" | '''Lugar''' |
|- | |- | ||
− | | bgcolor="#EEEEEE" align="center | + | | valign="middle" bgcolor="#EEEEEE" align="center" | Miércoles 6 de Abril |
− | | bgcolor="#EEEEEE" align="center | + | | valign="middle" bgcolor="#EEEEEE" align="center" | '''Auditorio Massera - Universidad de la República'''<br /> |
[[File:Aulario_UDeLaR.jpg|center|400px|Auditorio Massera - Universidad de la República]] | [[File:Aulario_UDeLaR.jpg|center|400px|Auditorio Massera - Universidad de la República]] | ||
Pasaje Landoni y J.Herrera y Reissig, Montevideo, Uruguay - www.fing.edu.uy | Pasaje Landoni y J.Herrera y Reissig, Montevideo, Uruguay - www.fing.edu.uy | ||
Line 398: | Line 483: | ||
|} | |} | ||
<br> | <br> | ||
− | {| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" | + | {| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center" |
|- | |- | ||
− | | colspan="6" style="width:90%" bgcolor="#00549e" align="center | + | | colspan="6" style="width:90%" valign="middle" bgcolor="#00549e" align="center" height="40" | '''DETALLES DE LA JORNADA''' |
|- | |- | ||
− | | colspan="0" style="width:10%" bgcolor="#e88a49" align="center | + | | colspan="0" style="width:10%" valign="middle" bgcolor="#e88a49" align="center" height="30" | '''Horario''' |
− | | colspan="0" style="width:27%" bgcolor="#e88a49" align="center | + | | colspan="0" style="width:27%" valign="middle" bgcolor="#e88a49" align="center" height="30" | '''Modulo''' |
− | | colspan="0" style="width:23%" bgcolor="#e88a49" align="center | + | | colspan="0" style="width:23%" valign="middle" bgcolor="#e88a49" align="center" height="30" | '''Ponente''' |
− | | colspan="0" style="width:40%" bgcolor="#e88a49" align="center | + | | colspan="0" style="width:40%" valign="middle" bgcolor="#e88a49" align="center" height="30" | '''Detalles''' |
|- | |- | ||
− | | colspan="0" style="width:10%" bgcolor="#CCEEEE" align="center | + | | colspan="0" style="width:10%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | 9:00-9:30 |
− | | colspan="0" style="width:27%" bgcolor="#CCEEEE" align="center | + | | colspan="0" style="width:27%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Acreditación |
− | | colspan="0" style="width:23%" bgcolor="#CCEEEE" align="center | + | | colspan="0" style="width:23%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Acreditación |
− | | colspan="0" style="width:40%" bgcolor="#CCEEEE" align="center | + | | colspan="0" style="width:40%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Acreditación |
|- | |- | ||
− | | colspan="0" style="width:10%" bgcolor="#EEEEEE" align="center | + | | colspan="0" style="width:10%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 9:30 - 10:30 |
− | | colspan="0" style="width:27%" bgcolor="#EEEEEE" align="center | + | | colspan="0" style="width:27%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Bienvenida |
− | | colspan="0" style="width:23%" bgcolor="#EEEEEE" align="center | + | | colspan="0" style="width:23%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Mateo Martínez (OWASP Uruguay) |
− | | colspan="0" style="width:40%" bgcolor="#EEEEEE" align="center | + | | colspan="0" style="width:40%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Presentación de OWASP y Proyectos |
|- | |- | ||
− | | colspan="0" style="width:10%" bgcolor="#CCEEEE" align="center | + | | colspan="0" style="width:10%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | 10:30 - 11:30 |
− | | colspan="0" style="width:27%" bgcolor="#CCEEEE" align="center | + | | colspan="0" style="width:27%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | [https://speakerdeck.com/andresriancho/esoteric-web-application-vulnerabilities-1 Esoteric Web Application Vulnerabilities] |
− | | colspan="0" style="width:23%" bgcolor="#CCEEEE" align="center | + | | colspan="0" style="width:23%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | [https://andresriancho.com/ Andrés Riancho] |
− | | colspan="0" style="width:40%" bgcolor="#CCEEEE" align="center | + | | colspan="0" style="width:40%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Una interesante charla que muestra casos practicos de vulnerabilidades complejas (que no se ven todos los dias). |
|- | |- | ||
− | | colspan="0" style="width:10%" bgcolor="#EEEEEE" align="center | + | | colspan="0" style="width:10%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 11:30 - 12:30 |
− | | colspan="0" style="width:27%" bgcolor="#EEEEEE" align="center | + | | colspan="0" style="width:27%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | OWASP Security Knowledge Framework |
− | | colspan="0" style="width:23%" bgcolor="#EEEEEE" align="center | + | | colspan="0" style="width:23%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Edgar Salazar |
− | | colspan="0" style="width:40%" bgcolor="#EEEEEE" align="center | + | | colspan="0" style="width:40%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | OWASP SKF pretende ser una herramienta que se utiliza como guía para construir y verificar software seguro. También se puede utilizar para entrenar a los desarrolladores sobre la seguridad de las aplicaciones. La educación es el primer paso en el ciclo de vida de desarrollo de software seguro. |
|- | |- | ||
− | | colspan="0" style="width:10%" bgcolor="#e88a49" align="center | + | | colspan="0" style="width:10%" valign="middle" bgcolor="#e88a49" align="center" height="30" | 12:30 - 14:00 |
− | | colspan="0" style="width:27%" bgcolor="#e88a49" align="center | + | | colspan="0" style="width:27%" valign="middle" bgcolor="#e88a49" align="center" height="30" | Corte |
− | | colspan="0" style="width:23%" bgcolor="#e88a49" align="center | + | | colspan="0" style="width:23%" valign="middle" bgcolor="#e88a49" align="center" height="30" | Almuerzo |
− | | colspan="0" style="width:40%" bgcolor="#e88a49" align="center | + | | colspan="0" style="width:40%" valign="middle" bgcolor="#e88a49" align="center" height="30" | Almuerzo |
|- | |- | ||
− | | colspan="0" style="width:10%" bgcolor="#CCEEEE" align="center | + | | colspan="0" style="width:10%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | 14:00 - 14:45 |
− | | colspan="0" style="width:27%" bgcolor="#CCEEEE" align="center | + | | colspan="0" style="width:27%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Hacking con ZAP |
− | | colspan="0" style="width:23%" bgcolor="#CCEEEE" align="center | + | | colspan="0" style="width:23%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Santiago Vazquez (Paraguay) |
− | | colspan="0" style="width:40%" bgcolor="#CCEEEE" align="center | + | | colspan="0" style="width:40%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Presentaremos diversas técnicas para hacer hacking de apliaciones usando ZAP |
|- | |- | ||
− | | colspan="0" style="width:10%" bgcolor="#EEEEEE" align="center | + | | colspan="0" style="width:10%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 14:45 - 15:30 |
− | | colspan="0" style="width:27%" bgcolor="#EEEEEE" align="center | + | | colspan="0" style="width:27%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Hacking and Bitcoins (not hacking BITCOINS) |
− | | colspan="0" style="width:23%" bgcolor="#EEEEEE" align="center | + | | colspan="0" style="width:23%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Alberto Hill |
− | | colspan="0" style="width:40%" bgcolor="#EEEEEE" align="center | + | | colspan="0" style="width:40%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Presentaremos los problemas de seguridad mas importantes en la historia de cryptomonedas, en particular bitcoins, evaluacion de la seguridad en bitcoins, y resumen donde los problemas son basicamente los mismos de hace 15 años en portales web, y no en el diseño de blockchain/bitcoins, donde la seguridad fue contempleada desde el diseño. Se termina con un mapeo del owasp top 10 2013 y los incidentes mencionados asi como un caso real de hacke de sitio administrador de bitcoins. |
|- | |- | ||
− | | colspan="0" style="width:10%" bgcolor="#e88a49" align="center | + | | colspan="0" style="width:10%" valign="middle" bgcolor="#e88a49" align="center" height="30" |15:30 - 16:00 |
− | | colspan="0" style="width:27%" bgcolor="#e88a49" align="center | + | | colspan="0" style="width:27%" valign="middle" bgcolor="#e88a49" align="center" height="30" |Break |
− | | colspan="0" style="width:23%" bgcolor="#e88a49" align="center | + | | colspan="0" style="width:23%" valign="middle" bgcolor="#e88a49" align="center" height="30" |Break |
− | | colspan="0" style="width:40%" bgcolor="#e88a49" align="center | + | | colspan="0" style="width:40%" valign="middle" bgcolor="#e88a49" align="center" height="30" |Break |
|- | |- | ||
− | | colspan="0" style="width:10%" bgcolor="#CCEEEE" align="center | + | | colspan="0" style="width:10%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | 16:00 - 16:45 |
− | | colspan="0" style="width:27%" bgcolor="#CCEEEE" align="center | + | | colspan="0" style="width:27%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | (fr)Agile Security Testing |
− | | colspan="0" style="width:23%" bgcolor="#CCEEEE" align="center | + | | colspan="0" style="width:23%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Felipe Zipitria |
− | | colspan="0" style="width:40%" bgcolor="#CCEEEE" align="center | + | | colspan="0" style="width:40%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Descripcion |
|- | |- | ||
− | | colspan="0" style="width:10%" bgcolor="#EEEEEE" align="center | + | | colspan="0" style="width:10%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 16:45 - 17:30 |
− | | colspan="0" style="width:27%" bgcolor="#EEEEEE" align="center | + | | colspan="0" style="width:27%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | OWASP ASVS - Cómo me puede servir |
− | | colspan="0" style="width:23%" bgcolor="#EEEEEE" align="center | + | | colspan="0" style="width:23%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Gerardo Canedo |
− | | colspan="0" style="width:40%" bgcolor="#EEEEEE" align="center | + | | colspan="0" style="width:40%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Charla de Difusión del OWASP ASVS, Entry level. Contaré nuestra experiencia de utilizarlo como requerimientos de seguridad. |
|- | |- | ||
|} | |} | ||
Line 484: | Line 569: | ||
Se encuentra abierto el llamado a conferencistas!! ([https://docs.google.com/forms/d/e/1FAIpQLSdLgWPXaAaHBe8n74fiNcANra7Oq_1DxnNT6-8Usqecyvi9Pg/viewform Call for papers is open!])<br> | Se encuentra abierto el llamado a conferencistas!! ([https://docs.google.com/forms/d/e/1FAIpQLSdLgWPXaAaHBe8n74fiNcANra7Oq_1DxnNT6-8Usqecyvi9Pg/viewform Call for papers is open!])<br> | ||
− | <table class="wikitable" | + | <table class="wikitable" cellspacing="0" cellpadding="0" width="761" border="1"> |
<tr style="background-color: #30608f; color:#FFF;"> | <tr style="background-color: #30608f; color:#FFF;"> | ||
<td><b>Hora</b></td> | <td><b>Hora</b></td> | ||
Line 491: | Line 576: | ||
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td width="100">9: | + | <td width="100">9:20</td> |
<td width="491">[http://docdro.id/CvpFkKu Introducción a OWASP]</td> | <td width="491">[http://docdro.id/CvpFkKu Introducción a OWASP]</td> | ||
− | <td width="200">Martín Tartarelli / Andrés Riancho</td> | + | <td width="200">Martín Tartarelli / [https://andresriancho.com/ Andrés Riancho]</td> |
− | </tr><tr><td></td><td></td><td></td></tr><tr><td></td><td></td><td></td></tr><tr><td></td><td></td><td></td></tr></table> | + | </tr><tr><td>9:35 |
+ | </td><td>[https://speakerdeck.com/andresriancho/string-compare-timing-attacks String comparison timing attacks]</td><td>[https://andresriancho.com/ Andrés Riancho]</td></tr><tr><td>10:25 | ||
+ | </td><td>Análisis de aplicaciones móviles [Android]</td><td>Juan Urbano Stordeur</td></tr><tr><td>10:50</td><td>'''Cafe'''</td><td></td></tr><tr><td>11:20</td><td>[http://slides.com/artssec/http2-overview-a-journey-by-rfc#/ HTTP/2 - Un viaje por el RFC]</td><td>[http://www.artssec.com/ Maximiliano Soler]</td></tr><tr><td>11:45</td><td>Are we safe with No SQL? The answer is NO!</td><td>Maximiliano Berrutto</td></tr><tr><td>12:35</td><td>'''Almuerzo'''</td><td></td></tr><tr><td>13:55</td><td>[https://www.owasp.org/images/f/fa/Securetia-malas-companias.pdf Malas Compañías]</td><td>[https://www.securetia.com/ Fabian Martinez Portantier]</td></tr><tr><td>14:20</td><td>[https://www.owasp.org/images/1/1a/Seguridad_en_WordPress_con_WPHardening.pdf Seguridad en WordPress con WPHardening]</td><td>[https://github.com/elcodigok/wphardening Daniel Maldonado]</td></tr><tr><td>15:10</td><td>'''Cafe'''</td><td></td></tr><tr><td>15:40</td><td>[https://www.owasp.org/images/c/ce/BB84.pdf Quantum Key Distribution - BB84]</td><td>[https://www.linkedin.com/in/j-sus/ Nicolas Videla]</td></tr><tr><td>16:05</td><td>[https://www.owasp.org/images/f/f2/Certificate-Transparency.pdf La Oscuridad de Certificate Transparency]</td><td>[http://blog.elevenpaths.com/2017/03/elevenpaths-crea-un-addon-para-hacer.html Cristian Borghello]</td></tr><tr><td>16:30</td><td>[https://www.owasp.org/images/e/ea/SDLC_Framework_-_MELI.pdf Seguridad automatizada en SDLC]</td><td>Alejandro Iacobelli<br />Alexander Campos</td></tr><tr><td>17:20</td><td>''Cierre del evento''</td><td>Martin Tartarelli</td></tr></table> | ||
<br><br> | <br><br> | ||
Line 544: | Line 631: | ||
|- | |- | ||
| 8:15 -9:15 | | 8:15 -9:15 | ||
− | | Keynote:Threat Modeling | + | | '''Keynote:'''Threat Modeling with PASTA - Risk Centric Application Threat Modeling Case Studies |
| Tony UcedaVelez Atlanta, Georgia | | Tony UcedaVelez Atlanta, Georgia | ||
| Developers needs prescriptive guidance on preemptive design and coding techniques. This can be done blindly or in alignment to both application use cases and the context of abuse cases or threats. This talk will speak to case studies in risk centric threat modeling using the PASTA (Process for Attack Simulation & Threat Analysis) methodology and provide 3 use cases of IoT, E-Commerce, and Mobile Applications. | | Developers needs prescriptive guidance on preemptive design and coding techniques. This can be done blindly or in alignment to both application use cases and the context of abuse cases or threats. This talk will speak to case studies in risk centric threat modeling using the PASTA (Process for Attack Simulation & Threat Analysis) methodology and provide 3 use cases of IoT, E-Commerce, and Mobile Applications. | ||
Line 550: | Line 637: | ||
This talk will assume that a basic understanding of data flow diagramming, pen testing, security architecture, and threat analytics is understood by the audience. This talk also centers around the idea of modeling threats for applications based upon a higher propensity of threat intelligence, how to harvest and correlate threat patterns to your threat model and also how to correlate a threat model to defining preemptive controls and countermeasures to include in the overall design. | This talk will assume that a basic understanding of data flow diagramming, pen testing, security architecture, and threat analytics is understood by the audience. This talk also centers around the idea of modeling threats for applications based upon a higher propensity of threat intelligence, how to harvest and correlate threat patterns to your threat model and also how to correlate a threat model to defining preemptive controls and countermeasures to include in the overall design. | ||
− | This talk will focus on walking attendees through the PASTA threat modeling methodology over 3 different deployment models for technology: IoT, E-Commerce, and Mobile. The talk will place specific emphasis on phases II (Technology Enumeration), phase III (Application Decomposition), and phase IV (threat analysis). Although all 7 phases of the PASTA threat modeling methodology will be exemplified, discussions around what tools and techniques around phases II, III, and IV will be discussed in detail since many industry professionals find it challenging to know the various application components that make up the various tiers of an application model. I will be exemplifying some tools to enumerate technical components across various application levels (ex: fingerprinting service PIDs on different apps or systems across IoT, Mobile, eCommerce) as each of these types of system environments are different. Another emphasis on the talk will be around defining trust boundaries while data flow diagramming and identifying what possible countermeasures to introduce from an architectural level. We'll review security architectural best practices from SABSA and TOGAF and how it can fortify secure design patterns. Stage/ Phase IV (Threat Analysis) will also be a key focus as we speak on practical ways in which threat data can be harvested as well as collected from external threat sources. We'll be integrating STIX and TAXII considerations on how to have infrastructure that can feed relevant data points to your threat model. The actual threat modeling methodology can be found here: www.versprite.com/PASTA-abstract.pdf | + | This talk will focus on walking attendees through the PASTA threat modeling methodology over 3 different deployment models for technology: IoT, E-Commerce, and Mobile. The talk will place specific emphasis on phases II (Technology Enumeration), phase III (Application Decomposition), and phase IV (threat analysis). Although all 7 phases of the PASTA threat modeling methodology will be exemplified, discussions around what tools and techniques around phases II, III, and IV will be discussed in detail since many industry professionals find it challenging to know the various application components that make up the various tiers of an application model. I will be exemplifying some tools to enumerate technical components across various application levels (ex: fingerprinting service PIDs on different apps or systems across IoT, Mobile, eCommerce) as each of these types of system environments are different. Another emphasis on the talk will be around defining trust boundaries while data flow diagramming and identifying what possible countermeasures to introduce from an architectural level. We'll review security architectural best practices from SABSA and TOGAF and how it can fortify secure design patterns. Stage/ Phase IV (Threat Analysis) will also be a key focus as we speak on practical ways in which threat data can be harvested as well as collected from external threat sources. We'll be integrating STIX and TAXII considerations on how to have infrastructure that can feed relevant data points to your threat model. The actual threat modeling methodology can be found here: https://www.versprite.com/PASTA-abstract.pdf |
| Salón #1 | | Salón #1 | ||
|- | |- | ||
Line 562: | Line 649: | ||
|- | |- | ||
| 9:20 - 10:15 | | 9:20 - 10:15 | ||
− | | | + | | DevOps: Primeros Pasos |
| Martin Flores González Costa Rica | | Martin Flores González Costa Rica | ||
− | | Bugs are the main source of vulnerabilities in software; being able to quickly and seamlessly deploy fixes all the way to production should be one of the main goals of any development team; practices allowing towards that goal; by means of removing silos and barriers, need to be embraced by organizations of all sizes. DevOps movement has gain momentum, learning about its spirit, main practices and the overall journey; could enable software development organizations to find what is needed so they could start their journey too. Join us for this presentation were we will cover some of the history of DevOps, its practices and process | + | | Bugs are the main source of vulnerabilities in software; being able to quickly and seamlessly deploy fixes all the way to production should be one of the main goals of any development team; practices allowing towards that goal; by means of removing silos and barriers, need to be embraced by organizations of all sizes. DevOps movement has gain momentum, learning about its spirit, main practices and the overall journey; could enable software development organizations to find what is needed so they could start their journey too. Join us for this presentation were we will cover some of the history of DevOps, its practices and process. |
| Salón #2 | | Salón #2 | ||
|- | |- | ||
Line 580: | Line 667: | ||
|- | |- | ||
| 11:30-12:30 | | 11:30-12:30 | ||
− | | Protecting your | + | | Protecting your Web sites and applications through the cloud |
| Luis Diego Raga Costa Rica | | Luis Diego Raga Costa Rica | ||
− | | Every day we see more and more companies adopting cloud technologies to protect their web sites and applications from external threats such a DDoS and application layer attacks. There are several benefits of using a cloud solution to augment your security controls and security perimeter, but the main one is that you can drop malicious traffic on the cloud, saving you from processing and inspecting this traffic. In this talk we will cover some of the technologies that can be applied using cloud technologies to protect your websites and Internet facing applications | + | | Every day we see more and more companies adopting cloud technologies to protect their web sites and applications from external threats such a DDoS and application layer attacks. There are several benefits of using a cloud solution to augment your security controls and security perimeter, but the main one is that you can drop malicious traffic on the cloud, saving you from processing and inspecting this traffic. In this talk we will cover some of the technologies that can be applied using cloud technologies to protect your websites and Internet facing applications. |
| Salón #1 | | Salón #1 | ||
|- | |- | ||
Line 592: | Line 679: | ||
|- | |- | ||
| 1:30-2:30 | | 1:30-2:30 | ||
− | | Keynote:Hassle Free Security Automation with Free and Open Source tools | + | | '''Keynote''':Hassle Free Security Automation with Free and Open Source tools |
| Anderson Dadario Sao Paulo, Brazil | | Anderson Dadario Sao Paulo, Brazil | ||
| Security personnel headcount is always behind IT departments, thus security automation is mandatory to maximize the efficiency of the information security department. However automation is tricky, time-consuming and hard to maintain. Especially if the information security team is small. That said, I'd like to present how to tackle the most important points with the least effort using free and/or open source technologies like Docker, Intelligence Gathering scripts, Slack, Mozilla tools, OWASP tools and others to maximize the security investment. On the other hand the security industry has some limitation when it comes to security software focused on security automation, hence I'll also discuss those limitations to show opportunities. And last but not least, I will release some public code on GitHub related with automation as well. [ Disclaimer: I work for Gauntlet, a service related to this talk, but although there is a free service on there, I won't discuss it in the talk. I'm willing to share my knowledge only and keep it vendor agnostic. If you have any doubts, just ask me or check my past slides in my website and you'll see that there are no slides covering Gauntlet in the middle of the talk expect on 'Who I am' slides. Thank you. | | Security personnel headcount is always behind IT departments, thus security automation is mandatory to maximize the efficiency of the information security department. However automation is tricky, time-consuming and hard to maintain. Especially if the information security team is small. That said, I'd like to present how to tackle the most important points with the least effort using free and/or open source technologies like Docker, Intelligence Gathering scripts, Slack, Mozilla tools, OWASP tools and others to maximize the security investment. On the other hand the security industry has some limitation when it comes to security software focused on security automation, hence I'll also discuss those limitations to show opportunities. And last but not least, I will release some public code on GitHub related with automation as well. [ Disclaimer: I work for Gauntlet, a service related to this talk, but although there is a free service on there, I won't discuss it in the talk. I'm willing to share my knowledge only and keep it vendor agnostic. If you have any doubts, just ask me or check my past slides in my website and you'll see that there are no slides covering Gauntlet in the middle of the talk expect on 'Who I am' slides. Thank you. | ||
Line 604: | Line 691: | ||
|- | |- | ||
| 2:30-3:30 | | 2:30-3:30 | ||
− | | | + | | IoT-Mirai-Shodan (Consecuencias) |
− | | Kenneth Monge Quirós | + | | Kenneth Monge Quirós |
− | | | + | Comisión Ciberseguridad CPIC |
+ | | IoT ha llegado para quedarse y algunas personas han visto algo más que una manera más cómoda de llevar el día a día, como el desarrollo del Malware Mirai y Shodan, el buscador de IoT, que nos da una referencia importante de su alcance , y tuvo un impacto significativo como el ataque DDoS al IPS DyNDNS | ||
| Salón #2 | | Salón #2 | ||
|- | |- | ||
Line 642: | Line 730: | ||
! style="background-color: #30608f; color:#FFF;" align="center" width="150" | Pais | ! style="background-color: #30608f; color:#FFF;" align="center" width="150" | Pais | ||
|- | |- | ||
− | | style="text-align: center;" | | + | | 09:00 - 10:00 |
− | | | + | | style="text-align: center;" | Acreditación |
− | | style="text-align: center;" | | + | | |
− | | | + | | |
+ | |- | ||
+ | | 10:00 - 10:15 | ||
+ | | style="text-align: center;" | Presentación | ||
+ | | Gaston Toth | ||
+ | | General Roca, Arg | ||
|- | |- | ||
− | | style="text-align: center;" | + | | 10:15 - 10:55 |
− | | Donde | + | | style="text-align: center;" | Donde esta mi Dinero!! - Casos reales en cyber crimen de ATM's |
− | | | + | | Camilo Fernandez |
| Guatemala | | Guatemala | ||
|- | |- | ||
− | | style="text-align: center;" | | + | | 10:55 - 11:25 |
− | | | + | | style="text-align: center;" | Pausa para café |
− | | | + | | |
− | | | + | | |
− | |- | + | |- |
− | | style="text-align: center;" | + | | 11:25 - 12:05 |
− | | Sysadmin Fails - El despertar de root | + | | style="text-align: center;" | Sysadmin Fails - El despertar de root |
− | | | + | | Ramon Arias |
| Santiago, Chile | | Santiago, Chile | ||
|- | |- | ||
− | | | + | | 12:05 - 12:30 |
− | + | | style="text-align: center;" | Mobile pentesting | |
− | | style="text-align: center;" | | + | | Juan Urbano Stordeur |
− | | Buenos Aires, | + | | Buenos Aires, Arg |
|- | |- | ||
− | | style="text-align: center;" | | + | | 12:30 - 14:00 |
− | | | + | | style="text-align: center;" | Almuerzo |
− | | style="text-align: center;" | | + | | |
− | | Neuquen, | + | | |
+ | |- | ||
+ | | 14:00 - 14:20 | ||
+ | | style="text-align: center;" | Remote wars phantom menace | ||
+ | | Pablo Torres | ||
+ | | Buenos Aires, Arg | ||
+ | |- | ||
+ | | 14:20 - 15:00 | ||
+ | | style="text-align: center;" | Hacking a NFC/RFID | ||
+ | | Nahuel Grisolia | ||
+ | | Buenos Aires, Arg | ||
+ | |- | ||
+ | | 15:00 - 15:30 | ||
+ | | style="text-align: center;" | Pausa para café | ||
+ | | | ||
+ | | | ||
+ | |- | ||
+ | | 15:30 - 15:50 | ||
+ | | style="text-align: center;" | Seguridad Informática en las Universidades | ||
+ | | Jorge Sznek | ||
+ | | Neuquen, Arg | ||
|- | |- | ||
− | | style="text-align: center;" | + | | 15:50 - 16:10 |
− | | Internet de las cosas, Botnet y Seguridad | + | | style="text-align: center;" | Internet de las cosas, Botnet y Seguridad |
− | | | + | | Natalia Toranzo |
− | | Neuquen, | + | | Neuquen, Arg |
|- | |- | ||
− | | | + | | 16:10 - 16:25 |
− | + | | style="text-align: center;" | Pausa para café | |
− | | style="text-align: center;" | | + | | |
− | | | + | | |
|- | |- | ||
− | | style="text-align: center;" | + | | 16:25 - 16:55 |
− | | Es posible hackear un | + | | style="text-align: center;" | Es posible hackear un país? |
− | | | + | | Camilo Fernandez |
| Guatemala | | Guatemala | ||
|} | |} | ||
Line 691: | Line 804: | ||
'''Viernes 21'''<br> | '''Viernes 21'''<br> | ||
− | Universidad Nacional del Comahue, Buenos Aires 1400, Neuquén<br> | + | Aula Magna, Universidad Nacional del Comahue, Buenos Aires 1400, Neuquén<br> |
− | [[File: | + | [[File:AulaMagna.png|link=https://www.google.com.ar/maps/place/Buenos+Aires+1400,+8300+Neuqu%C3%A9n/@-38.9401457,-68.0595519,17z/data=!3m1!4b1!4m5!3m4!1s0x960a33dd0e3e4b11:0x61ef0da0ee6bbf8c!8m2!3d-38.9401499!4d-68.0573579]] |
+ | ==Afiche para difusión== | ||
+ | [[File:Poster_Latamtour_2017.jpg|link=https://www.owasp.org/images/7/71/Poster_Latamtour_2017.pdf]]<br> | ||
+ | (''Gracias Mariano Sckerl por el diseño!'') | ||
+ | <br><br> | ||
=ECUADOR= | =ECUADOR= | ||
Line 703: | Line 820: | ||
<br> | <br> | ||
− | El registro a las charlas es gratuito. | + | El registro a las charlas es gratuito. |
Sábado 8 de abril, Quito-Ecuador. | Sábado 8 de abril, Quito-Ecuador. | ||
Line 714: | Line 831: | ||
Ladrón De Guevara E11-253- Universidad "Escuela Politécnica Nacional"<br> | Ladrón De Guevara E11-253- Universidad "Escuela Politécnica Nacional"<br> | ||
PO•Box: 17-01-2759<br> | PO•Box: 17-01-2759<br> | ||
− | + | Edificio Earme, Auditorio 2 , 5to piso | |
Quito, Ecuador<br> | Quito, Ecuador<br> | ||
<br> | <br> | ||
+ | |||
===''' AGENDA'''=== | ===''' AGENDA'''=== | ||
− | + | Este evento solo se puede llevar a cabo gracias a la inmensa generosidad y apoyo de nuestros patrocinadores: | |
+ | * Escuela Politecnica Nacional | ||
+ | * Kaspersky Lab | ||
+ | * Krakensec | ||
<br> | <br> | ||
+ | ¿Te gustaría apoyar a nuestro evento? [mailto:[email protected] Contactanos]. | ||
+ | |||
+ | =='''ORGANIZA: OWASP ECUADOR'''== | ||
+ | |||
+ | Te invitamos a ser parte del capítulo OWASP ECUADOR. | ||
+ | |||
+ | ====''' CHARLAS'''==== | ||
+ | El acceso a las conferencias es gratuito. | ||
+ | <table cellspacing="0" cellpadding="0" width="761" border="1"> | ||
+ | <tr style="background-color: #30608f; color:#FFF;"> | ||
+ | <td><b>Hora</b></td> | ||
+ | <td><b>Título</b></td> | ||
+ | <td><b>Conferencista</b></td> | ||
+ | <td><b>Pais</b></td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td width="100">08:30</td> | ||
+ | <td width="491">Registro - Acreditación</td> | ||
+ | <td width="300"> </td> | ||
+ | <td width="200"> </td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td width="100">09:00</td> | ||
+ | <td width="491">Introducción al capítulo OWASP Ecuador</td> | ||
+ | <td width="300">Fernando Vela, Roberto Andrade, Ramiro Pulgar</td> | ||
+ | <td width="200">Ecuador</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td width="100">09:15</td> | ||
+ | <td width="491">Normas de seguridad PCI & Hackeando Apache</td> | ||
+ | <td width="300">Jorge Torres</td> | ||
+ | <td width="200">Colombia</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td width="100">10:15</td> | ||
+ | <td width="491">Hackeando WebServices </td> | ||
+ | <td width="300">Alejandro Quiroz</td> | ||
+ | <td width="200">Ecuador</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td width="100">11:15</td> | ||
+ | <td width="491">Virtualizacion Segura</td> | ||
+ | <td width="300">Victor Chisava</td> | ||
+ | <td width="200">Colombia</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td width="100">12:15</td> | ||
+ | <td width="491">Spear-phishing (suplantación de identidad) detecta, evita y denuncia</td> | ||
+ | <td width="300">Fernando Vela</td> | ||
+ | <td width="200">Ecuador</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td width="100">13:00</td> | ||
+ | <td width="491">Break</td> | ||
+ | <td width="300"></td> | ||
+ | <td width="200"></td> | ||
+ | </tr> <tr> | ||
+ | <td width="100">13:45</td> | ||
+ | <td width="491">Érase una vez cuando hackearon un NIC </td> | ||
+ | <td width="300">Ricardo Supo Picon</td> | ||
+ | <td width="200">Peru</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td width="100">14:45</td> | ||
+ | <td width="491">Comunicaciones Seguras VOIP</td> | ||
+ | <td width="300">Cristian Palacios</td> | ||
+ | <td width="200">Ecuador</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td width="100">15:45</td> | ||
+ | <td width="491">Ransomware Amenaza despiadada</td> | ||
+ | <td width="300">Nahum Deavila</td> | ||
+ | <td width="200">Colombia</td> | ||
+ | |||
+ | </tr> | ||
+ | <tr> | ||
+ | |||
+ | </table> | ||
=='''ORGANIZA: OWASP Chapter Ecuador'''== | =='''ORGANIZA: OWASP Chapter Ecuador'''== | ||
Line 736: | Line 935: | ||
¿Quieres tener presencia en el evento? [https://goo.gl/IL7kuL Call For Sponsors] | ¿Quieres tener presencia en el evento? [https://goo.gl/IL7kuL Call For Sponsors] | ||
− | ¿Tienes una plática o taller que compartir? [https://goo.gl/forms/sVizcu23iLYjuM9L2 Call For Papers] | + | ¿Tienes una plática o taller que compartir? [https://goo.gl/forms/sVizcu23iLYjuM9L2 Call For Papers] (CFP CERRADO) |
==='''REGISTRO '''=== | ==='''REGISTRO '''=== | ||
Line 752: | Line 951: | ||
====''' CONFERENCIAS (Sábado 22 de abril)'''==== | ====''' CONFERENCIAS (Sábado 22 de abril)'''==== | ||
El acceso a las conferencias es gratuito con previo registro. | El acceso a las conferencias es gratuito con previo registro. | ||
− | <table | + | |
+ | '''Update''': Ya se subieron los [https://goo.gl/q7XBWt slides de las presentaciones]. | ||
+ | |||
+ | <table cellspacing="0" cellpadding="0" width="761" border="1"> | ||
<tr style="background-color: #30608f; color:#FFF;"> | <tr style="background-color: #30608f; color:#FFF;"> | ||
<td><b>Hora</b></td> | <td><b>Hora</b></td> | ||
<td><b>Título</b></td> | <td><b>Título</b></td> | ||
<td><b>Conferencista</b></td> | <td><b>Conferencista</b></td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td width="100">9:00</td> | ||
+ | <td width="491">REGISTRO</td> | ||
+ | <td width="300"></td> | ||
</tr> | </tr> | ||
<tr> | <tr> | ||
Line 775: | Line 982: | ||
<tr> | <tr> | ||
<td width="100">11:45</td> | <td width="100">11:45</td> | ||
− | <td width="491"> | + | <td width="491">[https://docs.google.com/document/d/1xDh7Uq8SXC05NrfpyFbvI0ZZYXAsp36tgdokeV37Qdo/edit#heading=h.2g8pc9nz3hhn Más allá de OWASP TOP 10: Fallos no convencionales con impacto en la seguridad]</td> |
− | <td width="300"></td> | + | <td width="300">Alejandro Hernandez ([https://twitter.com/nitr0usmx nitr0usmx])</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
Line 816: | Line 1,023: | ||
====''' TALLERES (Viernes 21 de abril) '''==== | ====''' TALLERES (Viernes 21 de abril) '''==== | ||
− | + | <table cellspacing="0" cellpadding="0" width="761" border="1"> | |
− | <table | ||
<tr style="background-color: #30608f; color:#FFF;"> | <tr style="background-color: #30608f; color:#FFF;"> | ||
<td><b>Hora</b></td> | <td><b>Hora</b></td> | ||
Line 824: | Line 1,030: | ||
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td width="100"> | + | <td width="100">10:00-18:00</td> |
− | <td width="491">OWASP TOP 10 Web - Desde descubrimiento a explotación</td> | + | <td width="491">[https://drive.google.com/open?id=0BzPR8exG0kt6c3ZSVUhYeW9OVE0 OWASP TOP 10 Web - Desde descubrimiento a explotación]</td> |
− | <td width="200">Edgar Baldemar Ramos ([https://twitter.com/edgarbaldemarmx edgarbaldemarmx])</td> | + | <td width="200">Edgar Baldemar Ramos |
+ | ([https://twitter.com/edgarbaldemarmx edgarbaldemarmx]) | ||
+ | </td> | ||
</tr> | </tr> | ||
<tr> | <tr> | ||
<td width="100">10:00-18:00</td> | <td width="100">10:00-18:00</td> | ||
− | <td width="491">OWASP TOP 10 Móvil - Desde descubrimiento a explotación</td> | + | <td width="491">[https://drive.google.com/open?id=0BzPR8exG0kt6NHpuek1EZEtENmc OWASP TOP 10 Móvil - Desde descubrimiento a explotación]</td> |
− | <td width="200">Victor Hugo Ramos Alvarez ([https://twitter.com/vhramosa vhramosa])</td> | + | <td width="200">Victor Hugo Ramos Alvarez |
+ | ([https://twitter.com/vhramosa vhramosa]) | ||
+ | </td> | ||
</tr> | </tr> | ||
<tr> | <tr> | ||
− | <td width="100"> | + | <td width="100">16:00-20:00</td> |
− | <td width="491">Metasploit 101 (TALLER GRATUITO)</td> | + | <td width="491">Metasploit 101 |
− | <td width="200">Jacobo Tibaquira ([https://twitter.com/jjtibaquira jjtibaquira])</td> | + | (TALLER GRATUITO PARA ASISTENTES REGISTRADOS) |
+ | </td> | ||
+ | <td width="200">Jacobo Tibaquira | ||
+ | ([https://twitter.com/jjtibaquira jjtibaquira]) | ||
+ | </td> | ||
</tr> | </tr> | ||
</table> | </table> | ||
− | + | * El costo de los talleres "OWASP TOP 10 Web - Desde descubrimiento a explotación" y "OWASP TOP 10 Móvil - Desde descubrimiento a explotación" es de 250 usd por persona. El acceso a los talleres también da acceso a las charlas. [https://www.eventbrite.com/e/owasp-latam-tour-2017-cancun-mexico-tickets-32595246259 Registrate aquí]. | |
+ | * El taller de "Metasploit 101" es gratuito para los que ya se han registrado al evento. | ||
===''' PATROCINADORES'''=== | ===''' PATROCINADORES'''=== | ||
Line 848: | Line 1,063: | ||
* [http://www.cyberopsec.com.mx CyberOPSEC México] | * [http://www.cyberopsec.com.mx CyberOPSEC México] | ||
* [http://www.dragonjar.org DragonJAR] | * [http://www.dragonjar.org DragonJAR] | ||
− | * [ | + | * [https://www.fortinet.com Fortinet] |
− | + | * [http://optimiti.com.mx Optimiti] | |
− | * [http:// | ||
* [http://papajohnspizzacancun.com Papa Johns Cancun] | * [http://papajohnspizzacancun.com Papa Johns Cancun] | ||
* [http://www.pricetravel.com.mx Pricetravel] | * [http://www.pricetravel.com.mx Pricetravel] | ||
Line 858: | Line 1,072: | ||
* [http://techgarage.mx/ Tech Garage Cancun] | * [http://techgarage.mx/ Tech Garage Cancun] | ||
* [https://tropicode.net Tropicode] | * [https://tropicode.net Tropicode] | ||
− | |||
* [http://websec.mx Websec México] | * [http://websec.mx Websec México] | ||
Line 874: | Line 1,087: | ||
==='''REGISTRO '''=== | ==='''REGISTRO '''=== | ||
− | La entrada a las conferencias es gratuita. Los asistentes únicamente deberán registrarse en la [https:// | + | La entrada a las conferencias es gratuita. Los asistentes únicamente deberán registrarse en la [https://dragonjar.leadpages.co/owasp-manizales/ lista de asistencia].<br> |
==='''FECHA Y UBICACION'''=== | ==='''FECHA Y UBICACION'''=== | ||
Line 883: | Line 1,096: | ||
====''' CHARLAS'''==== | ====''' CHARLAS'''==== | ||
El acceso a las conferencias es gratuito. | El acceso a las conferencias es gratuito. | ||
− | <table | + | <table cellspacing="0" cellpadding="0" width="761" border="1"> |
<tr style="background-color: #30608f; color:#FFF;"> | <tr style="background-color: #30608f; color:#FFF;"> | ||
<td><b>Hora</b></td> | <td><b>Hora</b></td> | ||
Line 896: | Line 1,109: | ||
<tr> | <tr> | ||
<td width="100">10:00</td> | <td width="100">10:00</td> | ||
− | <td width="491"> | + | <td width="491">Hackeando APIs REST</td> |
− | <td width="300"> | + | <td width="300">Juan Castro</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
Line 906: | Line 1,119: | ||
<tr> | <tr> | ||
<td width="100">11:30</td> | <td width="100">11:30</td> | ||
− | <td width="491"> | + | <td width="491">Ingenieria Social enfocada en Seguridad Web</td> |
− | <td width="300"> | + | <td width="300">Hugo Bayona</td> |
− | </td> | ||
</tr> | </tr> | ||
<tr> | <tr> | ||
Line 932: | Line 1,144: | ||
<tr> | <tr> | ||
<td width="100">16:30</td> | <td width="100">16:30</td> | ||
− | <td width="491"> | + | <td width="491">Sorpresas de la seguridad informatica</td> |
− | <td width="300"> | + | <td width="300">Santiago Bernal</td> |
</tr> | </tr> | ||
<tr> | <tr> | ||
Line 956: | Line 1,168: | ||
− | = | + | =PERÚ= |
− | =='''Lima, Perú: 22 de Abril de 2017 (Conferencia de Seguridad Gratuita)''' == | + | == '''Lima, Perú: 22 de Abril de 2017 (Conferencia de Seguridad Gratuita)''' == |
− | + | {| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center" | |
+ | |- | ||
+ | | colspan="2" style="background:#CCCCEE;" align="center" height="30" | '''CONFERENCIAS''' | ||
+ | |- | ||
+ | | colspan="2" style="background:#EEEEEE;" align="center" | | ||
+ | == '''OWASP Latam Tour - Lima 2017''' == | ||
− | ===''' | + | '''Sábado 22 de Abril ''' ''(Conferencia)'' |
− | + | |- | |
+ | | valign="center" bgcolor="#CCCCEE" align="center" | '''Descripción y Objetivo''' | ||
+ | |- | ||
+ | | valign="left" bgcolor="#EEEEEE" align="left" | El evento más importante de la región llega a Lima, Perú, '''OWASP Latam Tour 2017!'''. <br>Expositores internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones. '''OWASP LATAM TOUR,''' es una gira por Latinoamérica que promueve la seguridad en aplicaciones web en diversas instituciones como: universidades, organismos gubernamentales, empresas de TI y entidades financieras; buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad. | ||
− | + | *Además del OWASP Top 10, la mayoría de los [[:Category:OWASP_Project|Proyectos OWASP]] no son ampliamente utilizados en los ambientes corporativos. En la mayoría de los casos esto no es debido a una falta de calidad en los proyectos o la documentación disponible, sino por desconocer donde se ubicarán en un Ecosistema de Seguridad de Aplicaciones empresarial. | |
− | + | *Esta serie de talleres y conferencias tienen como objetivo cambiar esta situación proporcionando una explicación sobre los proyectos OWASP más maduros y listos para ser utilizados en el ámbito empresarial. | |
+ | |} | ||
− | + | {| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center" | |
+ | |- | ||
+ | | colspan="2" style="background:#4B0082;" align="center" | <span style="color:#ffffff"> '''CONFERENCIAS (Sábado 22)'''</span> | ||
+ | |- | ||
+ | | colspan="0" style="width:20%" valign="middle" bgcolor="#CCCCEE" align="center" | '''Fecha''' | ||
+ | | colspan="0" style="width:80%" valign="middle" bgcolor="#CCCCEE" align="center" | '''Lugar''' | ||
+ | |- | ||
+ | | valign="middle" bgcolor="#EEEEEE" align="center" | '''Sábado 22 de Abril <br> 9:00 am''' | ||
+ | | valign="middle" bgcolor="#EEEEEE" align="left" | ''' UTEC - Universidad de Ingeniería y Tecnología <br>''' | ||
+ | Jr. Medrano Silva 165, Barranco <br> | ||
+ | Lima - Perú ''' <br>''' | ||
+ | [[Image:Utec_ubicación.png|400px|link=https://goo.gl/maps/SPjTbRX35PL2]] | ||
+ | |- | ||
+ | | colspan="2" style="background:#CCCCEE;" align="center" | '''Precio y Registro''' | ||
+ | |- | ||
+ | | colspan="2" style="background:#EEEEEE;" align="center" | El ingreso a las conferencias es '''100% GRATUITO''' - El proceso de registro lo podrá ubicar en el siguiente link : <br> | ||
+ | [https://latamtour2017peru.eventbrite.com '''EL REGISTRO SE ENCUENTRA ABIERTO!'''] | ||
+ | <br> | ||
+ | |- | ||
+ | | colspan="2" style="background:#CCCCEE;" align="center" | '''Promociones''' | ||
+ | |- | ||
+ | | colspan="2" valign="left" bgcolor="#EEEEEE" align="center" height="80" | OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento "LATAM" durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación.<br> | ||
+ | [http://myowasp.force.com/memberappregion Hágase MIEMBRO DE OWASP AQUÍ] <br> | ||
+ | '''Si usted aun no es miembro OWASP, por favor considere unirse a nuestra organización.''' | ||
+ | |} | ||
<br> | <br> | ||
− | ===''' | + | {| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center" |
+ | |- | ||
+ | | colspan="6" style="width:90%" valign="middle" bgcolor="#CCCCEE" align="center" height="40" | '''DETALLES DE LA JORNADA''' | ||
+ | |- | ||
+ | | colspan="0" style="width:20%" valign="middle" bgcolor="#CCCCEE" align="center" height="30" | ''' Horario ''' | ||
+ | | colspan="0" style="width:25%" valign="middle" bgcolor="#CCCCEE" align="center" height="30" | '''Tema''' | ||
+ | | colspan="0" style="width:35%" valign="middle" bgcolor="#CCCCEE" align="center" height="30" | '''Ponente''' | ||
+ | | colspan="0" style="width:20%" valign="middle" bgcolor="#CCCCEE" align="center" height="30" | '''Presentación''' | ||
+ | |- | ||
+ | | colspan="0" style="width:20%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | 9:00 am | ||
+ | | colspan="0" style="width:25%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Acreditación | ||
+ | | colspan="0" style="width:35%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | OWASP Perú | ||
+ | | colspan="0" style="width:20%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | [[Media:LatamTour2017_JVP_Membresia.pdf| Descargar Slides]] | ||
+ | |- | ||
+ | | colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 10:00 am | ||
+ | | colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Presentación del evento - Proyectos OWASP | ||
+ | | colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | [https://twitter.com/John_Vargas John Vargas] | ||
+ | | colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" |[[Media:OWASP_Latam_Tour_2017_-_Introducci%C3%B3n_JVP_1.pdf| Descargar Slides]] | ||
+ | |- | ||
+ | | colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 10:30 am | ||
+ | | colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Atacando servicios web en el mundo real | ||
+ | | colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Luis Quispe | ||
+ | | colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | [[Media:LatamTour2017_LuisQuispe_AtacandoServiciosWeb.pdf | Descargar Slides]] | ||
+ | |- | ||
+ | | colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 11:30 am | ||
+ | | colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Panorama de la ciberseguridad | ||
+ | | colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Jorge Córdova | ||
+ | | colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | [[Media:LatamTour2017_JorgeCordova_Panorama_de_la_Cyberseguridad.pdf | Descargar Slides]] | ||
+ | |- | ||
+ | | colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 12:30 pm | ||
+ | | colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Iniciandome en el Desarrollo Seguro ¿Por dónde empiezo? | ||
+ | | colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Gabriel Robalino | ||
+ | | colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | [[Media:LatamTour2017_GabrielRobalino_Iniciandome_SDLC.pdf | Descargar Slides]] | ||
+ | |||
+ | |- | ||
+ | | colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 15:00 pm | ||
+ | | colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Prácticas seguras de criptografía en aplicaciones web | ||
+ | | colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Henry Sanchez | ||
+ | | colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | [[Media:LatamTour2017_HenrySanchez_Pr%C3%A1cticas_Criptograf%C3%ADa_Aplicaciones_WEB.pdf | Descargar Slides]] | ||
− | + | |- | |
− | [ | + | | colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 16:00 pm |
+ | | colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | SQL Injection Deep Dive | ||
+ | | colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Mateo Martínez [OWASP Uruguay] | ||
+ | | colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | [[Media:LatamTour2017_MateoMartinez_SQL_Injection_DeepDive.pdf | Descargar Slides]] | ||
− | + | |} | |
− | |||
− | |||
− | |||
− | |||
− | |||
=BOGOTÁ= | =BOGOTÁ= | ||
Line 1,001: | Line 1,282: | ||
==='''FECHA Y UBICACION'''=== | ==='''FECHA Y UBICACION'''=== | ||
− | El 3 de Abril en la [http://www.unipiloto.edu.co/ Universidad Piloto de Colombia], ubicada en la Carrera 9 No. 45A - 44 en Bogotá, Colombia. | + | El 3 de Abril en el Auditorio Principal de la [http://www.unipiloto.edu.co/ Universidad Piloto de Colombia], ubicada en la Carrera 9 No. 45A - 44 en Bogotá, Colombia. |
=== '''AGENDA''' === | === '''AGENDA''' === | ||
Line 1,018: | Line 1,299: | ||
!08:25 - 08:40 | !08:25 - 08:40 | ||
| style="text-align: center;" |Giovanni Cruz Forero | | style="text-align: center;" |Giovanni Cruz Forero | ||
− | |'''Esto es OWASP''' | + | | style="text-align: center;" |'''Esto es OWASP''' |
− | |Colombia | + | | style="text-align: center;" |Colombia |
|- | |- | ||
!08:40 - 10:40 | !08:40 - 10:40 | ||
| style="text-align: center;" |Ricardo Supo Picón | | style="text-align: center;" |Ricardo Supo Picón | ||
− | |'''Del Top 10 OWASP al Cumplimiento de PCI-DSS v 3.2 - Workshop''' | + | | style="text-align: center;" |'''Del Top 10 OWASP al Cumplimiento de PCI-DSS v 3.2 - Workshop''' |
− | |Perú | + | | style="text-align: center;" |Perú |
|- | |- | ||
!10:40 - 11:05 | !10:40 - 11:05 | ||
− | | style="text-align: center;" | | + | | style="text-align: center;" |Jeffrey Steve Borbón Sanabria |
− | |''' | + | | style="text-align: center;" |'''¿Y cómo editamos sistemas legados que nadie sabe como sirven?''' |
− | |Colombia | + | | style="text-align: center;" |Colombia |
|- | |- | ||
!11:05 - 11:30 | !11:05 - 11:30 | ||
| colspan="3" style="text-align: center;" |Break | | colspan="3" style="text-align: center;" |Break | ||
|- | |- | ||
− | !11:30 - 12: | + | !11:30 - 12:00 |
− | | style="text-align: center;" | | + | | style="text-align: center;" |Juan Pablo Arévalo - Andrés Vega |
− | |''' | + | | style="text-align: center;" |'''OWASP Mobile Project and Internet of Things''' |
− | |Colombia | + | | style="text-align: center;" |Colombia |
|- | |- | ||
− | !12: | + | !12:00 - 12:40 |
− | | style="text-align: center;" | | + | | style="text-align: center;" |Hugo Alvarez - Maria Alejandra Blanco |
− | |''' | + | | style="text-align: center;" |'''Offensive Web Testing Framework (OWTF)''' |
− | |Colombia | + | | style="text-align: center;" |Colombia |
|- | |- | ||
!12:40 - 13:40 | !12:40 - 13:40 | ||
Line 1,049: | Line 1,330: | ||
!13:45 - 14:30 | !13:45 - 14:30 | ||
| style="text-align: center;" |Edgar Felipe Duarte Porras | | style="text-align: center;" |Edgar Felipe Duarte Porras | ||
− | |'''Malware: Burlando los antivirus con JavaScripts''' | + | | style="text-align: center;" |'''Malware: Burlando los antivirus con JavaScripts''' |
− | |Colombia | + | | style="text-align: center;" |Colombia |
|- | |- | ||
!14:30 - 14:55 | !14:30 - 14:55 | ||
| style="text-align: center;" |Tatiana Higuera - Nicolas Moreno | | style="text-align: center;" |Tatiana Higuera - Nicolas Moreno | ||
− | |'''OWASP SeraphimDroid Project''' | + | | style="text-align: center;" |'''OWASP SeraphimDroid Project''' |
− | |Colombia | + | | style="text-align: center;" |Colombia |
|- | |- | ||
!14:55 - 15:40 | !14:55 - 15:40 | ||
− | | style="text-align: center;" | | + | | style="text-align: center;" |Oscar Mondragon |
− | |''' | + | | style="text-align: center;" |'''Antidefacement Web''' |
− | | | + | | style="text-align: center;" |Colombia |
|- | |- | ||
!15:40 - 16:10 | !15:40 - 16:10 | ||
| colspan="3" style="text-align: center;" |Break | | colspan="3" style="text-align: center;" |Break | ||
|- | |- | ||
− | !16:10 - 16: | + | !16:10 - 16:45 |
− | | | + | | style="text-align: center;" |David Useche – Maria Paula Bueno |
− | |''' | + | | style="text-align: center;" |'''The OWASP Enterprise Security API (ESAPI): Security Control Library''' |
− | |Colombia | + | | style="text-align: center;" |Colombia |
|- | |- | ||
− | !16: | + | !16:45 - 17:30 |
− | | | + | | style="text-align: center;" |Jonathan Maderos |
− | |''' | + | | style="text-align: center;" |'''Hackeando una Elección''' |
− | | | + | | style="text-align: center;" |Venezuela |
|- | |- | ||
+ | !17:30 - 17:45 | ||
+ | | colspan="3" style="text-align: center;" |CIERRE | ||
|} | |} | ||
Line 1,084: | Line 1,367: | ||
* [http://www.unipiloto.edu.co/ Universidad Piloto de Colombia] | * [http://www.unipiloto.edu.co/ Universidad Piloto de Colombia] | ||
* [http://www.bsidesco.org BSides Colombia] | * [http://www.bsidesco.org BSides Colombia] | ||
+ | * [https://www.easysol.net/ Easy Solutions] | ||
<br> | <br> | ||
Tu puedes ser uno de nuestros patrocinadores, no dudes en comunicarte con cualquier miembro del [https://www.owasp.org/index.php/Bogota Capítulo Bogotá]. | Tu puedes ser uno de nuestros patrocinadores, no dudes en comunicarte con cualquier miembro del [https://www.owasp.org/index.php/Bogota Capítulo Bogotá]. | ||
Line 1,103: | Line 1,387: | ||
==='''UBICACION'''=== | ==='''UBICACION'''=== | ||
− | Universidad Don Bosco, Campus | + | Universidad Don Bosco, Campus Postgrados Antiguo Cuscatlan |
<br>''' AGENDA''' | <br>''' AGENDA''' | ||
Line 1,123: | Line 1,407: | ||
|- | |- | ||
|9:05 - 10:00 | |9:05 - 10:00 | ||
− | | | + | |Programa BugBounty |
− | | | + | |Como funciona el Bugbounty, y como puede ser una forma de |
+ | trabajo para los profesionales en la seguridad informática. | ||
| | | | ||
|- | |- | ||
Line 1,144: | Line 1,429: | ||
El Salvador | El Salvador | ||
|- | |- | ||
− | |12:00 - | + | |12:00 - 13:00 |
|Almuerzo | |Almuerzo | ||
+ | |Almuerzo Libre | ||
| | | | ||
− | | | + | |- |
+ | |13:00 - 14:00 | ||
+ | |'''IoT security, from home to enterprise networks''' | ||
+ | |El uso de elementos de IoT en casa y en las redes empresariales | ||
+ | | Rudiger Fogelbach, El Salvador | ||
|- | |- | ||
|14:00 - 15:00 | |14:00 - 15:00 | ||
Line 1,161: | Line 1,451: | ||
| | | | ||
|- | |- | ||
− | |15:15 - 17:00 | + | |15:15 - 16:00 |
− | | | + | |La darknet dentro de la empresa |
− | | | + | |Como impacta en la empresa las configuraciones |
− | | | + | |
+ | de nuestra red y dispositivos de seguridad | ||
+ | |Daniel Suarez, OWASP El Salvador | ||
+ | |- | ||
+ | |16:00 - 17:00 | ||
+ | |Gaming and Hacking 4 Life | ||
+ | |Como aplicar los conocimientos adquiridos a través | ||
+ | de vídeo juegos y aplicarlos a la seguridad | ||
+ | |Mario Orellana, Tiger Security, El Salvador | ||
|- | |- | ||
− | |||
|Cierre - Rifas | |Cierre - Rifas | ||
| | | | ||
Line 1,174: | Line 1,471: | ||
===''' Patrocinadores'''=== | ===''' Patrocinadores'''=== | ||
− | Universidad Don Bosco, El Salvador. [ http://www.udb.edu.sv/udb/ ] | + | Universidad Don Bosco, El Salvador. |
+ | |||
+ | ====== Centro de Estudios de Postgrado ====== | ||
+ | Final Av. Albert Einstein, No. 233 | ||
+ | |||
+ | Colonia Jardines de Guadalupe, La Libertad. | ||
+ | |||
+ | [ [http://postgrados.udb.edu.sv/insti.php http://www.udb.edu.sv/udb/] ] | ||
Instituto Superior de Tecnología Aplicada [ http://www.insteconline.com/ ] | Instituto Superior de Tecnología Aplicada [ http://www.insteconline.com/ ] | ||
Line 1,180: | Line 1,484: | ||
TigerSecurity [ https://www.facebook.com/TigerSecSV/ ] | TigerSecurity [ https://www.facebook.com/TigerSecSV/ ] | ||
− | WebCommService [ http://www.webcommservice.com ]<br> | + | WebCommService [ http://www.webcommservice.com ] |
+ | |||
+ | Hackerone.com [ https://www.hackerone.com/ ] | ||
+ | |||
+ | Grupo Active System [ http://activesystems.com.sv/activesystems/index.html ]<br> | ||
=='''ORGANIZA: OWASP Chapter El Salvador'''== | =='''ORGANIZA: OWASP Chapter El Salvador'''== | ||
Line 1,187: | Line 1,495: | ||
Toda la información del capítulo se encuentra en: [https://www.owasp.org/index.php/El_Salvador Link al Sitio Web de OWASP El Salvador] | Toda la información del capítulo se encuentra en: [https://www.owasp.org/index.php/El_Salvador Link al Sitio Web de OWASP El Salvador] | ||
+ | |||
+ | =GUATEMALA= | ||
+ | |||
+ | =='''GUATEMALA 26 de Abril de 2017 (Conferencia de Seguridad Gratuita)''' == | ||
+ | El evento más importante de la región llega nuevamente a Guatemala, '''OWASP Latam tour 2017!'''. <br>Expositores estarán presentando conferencias sobre los temas más importantes en Seguridad Informatica y de Aplicaciones Web. | ||
+ | |||
+ | Evento Completamente Gratuito, a profesionales y estudiantes<br> | ||
+ | [https://www.eventbrite.com/e/owasp-latam-tour-2017-guatemala-tickets-33934431799 Registrarse Aquí] | ||
+ | <br> | ||
+ | |||
+ | ==='''UBICACION'''=== | ||
+ | |||
+ | [http://www.galileo.edu/ Universidad Galileo - www.galileo.edu]<br> | ||
+ | [[Image:logo-ug.png|200px|link=https://www.galileo.edu/]] | ||
+ | Auditorio Principal<br> | ||
+ | <br> | ||
+ | ===''' AGENDA'''=== | ||
+ | {| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center" | ||
+ | |- | ||
+ | | colspan="6" style="width:90%" valign="middle" bgcolor="#4B0082" align="center" height="40" | <span style="color:#ffffff"> '''DETALLES DE LA CONFERENCIA - Miércoles 26 de Abril (Universidad Galileo Salon 401)''' | ||
+ | |- | ||
+ | | colspan="0" style="width:10%" valign="middle" bgcolor="#CCCCEE" align="center" height="30" | '''Horario''' | ||
+ | | colspan="0" style="width:15%" valign="middle" bgcolor="#CCCCEE" align="center" height="30" | '''Expositor''' | ||
+ | | colspan="0" style="width:15%" valign="middle" bgcolor="#CCCCEE" align="center" height="30" | '''Titulo''' | ||
+ | | colspan="0" style="width:60%" valign="middle" bgcolor="#CCCCEE" align="center" height="30" | '''Detalles''' | ||
+ | |- | ||
+ | | colspan="0" style="width:10%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | 15:30 - 16:00 | ||
+ | | colspan="0" style="width:15%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Acreditación | ||
+ | | colspan="0" style="width:15%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | | ||
+ | | colspan="0" style="width:60%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | | ||
+ | |- | ||
+ | | colspan="0" style="width:10%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 16:00 - 16:15 | ||
+ | | colspan="0" style="width:15%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Salon 401 Torre 1 | ||
+ | | colspan="0" style="width:15%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | INAUGURACION | ||
+ | | colspan="0" style="width:60%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | | ||
+ | |- | ||
+ | | colspan="0" style="width:10%" valign="middle" bgcolor="#CCCCEE" align="center" height="30" | 16:15 - 17:00 | ||
+ | | colspan="0" style="width:15%" valign="middle" bgcolor="#CCCCEE" align="center" height="30" | Roberto Rimola - Salon 401 Torre 1 | ||
+ | | colspan="0" style="width:15%" valign="middle" bgcolor="#CCCCEE" align="center" height="30" | "Ingenieria Social, hacking de humanos." | ||
+ | | colspan="0" style="width:60%" valign="middle" bgcolor="#CCCCEE" align="center" height="30" | La Ingeniería Social tiene un papel fundamental en una gran cantidad de ciberataques, más allá de lo grande, pequeño o sofisticado que sea el crimen. | ||
+ | |- | ||
+ | | colspan="0" style="width:10%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 17:00 - 17:45 | ||
+ | | colspan="0" style="width:27%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Amilcar De Leon | ||
+ | | colspan="0" style="width:23%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | “Taller de SQL Injection” | ||
+ | | colspan="0" style="width:60%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos. | ||
+ | |- | ||
+ | | colspan="0" style="width:10%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 17:45 - 18:30 | ||
+ | | colspan="0" style="width:15%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Pablo Barrera | ||
+ | | colspan="0" style="width:15%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | "Taller de OWASP ZAP" | ||
+ | | colspan="0" style="width:60%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Taller de como utilizar herramientas para encontrar vulnerabilidades que se encuentran en el OWASP TOP 10 y explotarlas. | ||
+ | |- | ||
+ | | colspan="0" style="width:10%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | 18:30 - 19:00 | ||
+ | | colspan="0" style="width:15%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | | ||
+ | | colspan="0" style="width:15%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Receso | ||
+ | | colspan="0" style="width:60%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | | ||
+ | |- | ||
+ | | colspan="0" style="width:10%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | 19:00 - 20:30 | ||
+ | | colspan="0" style="width:15%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Cesar Calderon OWASP CTF Concurso de Hacking | ||
+ | | colspan="0" style="width:15%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | CTF | ||
+ | | colspan="0" style="width:60%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | CTF | ||
+ | |- | ||
+ | |} | ||
+ | |||
+ | <br> | ||
=CHILE= | =CHILE= | ||
Line 1,192: | Line 1,564: | ||
[[File:SCL_banner00.jpg |60% ]] | [[File:SCL_banner00.jpg |60% ]] | ||
− | == Charlas | + | == Curso/taller '''jueves 27 abril''' 2017 [[https://www.eventbrite.com/e/owasp-latam-tour-2017-santiago-de-chile-tickets-32595688582#tickets Inscribete aquí]]== |
+ | |||
+ | {| class="wikitable" | ||
+ | |- | ||
+ | ! align="center" width="30" | Nro | ||
+ | ! align="center" width="140" | Relator | ||
+ | ! align="center" width="230" | '''Tema del Taller''' | ||
+ | ! align="center" width="690" | Descripción | ||
+ | |- | ||
+ | ! 1 | ||
+ | | '''Carlos Allendes D. (Chile)''' <br> | ||
+ | | Programación Segura usando OWASP, [taller de 07 horas] | ||
+ | | Taller hands-on en técnicas de desarrollo seguro, con los tips y conocimiento basado en OWASP, para reducir vulnerabilidades en: BD ORACLE, BD SQLSERVER, Lenguaje: .NET, JAVA, PHP. aplicando las metodologías exigidas por normativas internacionales (PCI, ISO27001, CSA) que mitigan los riesgos en la web. | ||
+ | |- | ||
+ | ! 2 | ||
+ | | ''' Ricardo Supo (Peru) ''' <br> | ||
+ | | Del Top 10 OWASP al Cumplimiento de PCI-DSS v3.2, [taller de 07 horas] | ||
+ | | PCI-DSS v3.2 en su Requisito 6, Desarrollar y mantener sistemas y aplicaciones seguros, exige seguir directrices seguras como las definidas por OWASP a las entidades bancarias emisoras de tarjetas de crédito. | ||
+ | En este taller se desarrollará de manera práctica el OWASP Top 10 tanto la detección y la explotación de cada una así como su corrección en código en ambientes de desarrollo bajo máquinas virtuales tanto para .Net como Java. | ||
+ | |- | ||
+ | ! 3 | ||
+ | | '''Mateo Martinez (Uruguay) ''' <br> | ||
+ | | Mastering ZAP y Desarrollo Seguro", [taller de 07 horas] | ||
+ | | Completo taller con las técnicas que recomienda OWASP para programación segura y adicionalmente la respectiva validación usando herramientas de ethical hacking que permiten hacer el testing de seguridad sobre las aplicaciones que entrega el equipo de desarrollo. | ||
+ | |} | ||
+ | |||
+ | == Charlas Liberadas '''Miércoles 26 abril''' 2017 [[https://www.eventbrite.com/e/owasp-latam-tour-2017-santiago-de-chile-tickets-32595688582 Inscribete aquí]]== | ||
{| class="wikitable" | {| class="wikitable" | ||
Line 1,198: | Line 1,596: | ||
! align="center" width="30" | Nro | ! align="center" width="30" | Nro | ||
! align="center" width="60" | Hora | ! align="center" width="60" | Hora | ||
− | ! align="center" width=" | + | ! align="center" width="150" | Expositor |
! align="center" width="250" | Título | ! align="center" width="250" | Título | ||
! align="center" width="650" | Descripción | ! align="center" width="650" | Descripción | ||
Line 1,215: | Line 1,613: | ||
|- | |- | ||
! 3 | ! 3 | ||
− | | 09:05 a | + | | 09:05 a 09:50 |
− | | '''Carlos Allendes''' | + | | '''Carlos Allendes D.''' |
| Hacker o Empresario? | | Hacker o Empresario? | ||
− | | | + | | El "hacking as a service" un riesgo creciente para la seguridad TI. El cibercrimen ya derivó en un "modelo de negocio", que usa estrategias de mercado y define su "cadena de valor", similar a una empresa legítima: maximiza beneficios, innova y gestiona RRHH). Para las organizaciones, esto incrementará los riesgos y la inversión en seguridad. |
|- | |- | ||
! 4 | ! 4 | ||
− | | | + | | 09:55 a 10:40 |
− | | ''' | + | | '''Mateo Martinez (Uruguay)''' |
− | | | + | | OWASP Arsenal (*cambio horario*) |
− | | | + | | Muchas herramientas de OWASP, que no todos conocen... ¿para qué sirven? ¿Cómo funcionan? ¿Qué tan maduras se encuentran? Esta charla busca hacer una puesta a punto de los principales proyectos de OWASP y mostrar las herramientas en acción mediante una presentación sumamente práctica y llena de demostraciones. Se incluyen proyectos de OWASP para: Defenders, Breakers & Builders. |
|- | |- | ||
! 5 | ! 5 | ||
− | | | + | | 10:45 a 11:00 |
| | | | ||
| '''Coffee Break''' | | '''Coffee Break''' | ||
Line 1,233: | Line 1,631: | ||
|- | |- | ||
! 6 | ! 6 | ||
− | | 11: | + | | 11:05 a 11:50 |
− | | '''Claudio Salazar | + | | '''Claudio Salazar ''' |
| "Detectem" un proyecto open-source para seguridad | | "Detectem" un proyecto open-source para seguridad | ||
| Las herramientas de pentesting (al igual que cualquier software) requieren mejoras y nuevas funcionalidades. Pero a menudo los proyectos open-source no usan buenas prácticas de desarrollo. Esta charla analiza la necesidad de saber programar para un pentester y propone buenas prácticas de programación, basado en la experiencia al crear la herramienta chilena: Detectem. | | Las herramientas de pentesting (al igual que cualquier software) requieren mejoras y nuevas funcionalidades. Pero a menudo los proyectos open-source no usan buenas prácticas de desarrollo. Esta charla analiza la necesidad de saber programar para un pentester y propone buenas prácticas de programación, basado en la experiencia al crear la herramienta chilena: Detectem. | ||
|- | |- | ||
! 7 | ! 7 | ||
− | | | + | | 11:55 a 12:50 |
− | | '''Sebastián Quevedo''' | + | | '''Sebastián Quevedo ''' |
| Análisis de anatomías de ataque: Ransomware y sus contramedidas | | Análisis de anatomías de ataque: Ransomware y sus contramedidas | ||
| Existe un gran impacto del Ransomware hacia las organizaciones y personas. Este tipo de malware tiene una alta tasa de propagación/infección. Las primeras generaciones usaban criptovirología (año 2008) hasta los actuales que son bloqueadores de sistemas. Esta charla evalúa los principales efectos/daños que provoca y propone una estrategia práctica/efectiva para enfrentar esta amenaza. | | Existe un gran impacto del Ransomware hacia las organizaciones y personas. Este tipo de malware tiene una alta tasa de propagación/infección. Las primeras generaciones usaban criptovirología (año 2008) hasta los actuales que son bloqueadores de sistemas. Esta charla evalúa los principales efectos/daños que provoca y propone una estrategia práctica/efectiva para enfrentar esta amenaza. | ||
Line 1,246: | Line 1,644: | ||
|- | |- | ||
! 8 | ! 8 | ||
− | | 13: | + | | 13:00 a 15:00 |
| | | | ||
| '''Horario de Almuerzo''' | | '''Horario de Almuerzo''' | ||
Line 1,255: | Line 1,653: | ||
| 15:00 a 15:45 | | 15:00 a 15:45 | ||
| '''Gustavo Nieves Arreaza ''' | | '''Gustavo Nieves Arreaza ''' | ||
− | | Buenas prácticas del SDLC basado en OWASP | + | | Buenas prácticas del SDLC basado en OWASP (*cambio horario*) |
| Muchas organizaciones y personas entienden a OWASP como un referente para identificar fallas en el software ya terminado, pero la seguridad es un ciclo continuo, que debe mantenerse en paralelo a las fases del desarrollo y programación del software. OWASP provee herramientas útiles para todas las fases del ciclo de vida "SDLC". | | Muchas organizaciones y personas entienden a OWASP como un referente para identificar fallas en el software ya terminado, pero la seguridad es un ciclo continuo, que debe mantenerse en paralelo a las fases del desarrollo y programación del software. OWASP provee herramientas útiles para todas las fases del ciclo de vida "SDLC". | ||
|- | |- | ||
! 10 | ! 10 | ||
− | | 15:50 a 16: | + | | 15:50 a 16:40 |
− | | '''Ricardo Supo''' | + | | '''Ricardo Supo (Peru)''' |
| Érase una vez cuando hackearon un NIC | | Érase una vez cuando hackearon un NIC | ||
| Un día regresando del trabajo te reportan un incidente de riesgo bajo pero al analizarlo el NIC de un país estaba comprometido. Se narrará la historia jamás contada de un incidente nacional y como se pudo reducir los riesgos rápidamente. Los incidentes sucedidos en el NIC, banca y gobierno. Así mismo como las metodologías de OWASP apoyan a reducir los riesgos. | | Un día regresando del trabajo te reportan un incidente de riesgo bajo pero al analizarlo el NIC de un país estaba comprometido. Se narrará la historia jamás contada de un incidente nacional y como se pudo reducir los riesgos rápidamente. Los incidentes sucedidos en el NIC, banca y gobierno. Así mismo como las metodologías de OWASP apoyan a reducir los riesgos. | ||
Line 1,272: | Line 1,670: | ||
|} | |} | ||
− | + | =VENEZUELA (CANCELADO)= | |
− | |||
− | |||
− | |||
− | =VENEZUELA= | ||
== '''Caracas: April, 27th 2017''' == | == '''Caracas: April, 27th 2017''' == | ||
− | + | [https://www.eventbrite.com/e/owasp-latam-tour-2017-caracas-venezuela-tickets-32595739735 CANCELADO]<br><br> | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | [https://www.eventbrite.com/e/owasp-latam-tour-2017-caracas-venezuela-tickets-32595739735 | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
Line 1,517: | Line 1,828: | ||
*[[User:Jvargas|John Vargas]] (Perú)<br> | *[[User:Jvargas|John Vargas]] (Perú)<br> | ||
*[[User:Tartamar|Martin Tartarelli]] (Buenos Aires, Argentina)<br> | *[[User:Tartamar|Martin Tartarelli]] (Buenos Aires, Argentina)<br> | ||
− | *[[User:Magno Logan| | + | *[[User:Magno Logan|Magno Logan]] (São Paulo, Brazil)<br> |
*[[User:Mateo Martínez|Mateo Martinez]] (Uruguay)<br> | *[[User:Mateo Martínez|Mateo Martinez]] (Uruguay)<br> | ||
*[[User:Mauro Flores|Mauro Flores]] (Uruguay)<br> | *[[User:Mauro Flores|Mauro Flores]] (Uruguay)<br> | ||
Line 1,539: | Line 1,850: | ||
*Kelly Santalucia (Sponsorships) | *Kelly Santalucia (Sponsorships) | ||
*Laura Grau (Organization) | *Laura Grau (Organization) | ||
− | |||
− | |||
<headertabs></headertabs> | <headertabs></headertabs> | ||
Line 1,549: | Line 1,858: | ||
[[Image:Infobyte-logo.png|200px|link=http://infobytesec.com/]] | [[Image:Infobyte-logo.png|200px|link=http://infobytesec.com/]] | ||
[[image:WhiteJaguars.png|200px|link=https://www.whitejaguars.com/]] | [[image:WhiteJaguars.png|200px|link=https://www.whitejaguars.com/]] | ||
+ | [[image:ESET_logo_-_Stacked_-_Colour_-_Heavy_Turq_tag_-_RGB-01.png|200px|link=http://www.eset-la.com/]] | ||
+ | [[image:Despegar.png|280px|link=http://www.despegar.com/]] | ||
+ | [[Image:Logo_websec.jpg||220px|link=http://www.websec.mx/]] | ||
+ | [[Image:1024px-TheHomeDepot.svg.png||160px|link=http://homedepot.com.mx/]] | ||
+ | [[Image:Fortinet_Logo_300ppi.png||200px|link=https://fortinet.com/]] | ||
+ | [[Image:Ohka_logo.png||300px|link=http://www.ohkasystems.com/]] | ||
+ | [[Image:Purplesecurity_logo.png||280px|link=http://purplesec.com/]] | ||
+ | [[Image:Protektnet.png||280px|link=https://protektnet.com/]] | ||
+ | [[Image:01_-_Tropicode_-_Logo_-_Color_-_Horizontal.png||280px|link=https://tropicode.net/]] | ||
+ | [[Image:DeepRecce.png||280px|link=https://www.deeprecce.com//]] | ||
== Community Supporters == | == Community Supporters == | ||
Line 1,555: | Line 1,874: | ||
[[Image:bsidesco.png|300px|link=https://www.bsidesco.org/]] | [[Image:bsidesco.png|300px|link=https://www.bsidesco.org/]] | ||
[[Image:Ekoparty-logo.jpg|120px|link=https://www.ekoparty.org/]] | [[Image:Ekoparty-logo.jpg|120px|link=https://www.ekoparty.org/]] | ||
+ | [[Image:Andsec-logo.png|180px|link=http://www.andsec.org/]] | ||
+ | [[Image:Logo-segu-info-alta.jpg|280px|link=http://www.andsec.org/]] | ||
==Lunch & Coffee Break Sponsor == | ==Lunch & Coffee Break Sponsor == | ||
+ | [[Image:Cyberopsec_logo.jpg||150px|link=http://www.cyberopsec.com.mx/]] | ||
+ | [[Image:Papajohns_logo.png||150px|link=http://papajohnspizzacancun.com/]] | ||
== Educational Supporters == | == Educational Supporters == | ||
[[Image:Logo_Uncoma.png |200px|link=http://www.uncoma.edu.ar/]] | [[Image:Logo_Uncoma.png |200px|link=http://www.uncoma.edu.ar/]] | ||
[[Image:Un2.png |200px|link=http://www.upds.edu.bo/SantaCruz/]] | [[Image:Un2.png |200px|link=http://www.upds.edu.bo/SantaCruz/]] | ||
+ | [[Image:logoITLA12.jpg|link=http://www.itla.edu.do/]] | ||
[[Image:SCL duoc uc.jpg|link=http://www.duoc.cl/sedes/sede-padre-alonso-de-ovalle]] | [[Image:SCL duoc uc.jpg|link=http://www.duoc.cl/sedes/sede-padre-alonso-de-ovalle]] | ||
[[Image:Universidadedmanizales.png|link=http://umanizales.edu.co/]] | [[Image:Universidadedmanizales.png|link=http://umanizales.edu.co/]] | ||
− | |||
[[File:Universidad Piloto .jpg|200x200px]] | [[File:Universidad Piloto .jpg|200x200px]] | ||
[[Image:UCV2_(1).jpg|200px| link=http://www.ucv.ve/]] | [[Image:UCV2_(1).jpg|200px| link=http://www.ucv.ve/]] | ||
[[Image:180-digital-house.jpg|200px| link=https://www.digitalhouse.com]] | [[Image:180-digital-house.jpg|200px| link=https://www.digitalhouse.com]] | ||
+ | [[Image:Logo_utec.png|250px| link=https://www.utec.edu.pe]] | ||
+ | [[Image:logo-ug.png|200px|link=https://www.galileo.edu/]] | ||
+ | [[Image:Techgarage_logo.png||200px|link=http://techgarage.mx/]] |
Latest revision as of 00:34, 18 September 2017
- WELCOME
- CALL FOR PAPERS & TRAININGS
- BOLIVIA
- CORDOBA
- URUGUAY
- BUENOS AIRES
- COSTA RICA
- PATAGONIA
- ECUADOR
- RIVIERA MAYA
- MANIZALES
- PERÚ
- BOGOTÁ
- EL SALVADOR
- GUATEMALA
- CHILE
- VENEZUELA (CANCELADO)
- REPUBLICA DOMINICANA
- SPONSORS
- TEAM
Agenda
- April, 3: Manizales, Colombia
- April, 3: Bogotá, Colombia - REGISTRATE AQUÍ
- April, 5-6: Montevideo, Uruguay - REGISTRATE AQUÍ
- April, 6-7: República Dominicana - REGÍSTRATE AQUÍ
- April, 8: Quito, Ecuador
- April, 19: Córdoba, Argentina - REGISTRARSE AQUI
- April, 21: Patagonia, Argentina - REGISTRARSE AQUI
- April, 21: San José, Costa Rica
- April, 22: Lima, Perú REGISTRARSE AQUI
- April, 21-22: Santa Cruz, Bolivia -REGISTRARSE AQUI
- April, 22: Cancun, Mexico
- April, 25: San Salvador, El Salvador - Registrarse aquí
- April, 26: Guatemala, Guatemala
- April, 26-27: Santiago de Chile
- April, 27: Caracas, Venezuela -CANCELADO
- April, 28: Buenos Aires, Argentina - REGISTRARSE AQUI
Latam Tour Objective
The OWASP Latam Tour objective is to raise awareness about application security in the Latin America region, so that people and organizations can make informed decisions about true application security risks. Everyone is free to participate in OWASP and all of our materials are available under a free and open software license.
We are proposing a chapters conference driven model in which the sessions are free for everybody and the costs are supported by a mix of funding i.e. OWASP Foundation, local chapter budget, external sponsorship, etc. 1-day training sessions are also offered in some tour stops. These sessions’ fees are $ 200USD for OWASP members and $ 250 USD for non-members (group discounts may apply).
Who Should Attend the Latam Tour?
- Application Developers
- Application Testers and Quality Assurance
- Application Project Management and Staff
- Chief Information Officers, Chief Information Security Officers, Chief Technology Officers, Deputies, Associates and Staff
- Chief Financial Officers, Auditors, and Staff Responsible for IT Security Oversight and Compliance
- Security Managers and Staff
- Executives, Managers, and Staff Responsible for IT Security Governance
- IT Professionals Interesting in Improving IT Security
- Anyone interested in learning about or promoting Web Application Security
Special offer - Become an OWASP Member
As part of the OWASP Latam Tour, you could become an OWASP Member by paying 20 U$D. Show your support and become an OWASP member today!
QUESTIONS
- If you have any questions about the Latam Tour, please send an email to [email protected]
#Latamtour hashtag for your tweets for Latam Tour (What are hashtags?)
@AppSecLatam Twitter Feed (follow us on Twitter!) <twitter>34534108</twitter>
Do you want to give a talk or a training session in Latin America?
Please send your proposals to the corresponding chapter leader before March 1st 2017:
- Argentina (Buenos Aires): Submit your talk here
- Argentina (Patagonia): Submit your talk here or send it to Gaston Toth [[email protected]]
- Argentina (Córdoba): send it to Eduardo Casanovas [[email protected]]
- Mexico (Riviera Maya): Submit your talk here or send it to Paulino Calderon [[email protected]]
- Bolivia: Elvin Mollinedo [[email protected]]
- Chile: Carlos Allendes [[email protected]]
- Colombia (Bogotá): Submit your talk here or send it to Giovanni Cruz Forero [[email protected]]
- Costa Rica: Michael Hidalgo [[email protected]]
- Ecuador (Quito): Submit your talk here or send it to Fernando Vela [[email protected]]
- Guatemala: Pablo Barrera [[email protected]]
- Peru (Lima) : John Vargas [[email protected]]
- Honduras : Gustavo Solano [[email protected]]
- Rep.Dominicana : Jonathan Correa [[email protected]]
- Uruguay (Montevideo): Submit your talk here
- Venezuela (Caracas): Edgar Salazar [[email protected]]
By your submission you agree to the Speaker Agreement, Invited Speaker Agreement or Instructor Agreement.
BOLIVIA: 21-22 de Abril de 2017 (Conferencia de Seguridad Gratuita)
El evento más importante de la región llega nuevamente a Bolivia, OWASP Latam tour 2017!.
Expositores internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones.
REGISTRO
La entrada a las conferencias es gratuita. Los asistentes únicamente deberán registrarse en la lista de asistencia.
Registro a OWASP LATAM Tour 2017 Bolivia
UBICACION
Dirección: Av. Beni y 3er. Anillo Externo Santa Cruz, Bolivia.
AGENDA
21 de abril
Hora | Expositor | Conferencia | País |
---|---|---|---|
08:00 - 08:30 | Registro - Acreditación | ||
08:30 - 09:00 | Proyecto OWASP | ||
09:00 - 09:45 | Saul Mamani M. | Seguridad Perimetral de Aplicaciones, una buena alternativa | Oruro, Bolivia |
09:45 - 10:30 | Danilo Anatoli Mercado Oudalova | FRAMEWORK GALINA | Santa Cruz, Bolivia |
10:30 - 11:00 | Pausa para café | ||
11:00 - 11:45 | Camilo Quenta | Ransomware en las alturas - enjaulando a linux | La Paz, Bolivia |
11:45 - 12:30 | Carlos Vidaurre | "BLUE" attacks | Santa Cruz, Bolivia |
12:30 - 14:00 | Horario de Almuerzo | ||
14:00 - 14:45 | William Duabyakosky | Seguridad en App Móviles con owasp | Santa Cruz, Bolivia |
14:45 - 15:30 | Herman Brule | DDOS y bot a larga escala | Francia |
15:30 - 16:00 | Pausa para café | ||
16:00 - 16:45 | Jaime Ivan Mendoza | IoT internet | Santa Cruz, Bolivia |
16:45 - 17:30 | Ricardo Supo Picón | Érase una vez cuando hackearon un NIC | Peru |
22 de abril
Hora | Expositor | Conferencia | País |
---|---|---|---|
08:00 - 08:30 | Registro - Acreditación | ||
08:30 - 09:00 | Proyecto OWASP | ||
09:00 - 09:45 | Juampa Rodríguez | 0037: Con Licencia para F*ckear! | La Paz, Bolivia |
09:45 - 10:30 | Jorge Santillán | Kit de robótica economico | Sucre, Bolivia |
10:30 - 11:00 | Pausa para café | ||
11:00 - 11:45 | Israel Aràoz Severiche | El salto del León ( win32 Exploiting ) | Santa Cruz, Bolivia |
11:45 - 12:30 | Nolberto Zabala Quiroz | Seguridad en equipos Mikrotik | Santa Cruz, Bolivia |
12:30 - 14:00 | Horario de Almuerzo | ||
14:00 - 14:45 | Richard Villca Apaza | Desarrollo de Exploits | Oruro, Bolivia |
14:45 - 15:30 | Pablo Videla | Ingeniería (Anti) Social | Chile |
15:30 - 16:00 | Pausa para café | ||
16:00 - 16:45 | Boris Murillo y Gabriel Bergel | "MAFIA inc. How bad guys own our money ...and data" | Chile |
16:45 - 17:30 | Diego Bruno | DevOps - Del Salar de Uyuni a Skynet | Argentina |
TALLER
Top 10 OWASP al Cumplimiento de PCI-DSS v3.2 | |
Detalle del training...
Costo para Miembros OWASP: 200 Dolares Americanos
| |
Ing. Ricardo Supo Picon
Co-lider del Capítulo Peruano de OWASP, CTO & Founder de INZAFE S.A. (Brasil - Chile - Perú), Ingeniero de Sistemas por la Universidad de Lima y Postgrado en Seguridad Informática por la UOC España. Reconocido por el gobierno peruano por su apoyo a combatir el Cybercrimen. Dispone de más de 10 años de experiencia en el sector bancario latinoamericano especializándose en los temas de ethical hacking, análisis forense, pentesting web, programación segura, ingeniería reversa, análisis de malware, optimización, revisión de código, criptografía y fraude bancario. |
ORGANIZA: OWASP Chapter Bolivia
Te invitamos a ser parte del capítulo OWASP Bolivia.
Toda la información del capítulo se encuentra en: Link al Sitio Web de OWASP BOLIVIA
Redes Sociales
CORDOBA: 19 de Abril de 2017 (Conferencia de Seguridad Gratuita)
El evento más importante de la región llega a Códroba, OWASP Latam tour 2017!.
Reconocidos expositores estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones.
REGISTRO
AGENDA
CONFERENCIA: 19 de Abril de 2017 | ||
Fecha | Lugar | |
19 de Abril | Av Fuerza Aérea 6500 Argentina Ver mapa | |
Precio y Registro | ||
El ingreso al evento es GRATUITO - El proceso de registro lo podrá ubicar en el siguiente link Link de Registro al OWASP LATAM TOUR 2017 - CORDOBA: Registro Gratuito al OWASP LATAM TOUR 2017 - CORDOBA | ||
DETALLES DE LA JORNADA | |||||
Horario | Modulo | Ponente | Detalles | ||
9:00-9:20 | Acreditación | Acreditación | Acreditación | ||
9:20 - 9:35 | Bienvenida | Eduardo Casanovas (OWASP Cordoba) | Presentación de OWASP y Proyectos | ||
9:35 - 10:25 | OWASP en Soluciones Corporativas de Seguridad de la Información | Andres More | Nicolas Guini (McAfee) | |||
10:25 - 10:50 | Introducción a OWASP | Martín Tartarelli (Infobyte) | |||
10:50 - 11:20 | Café | Café | Café | ||
11:20 - 12:10 | Stealing company data via Android apps | Juan Urbano (ESET) | |||
12:10 - 13:00 | How you web framework deals with CSRF | Federico Iachetti (IUA) | |||
13:00 - 14:10 | Almuerzo | Almuerzo | Almuerzo | ||
14:10 - 15:00 | Web Goat como herramienta para training de seguridad | Santiago Gimenez (OLAPIC) | |||
15:00 - 15:50 | WAF: estado del arte y prevención para el Top10 de OWASP | Carlos Tapia (Claro) | Santiago Alasia (Mercado Libre) | |||
15:50 - 16:20 | Café | Café | Café | ||
16:20 - 17:00 | SDLC presente y futuro | Martín Tartarelli (InfoByte) | |||
17:00 - 17:50 | CIO Vs CISO OWASP al rescate | Mauro Graziosi (SmartFense) | |||
17:50 - 18:00 | Cierre del evento | Eduardo Casanovas (IUA) |
UBICACION
Instituto Universitarío Aeronáutico, Av Fuerza Aérea 6500 de la Ciudad de Córdoba
Córdoba, Argentinac
ORGANIZA: OWASP Chapter Córdoba
TALLER Y CONFERENCIAS - OWASP LATAM TOUR 2017 | |
Miércoles 5 de Abril (Talleres - A definir) | |
Descripcion y Objetivo | |
El evento más importante de la región llega nuevamente a Uruguay, OWASP Latam tour 2017!. |
TALLER: Miércoles 5 de Abril | |
Taller: Owasp top 10 hands on training | |
Durante todo el OWASP Latam Tour se estarán realizando talleres de capacitación dictados por destacados profesionales en la materia. En Uruguay, se llevará a cabo el siguiente taller: Owasp top 10 hands on training el día miércoles 5 de abril de 2017 en el Hotel IBIS - Montevideo, Uruguay. | |
Owasp top 10 hands on trainings
Este entrenamiento ayuda a los desarrolladores a conocer sobre seguridad en el desarrollo web de forma adecuada. Orientado a desarrolladores y personas relacionados con el ciclo de vida del desarrollo de software o sus pruebas de seguridad. Nivel: Básico-Intermedio Objetivos: - Conocer OWASP Top 10 - Aprender cómo comprobar cada vulnerabilidad desde el punto de vista del Desarrollador
El grupo de OWASP Uruguay brindará un taller con sus mejores exponentes.
Precio: U$S 250 REGISTRO TRAINING - USD 250 | |
Fecha | Lugar |
TALLER: Miércoles 5 de Abril | Hotel IBIS |
Precio y Registro | |
El ingreso al entrenamiento es PAGO con un costo de USD 250 - El proceso de registro lo podrá ubicar en el siguiente link Link de Registro al Training en el OWASP LATAM TOUR 2017: REGISTRO TRAINING - USD 250 |
CONFERENCIA: Jueves 6 de Abril | ||
Fecha | Lugar | |
Miércoles 6 de Abril | Auditorio Massera - Universidad de la RepúblicaPasaje Landoni y J.Herrera y Reissig, Montevideo, Uruguay - www.fing.edu.uy | |
Precio y Registro | ||
El ingreso al evento es GRATUITO - El proceso de registro lo podrá ubicar en el siguiente link Link de Registro al OWASP LATAM TOUR 2017: Registro Gratuito al OWASP LATAM TOUR 2017 - URUGUAY | ||
DETALLES DE LA JORNADA | |||||
Horario | Modulo | Ponente | Detalles | ||
9:00-9:30 | Acreditación | Acreditación | Acreditación | ||
9:30 - 10:30 | Bienvenida | Mateo Martínez (OWASP Uruguay) | Presentación de OWASP y Proyectos | ||
10:30 - 11:30 | Esoteric Web Application Vulnerabilities | Andrés Riancho | Una interesante charla que muestra casos practicos de vulnerabilidades complejas (que no se ven todos los dias). | ||
11:30 - 12:30 | OWASP Security Knowledge Framework | Edgar Salazar | OWASP SKF pretende ser una herramienta que se utiliza como guía para construir y verificar software seguro. También se puede utilizar para entrenar a los desarrolladores sobre la seguridad de las aplicaciones. La educación es el primer paso en el ciclo de vida de desarrollo de software seguro. | ||
12:30 - 14:00 | Corte | Almuerzo | Almuerzo | ||
14:00 - 14:45 | Hacking con ZAP | Santiago Vazquez (Paraguay) | Presentaremos diversas técnicas para hacer hacking de apliaciones usando ZAP | ||
14:45 - 15:30 | Hacking and Bitcoins (not hacking BITCOINS) | Alberto Hill | Presentaremos los problemas de seguridad mas importantes en la historia de cryptomonedas, en particular bitcoins, evaluacion de la seguridad en bitcoins, y resumen donde los problemas son basicamente los mismos de hace 15 años en portales web, y no en el diseño de blockchain/bitcoins, donde la seguridad fue contempleada desde el diseño. Se termina con un mapeo del owasp top 10 2013 y los incidentes mencionados asi como un caso real de hacke de sitio administrador de bitcoins. | ||
15:30 - 16:00 | Break | Break | Break | ||
16:00 - 16:45 | (fr)Agile Security Testing | Felipe Zipitria | Descripcion | ||
16:45 - 17:30 | OWASP ASVS - Cómo me puede servir | Gerardo Canedo | Charla de Difusión del OWASP ASVS, Entry level. Contaré nuestra experiencia de utilizarlo como requerimientos de seguridad. |
ORGANIZA: OWASP Chapter Uruguay
Te invitamos a ser parte del capítulo OWASP Uruguay.
Toda la información del capítulo se encuentra en: Link al Sitio Web de OWASP URUGUAY
OWASP Latam Tour en Buenos Aires, Argentina
Invitamos a estudiantes, desarrolladores, expertos en seguridad informática y curiosos en general a compartir con la comunidad de OWASP un nuevo evento en Buenos Aires! Será una jornada de charlas técnicas, en un ambiente relajado e ideal para conocer otras personas interesadas en la seguridad en aplicaciones.
Inscripcion
TDB
Fecha y lugar
28 Abril 2017 - 9am (puntual!)
DigitalHouse | Coding School (Monroe 860)
Charlas
Se encuentra abierto el llamado a conferencistas!! (Call for papers is open!)
Hora | Titulo | Orador |
9:20 | Introducción a OWASP | Martín Tartarelli / Andrés Riancho |
9:35 | String comparison timing attacks | Andrés Riancho |
10:25 | Análisis de aplicaciones móviles [Android] | Juan Urbano Stordeur |
10:50 | Cafe | |
11:20 | HTTP/2 - Un viaje por el RFC | Maximiliano Soler |
11:45 | Are we safe with No SQL? The answer is NO! | Maximiliano Berrutto |
12:35 | Almuerzo | |
13:55 | Malas Compañías | Fabian Martinez Portantier |
14:20 | Seguridad en WordPress con WPHardening | Daniel Maldonado |
15:10 | Cafe | |
15:40 | Quantum Key Distribution - BB84 | Nicolas Videla |
16:05 | La Oscuridad de Certificate Transparency | Cristian Borghello |
16:30 | Seguridad automatizada en SDLC | Alejandro Iacobelli Alexander Campos |
17:20 | Cierre del evento | Martin Tartarelli |
ORGANIZA: OWASP Chapter Argentina
Te invitamos a ser parte del capítulo OWASP Argentina.
Toda la información del capítulo se encuentra en: Link al Sitio Web de OWASP Argentina
Costa Rica: 21 de Abril de 2017 (Conferencia de Seguridad Gratuita)
El evento más importante de la región llega a San José, Costa Rica, OWASP Latam tour 2017!.
Expositores nacionales e internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones.
REGISTRO
https://www.eventbrite.com/e/owasp-latam-tour-2017-costa-rica-tickets-32740071435
UBICACION
La conferencia se llevará a cabo en las instalaciones del Centro Nacional de Alta Tecnología(CENAT). Edificio Dr. Franklin Chang Diaz, 1.3 km. Norte de la Embajada de EE.UU. Pavas, San José, Costa Rica.
AGENDA
OWASP LATAM TOUR 2017 - SAN JOSE, COSTA RICA | ||||||
---|---|---|---|---|---|---|
Hora | Nombre de la Conferencia | Expositor / Speaker | Detalles | Ubicación | ||
7:00 - 8:00 | Recepción y Registro | |||||
8:00 -8:15 | Bienvenida | Michael Hidalgo (OWASP Costa Rica) | Presentación de OWASP y Proyectos | Salón #1 | ||
8:15 -9:15 | Keynote:Threat Modeling with PASTA - Risk Centric Application Threat Modeling Case Studies | Tony UcedaVelez Atlanta, Georgia | Developers needs prescriptive guidance on preemptive design and coding techniques. This can be done blindly or in alignment to both application use cases and the context of abuse cases or threats. This talk will speak to case studies in risk centric threat modeling using the PASTA (Process for Attack Simulation & Threat Analysis) methodology and provide 3 use cases of IoT, E-Commerce, and Mobile Applications.
This talk will assume that a basic understanding of data flow diagramming, pen testing, security architecture, and threat analytics is understood by the audience. This talk also centers around the idea of modeling threats for applications based upon a higher propensity of threat intelligence, how to harvest and correlate threat patterns to your threat model and also how to correlate a threat model to defining preemptive controls and countermeasures to include in the overall design. This talk will focus on walking attendees through the PASTA threat modeling methodology over 3 different deployment models for technology: IoT, E-Commerce, and Mobile. The talk will place specific emphasis on phases II (Technology Enumeration), phase III (Application Decomposition), and phase IV (threat analysis). Although all 7 phases of the PASTA threat modeling methodology will be exemplified, discussions around what tools and techniques around phases II, III, and IV will be discussed in detail since many industry professionals find it challenging to know the various application components that make up the various tiers of an application model. I will be exemplifying some tools to enumerate technical components across various application levels (ex: fingerprinting service PIDs on different apps or systems across IoT, Mobile, eCommerce) as each of these types of system environments are different. Another emphasis on the talk will be around defining trust boundaries while data flow diagramming and identifying what possible countermeasures to introduce from an architectural level. We'll review security architectural best practices from SABSA and TOGAF and how it can fortify secure design patterns. Stage/ Phase IV (Threat Analysis) will also be a key focus as we speak on practical ways in which threat data can be harvested as well as collected from external threat sources. We'll be integrating STIX and TAXII considerations on how to have infrastructure that can feed relevant data points to your threat model. The actual threat modeling methodology can be found here: https://www.versprite.com/PASTA-abstract.pdf |
Salón #1 | ||
9:20 - 10:15 | Identity and Access Management the fundamentals | Karina Quiros Rapso Costa Rica | Identity and Access Management es un conjunto de procesos y tecnologías para permitir la administración de identidades y control de los accesos que estas necesitan para utilizar recursos tecnológicos en la compañía. En términos de gestión de accesos, este aspecto de seguridad ha sido manejado por cada una de las aplicaciones, por consiguiente, la información se encuentra en múltiples repositorios, con diferentes políticas y procesos.
Implementaciones de este tipo, dificulta la visibilidad de los accesos que tiene cierta persona en un momento determinado e incrementa los riesgos de seguridad cuando una persona se retira de la empresa y se debe proceder con la eliminación de todas las autorizaciones a los sistemas que haya utilizado. El conocer cuáles son los procesos básicos requeridos para implementar un manejo adecuado de esta información, permite evaluar el nivel de madurez de la organización en esta área y brinda una visión para definir un plan de acción, conociendo los beneficios y retos que cada etapa conlleva. |
Salón #1 | ||
9:20 - 10:15 | DevOps: Primeros Pasos | Martin Flores González Costa Rica | Bugs are the main source of vulnerabilities in software; being able to quickly and seamlessly deploy fixes all the way to production should be one of the main goals of any development team; practices allowing towards that goal; by means of removing silos and barriers, need to be embraced by organizations of all sizes. DevOps movement has gain momentum, learning about its spirit, main practices and the overall journey; could enable software development organizations to find what is needed so they could start their journey too. Join us for this presentation were we will cover some of the history of DevOps, its practices and process. | Salón #2 | ||
10:15-10:30 | Coffee Break | Coffee Break | Coffee Break | Coffee Break | ||
10:30-11:30 | Signed JSON Web Token for ensuring data integrity and authenticity of REST Messages | Allan R. Cascante Valverde | When passing on a request through different RESTful services there is always the risk of a forged request attack. To avoid such risk a mechanism to persist authentication across the multiple REST services is required, a signed JSON Web Tokens (JWT) could be a viable solution to prevent this attack. Json Web Tokens allows for claims to be transferred between two systems. These claims form the payload of the JWT which is URL safe base64 encoded. The token can then take a digital signature, of which the private key owner would be the service that was able to authenticate the request initially, so that the request would be authenticated for all others in the chain; as long as the digital signature is still valid. Ensuring data integrity and security across multiple services and components can be a challenge solved by the use of JWT Tokens. | Salón #1 | ||
11:30-12:30 | Protecting your Web sites and applications through the cloud | Luis Diego Raga Costa Rica | Every day we see more and more companies adopting cloud technologies to protect their web sites and applications from external threats such a DDoS and application layer attacks. There are several benefits of using a cloud solution to augment your security controls and security perimeter, but the main one is that you can drop malicious traffic on the cloud, saving you from processing and inspecting this traffic. In this talk we will cover some of the technologies that can be applied using cloud technologies to protect your websites and Internet facing applications. | Salón #1 | ||
12:30-1:30 | Lunch | Lunch | Lunch | Lunch | ||
1:30-2:30 | Keynote:Hassle Free Security Automation with Free and Open Source tools | Anderson Dadario Sao Paulo, Brazil | Security personnel headcount is always behind IT departments, thus security automation is mandatory to maximize the efficiency of the information security department. However automation is tricky, time-consuming and hard to maintain. Especially if the information security team is small. That said, I'd like to present how to tackle the most important points with the least effort using free and/or open source technologies like Docker, Intelligence Gathering scripts, Slack, Mozilla tools, OWASP tools and others to maximize the security investment. On the other hand the security industry has some limitation when it comes to security software focused on security automation, hence I'll also discuss those limitations to show opportunities. And last but not least, I will release some public code on GitHub related with automation as well. [ Disclaimer: I work for Gauntlet, a service related to this talk, but although there is a free service on there, I won't discuss it in the talk. I'm willing to share my knowledge only and keep it vendor agnostic. If you have any doubts, just ask me or check my past slides in my website and you'll see that there are no slides covering Gauntlet in the middle of the talk expect on 'Who I am' slides. Thank you. | Salón #1 | ||
2:30-3:30 | Challenges of Securing 3rd party Cloud Infrastructure | Oscar Monge Espana Costa Rica | La conferencia habla de los problemas que se pueden encontrar en empresas medianas y coporaciones al intentar asegurar IaaS en proveedores externos de servicios de nube. Abarca componentes de Logging & Monitoring, Automation Scripts. | Salón #1 | ||
2:30-3:30 | IoT-Mirai-Shodan (Consecuencias) | Kenneth Monge Quirós
Comisión Ciberseguridad CPIC |
IoT ha llegado para quedarse y algunas personas han visto algo más que una manera más cómoda de llevar el día a día, como el desarrollo del Malware Mirai y Shodan, el buscador de IoT, que nos da una referencia importante de su alcance , y tuvo un impacto significativo como el ataque DDoS al IPS DyNDNS | Salón #2 | ||
3:45-4:00 + | Cierre | Cierre | Cierre | Salón #1 |
ORGANIZA: OWASP Chapter Costa Rica
Te invitamos a ser parte del capítulo OWASP Costa Rica.
Toda la información del capítulo se encuentra en: Link al Sitio Web de OWASP Costa Rica
OWASP Latam Tour en la Patagonia, Argentina
Invitamos a estudiantes, desarrolladores, expertos en seguridad informática y curiosos en general a compartir con la comunidad de OWASP un nuevo evento en la Patagonia! Será una jornada de charlas técnicas, en un ambiente relajado e ideal para conocer otras personas interesadas en la seguridad en aplicaciones.
Registro
El registro a las charlas es libre y gratuito. - REGISTRARSE AQUI
Viernes 21 de abril, Neuquén. De 9:00hs a 18:00hs -> Imperdible!
Agenda
Hora | Conferencia | Expositor | Pais |
---|---|---|---|
09:00 - 10:00 | Acreditación | ||
10:00 - 10:15 | Presentación | Gaston Toth | General Roca, Arg |
10:15 - 10:55 | Donde esta mi Dinero!! - Casos reales en cyber crimen de ATM's | Camilo Fernandez | Guatemala |
10:55 - 11:25 | Pausa para café | ||
11:25 - 12:05 | Sysadmin Fails - El despertar de root | Ramon Arias | Santiago, Chile |
12:05 - 12:30 | Mobile pentesting | Juan Urbano Stordeur | Buenos Aires, Arg |
12:30 - 14:00 | Almuerzo | ||
14:00 - 14:20 | Remote wars phantom menace | Pablo Torres | Buenos Aires, Arg |
14:20 - 15:00 | Hacking a NFC/RFID | Nahuel Grisolia | Buenos Aires, Arg |
15:00 - 15:30 | Pausa para café | ||
15:30 - 15:50 | Seguridad Informática en las Universidades | Jorge Sznek | Neuquen, Arg |
15:50 - 16:10 | Internet de las cosas, Botnet y Seguridad | Natalia Toranzo | Neuquen, Arg |
16:10 - 16:25 | Pausa para café | ||
16:25 - 16:55 | Es posible hackear un país? | Camilo Fernandez | Guatemala |
¿Dónde?
Viernes 21
Aula Magna, Universidad Nacional del Comahue, Buenos Aires 1400, Neuquén
Afiche para difusión
ECUADOR: 8 de Abril de 2017 (Conferencia de Seguridad Gratuita)
El evento más importante de la región llega nuevamente a Ecuador, OWASP Latam tour 2017!.
Expositores internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones web y mas.
REGISTRO
El registro a las charlas es gratuito.
Sábado 8 de abril, Quito-Ecuador. De 9:00hs a 17:00hs -> No te lo pierdas!
UBICACION
Ladrón De Guevara E11-253- Universidad "Escuela Politécnica Nacional"
PO•Box: 17-01-2759
Edificio Earme, Auditorio 2 , 5to piso
Quito, Ecuador
AGENDA
Este evento solo se puede llevar a cabo gracias a la inmensa generosidad y apoyo de nuestros patrocinadores:
- Escuela Politecnica Nacional
- Kaspersky Lab
- Krakensec
¿Te gustaría apoyar a nuestro evento? Contactanos.
ORGANIZA: OWASP ECUADOR
Te invitamos a ser parte del capítulo OWASP ECUADOR.
CHARLAS
El acceso a las conferencias es gratuito.
Hora | Título | Conferencista | Pais |
08:30 | Registro - Acreditación | ||
09:00 | Introducción al capítulo OWASP Ecuador | Fernando Vela, Roberto Andrade, Ramiro Pulgar | Ecuador |
09:15 | Normas de seguridad PCI & Hackeando Apache | Jorge Torres | Colombia |
10:15 | Hackeando WebServices | Alejandro Quiroz | Ecuador |
11:15 | Virtualizacion Segura | Victor Chisava | Colombia |
12:15 | Spear-phishing (suplantación de identidad) detecta, evita y denuncia | Fernando Vela | Ecuador |
13:00 | Break | ||
13:45 | Érase una vez cuando hackearon un NIC | Ricardo Supo Picon | Peru |
14:45 | Comunicaciones Seguras VOIP | Cristian Palacios | Ecuador |
15:45 | Ransomware Amenaza despiadada | Nahum Deavila | Colombia |
ORGANIZA: OWASP Chapter Ecuador
Te invitamos a ser parte del capítulo OWASP Ecuador.
Toda la información del capítulo se encuentra en: Link al Sitio Web de OWASP Ecuador
Riviera Maya: 21 y 22 de Abril de 2017 en Cancun, Quintana Roo, Mexico
Para la edición 2017 estamos muy emocionados de que México se una al OWASP LATAM Tour. Por primera vez nos reuniremos en Cancun, Quintana Roo para un día de conferencias impartidas por expertos en la industria en donde discutiremos las últimas tecnologías, técnicas de ataque/protección y muchos otros temas relacionados con la seguridad informática.
OWASP LATAM Tour es un evento realizado en todo América Latina que promueve la seguridad de software con el objetivo de crear conciencia sobre los riesgos a los que nos enfrentamos actualmente. Está enfocado a instituciones como universidades, organismos gubernamentales, empresas de TI y entidades financieras.
¿Quieres tener presencia en el evento? Call For Sponsors
¿Tienes una plática o taller que compartir? Call For Papers (CFP CERRADO)
REGISTRO
La entrada a las conferencias es gratuita. Los asistentes únicamente deberán registrarse en la lista de asistencia.
Registro a OWASP LATAM Tour 2017 Riviera Maya
FECHA Y UBICACION
El 21 y 22 de abril en Tech Garage en Cancun, Quintana Roo, Mexico.
¿Necesitas viajar a Cancun? A partir del 22 de marzo podrás utilizar el código 'OWASP' para obtener un 10% en tu vuelo con Interjet.
AGENDA
CONFERENCIAS (Sábado 22 de abril)
El acceso a las conferencias es gratuito con previo registro.
Update: Ya se subieron los slides de las presentaciones.
Hora | Título | Conferencista |
9:00 | REGISTRO | |
9:30 | Introducción a evento | OWASP Riviera Maya |
09:45 | Mis vulnerabilidades favoritas del 2016 en Google | Eduardo Vela (@sirdarckcat) |
10:45 | Vulnerabilidades web esotéricas | Andres Riancho (w3af) |
11:45 | Más allá de OWASP TOP 10: Fallos no convencionales con impacto en la seguridad | Alejandro Hernandez (nitr0usmx) |
12:15 | Comprometiendo el Internet Industrial de las Cosas (IIOT) | Rafael Bucio (@bucio) |
13:15 | Shields up and go to red alert! | Edgar Baldemar (edgarbaldemarmx) |
14:15 | Atacando el atacante, crónica de un sysadmin | Jacobo Tibaquirá Murillo (jjtibaquira) |
15:00 | BREAK/NETWORKING | |
16:30 | Un lobo disfrazado de oveja | Roberto Salgado (@lightos) Paulino Calderón (@calderpwn) |
17:30 | Timing attacks | Andres Riancho (w3af) |
18:30 | Aventuras y desventuras de un pentester | Jaime Andrés Restrepo (@dragonjar) |
TALLERES (Viernes 21 de abril)
Hora | Título | Instructor |
10:00-18:00 | OWASP TOP 10 Web - Desde descubrimiento a explotación | Edgar Baldemar Ramos |
10:00-18:00 | OWASP TOP 10 Móvil - Desde descubrimiento a explotación | Victor Hugo Ramos Alvarez
(vhramosa) |
16:00-20:00 | Metasploit 101
(TALLER GRATUITO PARA ASISTENTES REGISTRADOS) |
Jacobo Tibaquira |
- El costo de los talleres "OWASP TOP 10 Web - Desde descubrimiento a explotación" y "OWASP TOP 10 Móvil - Desde descubrimiento a explotación" es de 250 usd por persona. El acceso a los talleres también da acceso a las charlas. Registrate aquí.
- El taller de "Metasploit 101" es gratuito para los que ya se han registrado al evento.
PATROCINADORES
Este evento solo se puede llevar a cabo gracias a la inmensa generosidad y apoyo de nuestros patrocinadores. Una vez más le agradecemos por ayudar a mejorar la seguridad de software en México a:
- Bugcon Security Conferences
- Consultora Ohkasis
- CyberOPSEC México
- DragonJAR
- Fortinet
- Optimiti
- Papa Johns Cancun
- Pricetravel
- Protektnet
- Purple Security
- The Home Depot MX
- Tech Garage Cancun
- Tropicode
- Websec México
¿Te gustaría apoyar a nuestro evento? Hay muchas formas de hacerlo.
ORGANIZA: OWASP Chapter Riviera Maya
Te invitamos a ser parte del capítulo OWASP Riviera Maya.
Toda la información del capítulo se encuentra en: Link al Sitio Web de OWASP Riviera Maya
Manizales: 3 de Abril de 2017
OWASP LATAM Tour es un evento realizado en todo América Latina que promueve la seguridad de software con el objetivo de crear conciencia sobre los riesgos a los que nos enfrentamos actualmente. Está enfocado a instituciones como universidades, organismos gubernamentales, empresas de TI y entidades financieras.
REGISTRO
La entrada a las conferencias es gratuita. Los asistentes únicamente deberán registrarse en la lista de asistencia.
FECHA Y UBICACION
El 3 de abril en el auditorio 323 - Universidad de Manizales.
AGENDA
CHARLAS
El acceso a las conferencias es gratuito.
Hora | Título | Conferencista |
09:00 | Introducción al capítulo OWASP Manizales | Jaime Restrepo |
10:00 | Hackeando APIs REST | Juan Castro |
11:00 | BREAK | |
11:30 | Ingenieria Social enfocada en Seguridad Web | Hugo Bayona |
12:30 | ALMUERZO LIBRE | |
14:00 | Seguridad en redes Smartgrid | Diego Gonzales |
15:00 | Nsearch, lo que le faltaba a nmap | Jacobo Tibaquira |
16:00 | BREAK | |
16:30 | Sorpresas de la seguridad informatica | Santiago Bernal |
17:30 | Web Application Security Testing the OWASP Style | John Vargas |
PATROCINADORES
Este evento solo se puede llevar a cabo gracias a la inmensa generosidad y apoyo de nuestros patrocinadores:
¿Te gustaría apoyar a nuestro evento? Contactanos.
ORGANIZA: OWASP Manizales
Te invitamos a ser parte del capítulo OWASP Manizales.
Lima, Perú: 22 de Abril de 2017 (Conferencia de Seguridad Gratuita)
CONFERENCIAS | |
OWASP Latam Tour - Lima 2017Sábado 22 de Abril (Conferencia) | |
Descripción y Objetivo | |
El evento más importante de la región llega a Lima, Perú, OWASP Latam Tour 2017!. Expositores internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones. OWASP LATAM TOUR, es una gira por Latinoamérica que promueve la seguridad en aplicaciones web en diversas instituciones como: universidades, organismos gubernamentales, empresas de TI y entidades financieras; buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad.
|
CONFERENCIAS (Sábado 22) | |
Fecha | Lugar |
Sábado 22 de Abril 9:00 am |
UTEC - Universidad de Ingeniería y Tecnología |
Precio y Registro | |
El ingreso a las conferencias es 100% GRATUITO - El proceso de registro lo podrá ubicar en el siguiente link : | |
Promociones | |
OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento "LATAM" durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación. Hágase MIEMBRO DE OWASP AQUÍ |
DETALLES DE LA JORNADA | |||||
Horario | Tema | Ponente | Presentación | ||
9:00 am | Acreditación | OWASP Perú | Descargar Slides | ||
10:00 am | Presentación del evento - Proyectos OWASP | John Vargas | Descargar Slides | ||
10:30 am | Atacando servicios web en el mundo real | Luis Quispe | Descargar Slides | ||
11:30 am | Panorama de la ciberseguridad | Jorge Córdova | Descargar Slides | ||
12:30 pm | Iniciandome en el Desarrollo Seguro ¿Por dónde empiezo? | Gabriel Robalino | Descargar Slides | ||
15:00 pm | Prácticas seguras de criptografía en aplicaciones web | Henry Sanchez | Descargar Slides | ||
16:00 pm | SQL Injection Deep Dive | Mateo Martínez [OWASP Uruguay] | Descargar Slides |
Bogotá: 3 de Abril del 2017 en Bogotá, Colombia
En 2017 volvemos al Latam Tour, con la idea de tener un día para compartir todos los proyectos que tiene OWASP, discutir como los usamos, que hemos aprendido de ellos, la forma en que podemos seguir fortaleciendo nuestra seguridad digital con dichos proyectos en un ambiente de aprendizaje, junto a los miembros del Capítulo Bogotá y todos los asistentes que quieran aprender y compartir en este evento.
OWASP LATAM Tour es un evento realizado en todo América Latina que promueve la seguridad de software con el objetivo de crear conciencia sobre los riesgos a los que nos enfrentamos actualmente. Está enfocado a instituciones como universidades, organismos gubernamentales, empresas de TI y entidades financieras.
Tu puedes ser uno de nuestros Patrocinadores, si estas interesado escribe a [email protected] o cualquier miembro del capítulo OWASP Bogotá para más información.
El llamado a charlas ya se ha cerrado, gracias a todos los que nos enviaron sus propuestas.
REGISTRO
La entrada al evento es totalmente gratuita, pero para términos de logística necesitamos que todos los asistentes se encuentre registrados en la lista de asistencia del evento.
Registro a OWASP LATAM Tour 2017 Bogotá
FECHA Y UBICACION
El 3 de Abril en el Auditorio Principal de la Universidad Piloto de Colombia, ubicada en la Carrera 9 No. 45A - 44 en Bogotá, Colombia.
AGENDA
03 de Abril
Hora | Expositor | Conferencia | País |
---|---|---|---|
07:50 - 08:25 | Registro - Acreditación | ||
08:25 - 08:40 | Giovanni Cruz Forero | Esto es OWASP | Colombia |
08:40 - 10:40 | Ricardo Supo Picón | Del Top 10 OWASP al Cumplimiento de PCI-DSS v 3.2 - Workshop | Perú |
10:40 - 11:05 | Jeffrey Steve Borbón Sanabria | ¿Y cómo editamos sistemas legados que nadie sabe como sirven? | Colombia |
11:05 - 11:30 | Break | ||
11:30 - 12:00 | Juan Pablo Arévalo - Andrés Vega | OWASP Mobile Project and Internet of Things | Colombia |
12:00 - 12:40 | Hugo Alvarez - Maria Alejandra Blanco | Offensive Web Testing Framework (OWTF) | Colombia |
12:40 - 13:40 | Almuerzo | ||
13:45 - 14:30 | Edgar Felipe Duarte Porras | Malware: Burlando los antivirus con JavaScripts | Colombia |
14:30 - 14:55 | Tatiana Higuera - Nicolas Moreno | OWASP SeraphimDroid Project | Colombia |
14:55 - 15:40 | Oscar Mondragon | Antidefacement Web | Colombia |
15:40 - 16:10 | Break | ||
16:10 - 16:45 | David Useche – Maria Paula Bueno | The OWASP Enterprise Security API (ESAPI): Security Control Library | Colombia |
16:45 - 17:30 | Jonathan Maderos | Hackeando una Elección | Venezuela |
17:30 - 17:45 | CIERRE |
PATROCINADORES
Este año el OWASP LATAM Tour en Bogotá es posible gracias a nuestros patrocinadores:
Tu puedes ser uno de nuestros patrocinadores, no dudes en comunicarte con cualquier miembro del Capítulo Bogotá.
ORGANIZA: OWASP Chapter Bogotá
Te invitamos a ser parte del capítulo OWASP Bogotá.
Toda la información del capítulo se encuentra en: Link al Sitio Web de OWASP Bogotá
El Salvador: Martes 25 de Abril de 2017 (Conferencia de Seguridad Gratuita)
El evento más importante de la región llega a San Salvador, El Salvador, OWASP Latam tour 2017!.
Expositores internacionales presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones WEB.
REGISTRO
Evento Completamente Gratuito, a profesionales y estudiantes
Registrarse Aquí
UBICACION
Universidad Don Bosco, Campus Postgrados Antiguo Cuscatlan
AGENDA
Hora | Agenda | Tematica | Expositor |
---|---|---|---|
8:00 - 8:15 | Registro | ||
8:15 - 9:00 | Presentación del Capitulo OWASP El Salvador | Objetivos del Capitulo | |
9:05 - 10:00 | Programa BugBounty | Como funciona el Bugbounty, y como puede ser una forma de
trabajo para los profesionales en la seguridad informática. |
|
10:00 - 10:15 | Coffe Break | ||
10:20 - 12:00 | OWASP Top 10 como mecanismo de protección
ante la Ciber Delincuencia. |
Como utilizar OWASP Top 10
como marco de referencia y Ley de Delitos Informaticos de El Salvador |
Lic. Nelson Chacon Reyes
Lider Capitulo OWASP El Salvador |
12:00 - 13:00 | Almuerzo | Almuerzo Libre | |
13:00 - 14:00 | IoT security, from home to enterprise networks | El uso de elementos de IoT en casa y en las redes empresariales | Rudiger Fogelbach, El Salvador |
14:00 - 15:00 | Evadiendo los 20 Controles Criticos
de Seguridad |
Técnicas comúnmente usadas para
Evadir los controles de Seguridad |
Walter Cuestas, PERU |
15:00 - 15:15 | Coffe Break | ||
15:15 - 16:00 | La darknet dentro de la empresa | Como impacta en la empresa las configuraciones
de nuestra red y dispositivos de seguridad |
Daniel Suarez, OWASP El Salvador |
16:00 - 17:00 | Gaming and Hacking 4 Life | Como aplicar los conocimientos adquiridos a través
de vídeo juegos y aplicarlos a la seguridad |
Mario Orellana, Tiger Security, El Salvador |
Cierre - Rifas |
Se encuentra abierto el llamado a conferencistas!! (Call for papers is open!)
Patrocinadores
Universidad Don Bosco, El Salvador.
Centro de Estudios de Postgrado
Final Av. Albert Einstein, No. 233
Colonia Jardines de Guadalupe, La Libertad.
[ http://www.udb.edu.sv/udb/ ]
Instituto Superior de Tecnología Aplicada [ http://www.insteconline.com/ ]
TigerSecurity [ https://www.facebook.com/TigerSecSV/ ]
WebCommService [ http://www.webcommservice.com ]
Hackerone.com [ https://www.hackerone.com/ ]
Grupo Active System [ http://activesystems.com.sv/activesystems/index.html ]
ORGANIZA: OWASP Chapter El Salvador
Te invitamos a ser parte del capítulo OWASP El Salvador.
Toda la información del capítulo se encuentra en: Link al Sitio Web de OWASP El Salvador
GUATEMALA 26 de Abril de 2017 (Conferencia de Seguridad Gratuita)
El evento más importante de la región llega nuevamente a Guatemala, OWASP Latam tour 2017!.
Expositores estarán presentando conferencias sobre los temas más importantes en Seguridad Informatica y de Aplicaciones Web.
Evento Completamente Gratuito, a profesionales y estudiantes
Registrarse Aquí
UBICACION
Universidad Galileo - www.galileo.edu
Auditorio Principal
AGENDA
DETALLES DE LA CONFERENCIA - Miércoles 26 de Abril (Universidad Galileo Salon 401) | |||||
Horario | Expositor | Titulo | Detalles | ||
15:30 - 16:00 | Acreditación | ||||
16:00 - 16:15 | Salon 401 Torre 1 | INAUGURACION | |||
16:15 - 17:00 | Roberto Rimola - Salon 401 Torre 1 | "Ingenieria Social, hacking de humanos." | La Ingeniería Social tiene un papel fundamental en una gran cantidad de ciberataques, más allá de lo grande, pequeño o sofisticado que sea el crimen. | ||
17:00 - 17:45 | Amilcar De Leon | “Taller de SQL Injection” | Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos. | ||
17:45 - 18:30 | Pablo Barrera | "Taller de OWASP ZAP" | Taller de como utilizar herramientas para encontrar vulnerabilidades que se encuentran en el OWASP TOP 10 y explotarlas. | ||
18:30 - 19:00 | Receso | ||||
19:00 - 20:30 | Cesar Calderon OWASP CTF Concurso de Hacking | CTF | CTF |
OWASP CHILE invita a estudiantes y profesionales interesados en Seguridad de la Información, a nuestro evento OWASP LatamTour.
Curso/taller jueves 27 abril 2017 [Inscribete aquí]
Nro | Relator | Tema del Taller | Descripción |
---|---|---|---|
1 | Carlos Allendes D. (Chile) |
Programación Segura usando OWASP, [taller de 07 horas] | Taller hands-on en técnicas de desarrollo seguro, con los tips y conocimiento basado en OWASP, para reducir vulnerabilidades en: BD ORACLE, BD SQLSERVER, Lenguaje: .NET, JAVA, PHP. aplicando las metodologías exigidas por normativas internacionales (PCI, ISO27001, CSA) que mitigan los riesgos en la web. |
2 | Ricardo Supo (Peru) |
Del Top 10 OWASP al Cumplimiento de PCI-DSS v3.2, [taller de 07 horas] | PCI-DSS v3.2 en su Requisito 6, Desarrollar y mantener sistemas y aplicaciones seguros, exige seguir directrices seguras como las definidas por OWASP a las entidades bancarias emisoras de tarjetas de crédito.
En este taller se desarrollará de manera práctica el OWASP Top 10 tanto la detección y la explotación de cada una así como su corrección en código en ambientes de desarrollo bajo máquinas virtuales tanto para .Net como Java. |
3 | Mateo Martinez (Uruguay) |
Mastering ZAP y Desarrollo Seguro", [taller de 07 horas] | Completo taller con las técnicas que recomienda OWASP para programación segura y adicionalmente la respectiva validación usando herramientas de ethical hacking que permiten hacer el testing de seguridad sobre las aplicaciones que entrega el equipo de desarrollo. |
Charlas Liberadas Miércoles 26 abril 2017 [Inscribete aquí]
Nro | Hora | Expositor | Título | Descripción | |
---|---|---|---|---|---|
1 | 08:30 a 09:00 | Acreditación de asistentes | |||
2 | 09:00 a 09:05 | DUOC-UC y OWASP | Palabras de Bienvenida | ||
3 | 09:05 a 09:50 | Carlos Allendes D. | Hacker o Empresario? | El "hacking as a service" un riesgo creciente para la seguridad TI. El cibercrimen ya derivó en un "modelo de negocio", que usa estrategias de mercado y define su "cadena de valor", similar a una empresa legítima: maximiza beneficios, innova y gestiona RRHH). Para las organizaciones, esto incrementará los riesgos y la inversión en seguridad. | |
4 | 09:55 a 10:40 | Mateo Martinez (Uruguay) | OWASP Arsenal (*cambio horario*) | Muchas herramientas de OWASP, que no todos conocen... ¿para qué sirven? ¿Cómo funcionan? ¿Qué tan maduras se encuentran? Esta charla busca hacer una puesta a punto de los principales proyectos de OWASP y mostrar las herramientas en acción mediante una presentación sumamente práctica y llena de demostraciones. Se incluyen proyectos de OWASP para: Defenders, Breakers & Builders. | |
5 | 10:45 a 11:00 | Coffee Break | |||
6 | 11:05 a 11:50 | Claudio Salazar | "Detectem" un proyecto open-source para seguridad | Las herramientas de pentesting (al igual que cualquier software) requieren mejoras y nuevas funcionalidades. Pero a menudo los proyectos open-source no usan buenas prácticas de desarrollo. Esta charla analiza la necesidad de saber programar para un pentester y propone buenas prácticas de programación, basado en la experiencia al crear la herramienta chilena: Detectem. | |
7 | 11:55 a 12:50 | Sebastián Quevedo | Análisis de anatomías de ataque: Ransomware y sus contramedidas | Existe un gran impacto del Ransomware hacia las organizaciones y personas. Este tipo de malware tiene una alta tasa de propagación/infección. Las primeras generaciones usaban criptovirología (año 2008) hasta los actuales que son bloqueadores de sistemas. Esta charla evalúa los principales efectos/daños que provoca y propone una estrategia práctica/efectiva para enfrentar esta amenaza. | |
8 | 13:00 a 15:00 | Horario de Almuerzo | |||
9 | 15:00 a 15:45 | Gustavo Nieves Arreaza | Buenas prácticas del SDLC basado en OWASP (*cambio horario*) | Muchas organizaciones y personas entienden a OWASP como un referente para identificar fallas en el software ya terminado, pero la seguridad es un ciclo continuo, que debe mantenerse en paralelo a las fases del desarrollo y programación del software. OWASP provee herramientas útiles para todas las fases del ciclo de vida "SDLC". | |
10 | 15:50 a 16:40 | Ricardo Supo (Peru) | Érase una vez cuando hackearon un NIC | Un día regresando del trabajo te reportan un incidente de riesgo bajo pero al analizarlo el NIC de un país estaba comprometido. Se narrará la historia jamás contada de un incidente nacional y como se pudo reducir los riesgos rápidamente. Los incidentes sucedidos en el NIC, banca y gobierno. Así mismo como las metodologías de OWASP apoyan a reducir los riesgos. | |
11 | 16:45 a 17:20 | Sorteo y Premios |
OWASP República Dominicana invita a estudiantes, profesionales e interesados en la Seguridad de la Información a nuestro segundo evento anual y gratuito de charlas OWASP, que realizaremos en el Instituto Tecnológico de Las Américas (ITLA) de la ciudad de Santo Domingo.
Charlas Jueves 6 abril [Registro Gratuito a Charlas]
Nro | Expositor | Tema a Exponer | Descripción | |
---|---|---|---|---|
1 | Willis Polanco [Dominicano] |
Palabras de Bienvenida | ||
2 | Jonathan Correa [Dominicano] |
Introducción al Capitulo de OWASP en República Dominicana (R.D) | Introducción a los objetivos de la comunidad internacional OWASP y expectativas a realizar en República Dominicana. | |
3 | Carlos Allendes [Chileno] |
Armar un Laboratorio de Hacking en 5 minutos. | Esta charla enseñará como armar un ambiente controlado de laboratorio, usando herramientas y recursos de OWASP, para practicar, auto-estudiar y entrenarse con aplicaciones web. | |
4 | Pausa de Café | |||
5 | Piero Alvigini [Dominicano] |
Corriendo un (C) SOC en el Caribe. | Se describe como opera SOC (Security Operations Center) en el caribe. El enfoque actual para el monitoreo continuo y respuesta ante incidentes frente a nuevas y emergentes amenazas de seguridad (APT). | |
6 | Ruddy Simons [Dominicano] |
Ransomware | El malware del tipo Ransomware se infiltra en la máquina de una víctima, bloquea su sistema y/o encripta los archivos del usuario (word, excel, ppt, fotografias), y así fuerzan a la víctima para obtener el pago de un rescate. | |
7 | Receso para Almorzar | |||
8 | Mario Orellana [Salvadoreño] |
Y cómo es que uno se convierte en hacker? | Mentalidad y perfil de un hacker y como iniciarse en la cyberseguridad. Demostración de las 5 fases de un ataque de hacking, y se entregará un breve análisis de las leyes informáticas de El Salvador y República Dominicana, para explicar bajo que condiciones podría ser considerado delito informático, una actividad no autorizada de intrusión. | |
9 | Ricardo Supo [Peruano] |
Érase una vez cuando hackearon un NIC | Un día regresando del trabajo te reportan un incidente de riesgo bajo pero al analizarlo el NIC de un país estaba comprometido. Se narrará la historia jamás contada de un incidente nacional y como se pudo reducir los riesgos rápidamente. Los incidentes sucedidos en el NIC, banca y gobierno y como no debió actuar el NIC. Así mismo como las metodologías de OWASP apoyan a reducir los riesgos. | |
10 | Luis Peralta [Dominicano] |
Palabras cierre |
Cursos/Taller[Registro de Asistentes]
Nro | Expositor | Tema del Taller | Descripción |
---|---|---|---|
1 | Ricardo Supo [Peruano] |
Del Top 10 OWASP al Cumplimiento de PCI-DSS v3.2 | PCI-DSS v3.2 en su Requisito 6, Desarrollar y mantener sistemas y aplicaciones seguros, exige seguir directrices seguras como las definidas por OWASP a las entidades bancarias emisoras de tarjetas de crédito.
En este taller se desarrollará de manera práctica el OWASP Top 10 tanto la detección y la explotación de cada una así como su corrección en código en ambientes de desarrollo bajo máquinas virtuales tanto para .Net como Java. |
Patrocinios
Le interesa participar con un stand en el evento y su logo en la página del Tour?
Pueden contactarnos en Oportunidades de patrocinio
Cualquier consulta puede canalizarla con el Presidente Owasp R.Dominicana: Jonathan Correa
¿Dónde y cuando?
Lugar: Instituto Tecnológico de Las Americas (ITLA) mapa
Parque Cibernético, República Dominicana
Fecha: Jueves 6 de Abril
Hacer click para ampliar mapa.
Redes Sociales
We are looking for Sponsors for the Latam Tour 2017
This is a truly unique opportunity to increase your brand recognition as a company dedicated to the highest standards of professional technology & security in the Latin-America region but also internationally throughout the world while supporting the continued activities conducted by OWASP worldwide.
- Sponsorship benefits for organizations specializing in IT & Security:
- Opportunity to use the latest technological trends for professional training / development
- Strengthen your company strategy by learning the latest trends in web software security
- Improve your business development strategy with leading information from the security industry
- Get networking and headhunting opportunities with world-class specialists and professionals
- Get the chance to interact with high-need discerning users to improve product development
- Increase your image as a professional company through this unique branding opportunity
- Sponsorship benefits for organizations utilizing the internet in their business:
- Opportunity to increase the international brand awareness and conduct business networking
- Strengthen your company strategy by learning the latest trends in web software security
- Improve your service development by understanding the latest trends in security issues & risks
- Contribute to information society as a company by developing safe and secure services
- Get the chance to interact with high-need discerning users to improve product development
- Opportunity to brand your company as one that focuses on the highest standards in technology
Make your company part of the conversation. Become a sponsor of the tour today!
SPONSOR OPPORTUNITIES OPORTUNIDADES DE PATROCINIO
Please contact [email protected] for further information
OWASP Latam Tour 2017 Team
Chapter Leaders
- Edgar Salazar (Venezuela)
- Elvin Mollinedo (Bolivia)
- Gaston Toth (Patagonia, Argentina)
- Diego Di Nardo (Patagonia, Argentina)
- John Vargas (Perú)
- Martin Tartarelli (Buenos Aires, Argentina)
- Magno Logan (São Paulo, Brazil)
- Mateo Martinez (Uruguay)
- Mauro Flores (Uruguay)
- Felipe Zipitria (Uruguay)
- Fernando Vela (Ecuador)
- Ramiro Pulgar (Ecuador)
- Carlos Allendes (Chile)
- Gustavo Solano (Honduras)
- Jonathan Correa (Rep.Dominicana)
- Pablo Barrera (Guatemala)
- Paulino Calderon (Riviera Maya)
- Giovanni Cruz Forero (Bogotá)
- Nelson Chacon Reyes (El Salvador)
- Michael Hidalgo (Costa Rica)
OWASP Staff
- Alison Shrader (Finances)
- Kate Hartmann (Registration)
- Kelly Santalucia (Sponsorships)
- Laura Grau (Organization)