This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "LatamTour2017"

From OWASP
Jump to: navigation, search
(TALLER)
 
(143 intermediate revisions by 19 users not shown)
Line 9: Line 9:
 
* April, 5-6: Montevideo, Uruguay - [https://www.eventbrite.com/e/owasp-latam-tour-2017-uruguay-chapter-tickets-32991450316 REGISTRATE AQUÍ]<br>
 
* April, 5-6: Montevideo, Uruguay - [https://www.eventbrite.com/e/owasp-latam-tour-2017-uruguay-chapter-tickets-32991450316 REGISTRATE AQUÍ]<br>
 
* April, 6-7: República Dominicana - [https://www.eventbrite.com/e/owasp-latam-tour-2017-republica-dominicana-tickets-32594480970 REGÍSTRATE AQUÍ]<br>
 
* April, 6-7: República Dominicana - [https://www.eventbrite.com/e/owasp-latam-tour-2017-republica-dominicana-tickets-32594480970 REGÍSTRATE AQUÍ]<br>
* April, 8: Quito, Ecuador -[https://www.eventbrite.com/e/owasp-latam-tour-2017-quito-ecuador-tickets-32823511005 REGISTRARSE AQUI] <br>
+
* April, 8: Quito, Ecuador <br>
* April, 19: Córdoba, Argentina<br>
+
* April, 19: Córdoba, Argentina - [https://www.eventbrite.com/e/owasp-cordoba-tickets-33669370995 REGISTRARSE AQUI] <br>
 
* April, 21: Patagonia, Argentina - [https://owasp-patagonia-latamtour17.eventbrite.com REGISTRARSE AQUI] <br>  
 
* April, 21: Patagonia, Argentina - [https://owasp-patagonia-latamtour17.eventbrite.com REGISTRARSE AQUI] <br>  
 
* April, 21: San José, Costa Rica <br>
 
* April, 21: San José, Costa Rica <br>
* April, 21: Lima, Perú <br>
+
* April, 22: Lima, Perú [https://latamtour2017peru.eventbrite.com REGISTRARSE AQUI] <br>
* April, 21-22: Santa Cruz, Bolivia <br>
+
* April, 21-22: Santa Cruz, Bolivia -[https://www.eventbrite.com/e/owasp-latam-tour-2017-santa-cruz-bolivia-tickets-32593932329 REGISTRARSE AQUI] <br>
 
* April, 22: Cancun, Mexico<br>
 
* April, 22: Cancun, Mexico<br>
* April, 22: São Paulo, Brazil<br>
 
 
* April, 25: San Salvador, El Salvador - [https://www.eventbrite.com/e/owasp-latam-tour-2017-el-salvador-tickets-32678763060 Registrarse aquí]<br>
 
* April, 25: San Salvador, El Salvador - [https://www.eventbrite.com/e/owasp-latam-tour-2017-el-salvador-tickets-32678763060 Registrarse aquí]<br>
 +
* April, 26: Guatemala, Guatemala <br>
 
* April, 26-27: Santiago de Chile <br>
 
* April, 26-27: Santiago de Chile <br>
* April, 27: Caracas, Venezuela -[https://www.eventbrite.com/e/owasp-latam-tour-2017-caracas-venezuela-tickets-32595739735 REGISTRARSE AQUI] <br>
+
* April, 27: Caracas, Venezuela -[https://www.eventbrite.com/e/owasp-latam-tour-2017-caracas-venezuela-tickets-32595739735 CANCELADO] <br>
 
* April, 28: Buenos Aires, Argentina - [https://www.eventbrite.com/e/owasp-latam-tour-2017-buenos-aires-argentina-tickets-32594072749 REGISTRARSE AQUI] <br>
 
* April, 28: Buenos Aires, Argentina - [https://www.eventbrite.com/e/owasp-latam-tour-2017-buenos-aires-argentina-tickets-32594072749 REGISTRARSE AQUI] <br>
  
Line 83: Line 83:
 
* '''Honduras''' : Gustavo Solano [[email protected]]
 
* '''Honduras''' : Gustavo Solano [[email protected]]
 
* '''Rep.Dominicana''' : Jonathan Correa [[email protected]]
 
* '''Rep.Dominicana''' : Jonathan Correa [[email protected]]
* '''São Paulo''': Magno Logan [https://docs.google.com/forms/d/e/1FAIpQLSc1rLsekBX8tTBfh6c_J42HAQ5L3_dqEQA8BAae7n3pXbrEVQ/viewform Submit your talk here]
 
 
* '''Uruguay''' (Montevideo): [https://docs.google.com/forms/d/e/1FAIpQLSd_Lfd7XnCJ-9wULUWGtm8gfg4ggdAoSD6YvioCyHoKaCHkrA/viewform Submit your talk here]
 
* '''Uruguay''' (Montevideo): [https://docs.google.com/forms/d/e/1FAIpQLSd_Lfd7XnCJ-9wULUWGtm8gfg4ggdAoSD6YvioCyHoKaCHkrA/viewform Submit your talk here]
 
* '''Venezuela''' (Caracas): Edgar Salazar [[email protected]]
 
* '''Venezuela''' (Caracas): Edgar Salazar [[email protected]]
Line 134: Line 133:
 
|-
 
|-
 
! 09:45 - 10:30
 
! 09:45 - 10:30
| Marcelo Evangelista
+
| Danilo Anatoli Mercado Oudalova
| '''Red Team: Why you need the Red?'''
+
| '''FRAMEWORK GALINA'''
| Brasil
+
| Santa Cruz, Bolivia
 
|-  
 
|-  
 
! 10:30 - 11:00
 
! 10:30 - 11:00
Line 155: Line 154:
 
|-
 
|-
 
! 14:00 - 14:45  
 
! 14:00 - 14:45  
| Jaime Ivan Mendoza
+
| William Duabyakosky
| '''IoT internet'''  
+
| '''Seguridad en App Móviles con owasp'''  
 
| Santa Cruz, Bolivia
 
| Santa Cruz, Bolivia
 
|-
 
|-
Line 168: Line 167:
 
|-  
 
|-  
 
! 16:00 - 16:45
 
! 16:00 - 16:45
| Juan Alberto Fajardo Canaza
+
| Jaime Ivan Mendoza
| '''Paseando en el anonimato'''
+
| '''IoT internet'''  
| Potosi, Bolivia
+
| Santa Cruz, Bolivia
 
|-
 
|-
 
! 16:45 - 17:30
 
! 16:45 - 17:30
Line 207: Line 206:
 
|-  
 
|-  
 
! 11:00 - 11:45
 
! 11:00 - 11:45
| Israel Aràoz
+
| Israel Aràoz Severiche
 
| '''El salto del León ( win32 Exploiting )'''
 
| '''El salto del León ( win32 Exploiting )'''
 
| Santa Cruz, Bolivia
 
| Santa Cruz, Bolivia
 
|-
 
|-
 
! 11:45 - 12:30
 
! 11:45 - 12:30
| Elvin Mollinedo
+
| Nolberto Zabala Quiroz
| '''Biotecnología'''
+
| '''Seguridad en equipos Mikrotik'''
 
| Santa Cruz, Bolivia
 
| Santa Cruz, Bolivia
 
|-  
 
|-  
Line 220: Line 219:
 
|-
 
|-
 
! 14:00 - 14:45
 
! 14:00 - 14:45
| Richard Villca
+
| Richard Villca Apaza
 
| '''Desarrollo de Exploits'''
 
| '''Desarrollo de Exploits'''
 
| Oruro, Bolivia
 
| Oruro, Bolivia
Line 233: Line 232:
 
|-  
 
|-  
 
! 16:00 - 16:45
 
! 16:00 - 16:45
| Boris Murillo
+
| Boris Murillo y Gabriel Bergel
 
| '''"MAFIA inc. How bad guys own our money ...and data"'''  
 
| '''"MAFIA inc. How bad guys own our money ...and data"'''  
| La Paz, Bolivia
+
| Chile
 
|-
 
|-
 
! 16:45 - 17:30
 
! 16:45 - 17:30
Line 245: Line 244:
  
 
<br>
 
<br>
==='''TALLERES'''===
+
==='''TALLER'''===
 
<br>
 
<br>
  
Line 260: Line 259:
 
| '''[https://www.linkedin.com/in/ricardo-supo-pic%C3%B3n-270a243/ Ing. Ricardo Supo Picon]'''  
 
| '''[https://www.linkedin.com/in/ricardo-supo-pic%C3%B3n-270a243/ Ing. Ricardo Supo Picon]'''  
 
Co-lider del Capítulo Peruano de OWASP, CTO & Founder de INZAFE S.A. (Brasil - Chile - Perú), Ingeniero de Sistemas por la Universidad de Lima y Postgrado en Seguridad Informática por la UOC España. Reconocido por el gobierno peruano por su apoyo a combatir el Cybercrimen. Dispone de más de 10 años de experiencia en el sector bancario latinoamericano especializándose en los temas de ethical hacking, análisis forense, pentesting web, programación segura, ingeniería reversa, análisis de malware, optimización, revisión de código, criptografía y fraude bancario.  
 
Co-lider del Capítulo Peruano de OWASP, CTO & Founder de INZAFE S.A. (Brasil - Chile - Perú), Ingeniero de Sistemas por la Universidad de Lima y Postgrado en Seguridad Informática por la UOC España. Reconocido por el gobierno peruano por su apoyo a combatir el Cybercrimen. Dispone de más de 10 años de experiencia en el sector bancario latinoamericano especializándose en los temas de ethical hacking, análisis forense, pentesting web, programación segura, ingeniería reversa, análisis de malware, optimización, revisión de código, criptografía y fraude bancario.  
|}
 
 
{| class="wikitable floatleft"
 
| rowspan="3" | [[File:Israelfoto.jpg  ]]
 
| '''Desarrollo de Exploit y Herramientas de Seguridad con Python'''
 
'''Costo para Miembros OWASP: 200 Dolares Americanos'''
 
<br>'''Costo normal: 250 Dolares Americanos'''
 
<br>
 
[https://www.eventbrite.com/e/owasp-latam-tour-2017-santa-cruz-bolivia-tickets-32593932329?aff=es2 Registro]
 
|-
 
| [https://www.owasp.org/images/2/2e/Israel-taller.jpg '''Detalle del training...''']
 
|-
 
| '''[https://www.linkedin.com/in/iaraoz/ Ing. Israel Aráoz S.] '''
 
CTO & Founder DEFENET (Defense Network) con más de 10 años de experiencia en seguridad informática, Implementación de normas ISO 27001 y ISO 22301, Miembro del Capitulo Owasp Bolivia, Docente de pre-grado y posgrado en Criptografia, Auditoria Informatica ,Ejecución de Pruebas de Intrusión en Guatemala, Bolivia , Chile, Honduras , Instructor en Análisis Forense Digital, Exploiting, Ingeniera Inversa  , Certificación en Certified Ethical Hacker & Computer Hacking Forensic Investigator, Exploiting & Reversing sobre Windows & Linux, Scripting Python.
 
 
|}
 
|}
  
Line 289: Line 274:
  
 
==='''REGISTRO '''===
 
==='''REGISTRO '''===
TBD<br>
+
[https://www.eventbrite.com/e/owasp-cordoba-tickets-33669370995 Registro gratuito!]
 +
 
 +
<br>
 +
 
 +
===''' AGENDA'''===
  
 +
{| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center"
 +
|-
 +
| colspan="2" style="background:#e88a49;" align="center" | <span style="color:#ffffff"> '''CONFERENCIA: 19 de Abril de 2017'''</span>
 +
|
 +
|-
 +
| colspan="0" style="width:20%" valign="middle" bgcolor="#e88a49" align="center" | '''Fecha'''
 +
| colspan="0" style="width:80%" valign="middle" bgcolor="#e88a49" align="center" | '''Lugar'''
 +
|-
 +
| valign="middle" bgcolor="#EEEEEE" align="center" | 19 de Abril
 +
| valign="middle" bgcolor="#EEEEEE" align="center" | '''Av Fuerza Aérea 6500 Argentina [https://goo.gl/maps/43wW2PkKsgQ2 Ver mapa]'''<br />
 +
 +
|-
 +
| colspan="2" style="background:#e88a49;" align="center" | '''Precio y Registro'''
 +
|-
 +
| colspan="2" style="background:#EEEEEE;" align="center" | El ingreso al evento es '''GRATUITO''' - El proceso de registro lo podrá ubicar en el siguiente link <br>
 +
'''Link de Registro al OWASP LATAM TOUR 2017 - CORDOBA''': [https://www.eventbrite.com/e/owasp-cordoba-tickets-33669370995 Registro Gratuito al OWASP LATAM TOUR 2017 - CORDOBA]'''<br>'''
 +
|-
 +
|<br>
 +
|-
 +
|}
 
<br>
 
<br>
 +
{| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center"
 +
|-
 +
| colspan="6" style="width:90%" valign="middle" bgcolor="#00549e" align="center" height="40" | '''DETALLES DE LA JORNADA'''
 +
|-
 +
| colspan="0" style="width:10%" valign="middle" bgcolor="#e88a49" align="center" height="30" | '''Horario'''
 +
| colspan="0" style="width:27%" valign="middle" bgcolor="#e88a49" align="center" height="30" | '''Modulo'''
 +
| colspan="0" style="width:23%" valign="middle" bgcolor="#e88a49" align="center" height="30" | '''Ponente'''
 +
| colspan="0" style="width:40%" valign="middle" bgcolor="#e88a49" align="center" height="30" | '''Detalles'''
 +
|-
 +
| colspan="0" style="width:10%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | 9:00-9:20
 +
| colspan="0" style="width:27%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Acreditación
 +
| colspan="0" style="width:23%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Acreditación
 +
| colspan="0" style="width:40%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Acreditación
 +
|-
 +
| colspan="0" style="width:10%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 9:20 - 9:35
 +
| colspan="0" style="width:27%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Bienvenida
 +
| colspan="0" style="width:23%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Eduardo Casanovas (OWASP Cordoba)
 +
| colspan="0" style="width:40%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Presentación de OWASP y Proyectos
 +
|-
 +
| colspan="0" style="width:10%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | 9:35 - 10:25
 +
| colspan="0" style="width:27%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | OWASP en Soluciones Corporativas de Seguridad de la Información
 +
| colspan="0" style="width:23%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" |<nowiki> Andres More | Nicolas Guini (McAfee)</nowiki>
 +
| colspan="0" style="width:40%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" |
 +
|-
 +
| colspan="0" style="width:10%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 10:25 - 10:50
 +
| colspan="0" style="width:27%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Introducción a OWASP
 +
| colspan="0" style="width:23%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Martín Tartarelli (Infobyte)
 +
| colspan="0" style="width:40%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" |
 +
|-
 +
| colspan="0" style="width:10%" valign="middle" bgcolor="#e88a49" align="center" height="30" | 10:50 - 11:20
 +
| colspan="0" style="width:27%" valign="middle" bgcolor="#e88a49" align="center" height="30" | Café
 +
| colspan="0" style="width:23%" valign="middle" bgcolor="#e88a49" align="center" height="30" | Café
 +
| colspan="0" style="width:40%" valign="middle" bgcolor="#e88a49" align="center" height="30" | Café
 +
|-
 +
| colspan="0" style="width:10%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | 11:20 - 12:10
 +
| colspan="0" style="width:27%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Stealing company data via Android apps
 +
| colspan="0" style="width:23%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Juan Urbano (ESET)
 +
| colspan="0" style="width:40%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" |
 +
|-
 +
| colspan="0" style="width:10%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 12:10 - 13:00
 +
| colspan="0" style="width:27%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | How you web framework deals with CSRF
 +
| colspan="0" style="width:23%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Federico Iachetti (IUA)
 +
| colspan="0" style="width:40%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" |
 +
|-
 +
| colspan="0" style="width:10%" valign="middle" bgcolor="#e88a49" align="center" height="30" |13:00 - 14:10
 +
| colspan="0" style="width:27%" valign="middle" bgcolor="#e88a49" align="center" height="30" |Almuerzo
 +
| colspan="0" style="width:23%" valign="middle" bgcolor="#e88a49" align="center" height="30" |Almuerzo
 +
| colspan="0" style="width:40%" valign="middle" bgcolor="#e88a49" align="center" height="30" |Almuerzo
 +
|-
 +
| colspan="0" style="width:10%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | 14:10 - 15:00
 +
| colspan="0" style="width:27%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Web Goat como herramienta para training de seguridad
 +
| colspan="0" style="width:23%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Santiago Gimenez (OLAPIC)
 +
| colspan="0" style="width:40%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" |
 +
|-
 +
| colspan="0" style="width:10%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 15:00 - 15:50
 +
| colspan="0" style="width:27%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | WAF: estado del arte y prevención para el Top10 de OWASP
 +
| colspan="0" style="width:23%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" |<nowiki> Carlos Tapia (Claro) | Santiago Alasia (Mercado Libre)</nowiki>
 +
| colspan="0" style="width:40%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" |
 +
|-
 +
| colspan="0" style="width:10%" valign="middle" bgcolor="#e88a49" align="center" height="30" |15:50 - 16:20
 +
| colspan="0" style="width:27%" valign="middle" bgcolor="#e88a49" align="center" height="30" |Café
 +
| colspan="0" style="width:23%" valign="middle" bgcolor="#e88a49" align="center" height="30" |Café
 +
| colspan="0" style="width:40%" valign="middle" bgcolor="#e88a49" align="center" height="30" |Café
 +
|-
 +
| colspan="0" style="width:10%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 16:20 - 17:00
 +
| colspan="0" style="width:27%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | SDLC presente y futuro
 +
| colspan="0" style="width:23%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Martín Tartarelli (InfoByte)
 +
| colspan="0" style="width:40%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" |
 +
|- |-
 +
| colspan="0" style="width:10%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 17:00 - 17:50
 +
| colspan="0" style="width:27%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | CIO Vs CISO OWASP al rescate
 +
| colspan="0" style="width:23%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Mauro Graziosi (SmartFense)
 +
| colspan="0" style="width:40%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" |
 +
|- |-
 +
| colspan="0" style="width:10%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 17:50 - 18:00
 +
| colspan="0" style="width:27%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Cierre del evento
 +
| colspan="0" style="width:23%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Eduardo Casanovas (IUA)
 +
| colspan="0" style="width:40%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" |
 +
|-
 +
|}
  
 
==='''UBICACION'''===
 
==='''UBICACION'''===
Line 298: Line 387:
 
Córdoba, Argentinac<br>
 
Córdoba, Argentinac<br>
 
<br>
 
<br>
===''' AGENDA'''===
 
 
Se encuentra abierto el llamado a conferencistas!! (Call for papers is open!)
 
  
<br>
 
  
 
=='''ORGANIZA: OWASP Chapter Córdoba'''==
 
=='''ORGANIZA: OWASP Chapter Córdoba'''==
Line 311: Line 396:
 
<br>
 
<br>
  
{| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
+
{| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center"
 
|-
 
|-
 
| colspan="2" style="background:#00549e;" align="center" height="30" | '''TALLER Y CONFERENCIAS - OWASP LATAM TOUR 2017'''  
 
| colspan="2" style="background:#00549e;" align="center" height="30" | '''TALLER Y CONFERENCIAS - OWASP LATAM TOUR 2017'''  
Line 318: Line 403:
 
'''Miércoles 5 de Abril''' ''(Talleres - A definir)'' <br>'''Jueves 6 de Abril''' ''(Conferencia - En Facultad de Ingenieria - UDELAR)''
 
'''Miércoles 5 de Abril''' ''(Talleres - A definir)'' <br>'''Jueves 6 de Abril''' ''(Conferencia - En Facultad de Ingenieria - UDELAR)''
 
|-
 
|-
| colspan="2" bgcolor="#e88a49" align="center" valign="center" | '''Descripcion y Objetivo'''
+
| colspan="2" valign="center" bgcolor="#e88a49" align="center" | '''Descripcion y Objetivo'''
 
|-
 
|-
| colspan="2" bgcolor="#EEEEEE" align="left" valign="left" height="80" |  
+
| colspan="2" valign="left" bgcolor="#EEEEEE" align="left" height="80" |  
 
El evento más importante de la región llega nuevamente a Uruguay, '''OWASP Latam tour 2017!'''. <br>Expositores internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones.
 
El evento más importante de la región llega nuevamente a Uruguay, '''OWASP Latam tour 2017!'''. <br>Expositores internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones.
 
|}
 
|}
 
<br>
 
<br>
{| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
+
{| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center"
 
|-
 
|-
 
| colspan="2" style="background:#00549e;" align="center" | <span style="color:#ffffff"> '''TALLER: Miércoles 5 de Abril'''</span>
 
| colspan="2" style="background:#00549e;" align="center" | <span style="color:#ffffff"> '''TALLER: Miércoles 5 de Abril'''</span>
Line 334: Line 419:
  
 
|-
 
|-
| bgcolor="#EEEEEE" align="center" valign="middle" |
+
| valign="middle" bgcolor="#EEEEEE" align="center" |
| bgcolor="#EEEEEE" align="left" valign="middle" | '''Owasp top 10 hands on trainings'''
+
| valign="middle" bgcolor="#EEEEEE" align="left" | '''Owasp top 10 hands on trainings'''
  
 
Este entrenamiento ayuda a los desarrolladores a conocer sobre seguridad en el desarrollo web de forma adecuada.
 
Este entrenamiento ayuda a los desarrolladores a conocer sobre seguridad en el desarrollo web de forma adecuada.
Line 362: Line 447:
  
 
|-
 
|-
| colspan="0" style="width:20%" bgcolor="#e88a49" align="center" valign="middle" | '''Fecha'''  
+
| colspan="0" style="width:20%" valign="middle" bgcolor="#e88a49" align="center" | '''Fecha'''  
| colspan="0" style="width:80%" bgcolor="#e88a49" align="center" valign="middle" | '''Lugar'''
+
| colspan="0" style="width:80%" valign="middle" bgcolor="#e88a49" align="center" | '''Lugar'''
 
|-
 
|-
| bgcolor="#EEEEEE" align="center" valign="middle" | ''' TALLER: Miércoles 5 de Abril '''
+
| valign="middle" bgcolor="#EEEEEE" align="center" | ''' TALLER: Miércoles 5 de Abril '''
| bgcolor="#EEEEEE" align="left" valign="middle" | Hotel IBIS
+
| valign="middle" bgcolor="#EEEEEE" align="left" | Hotel IBIS
 
|-
 
|-
 
| colspan="2" style="background:#e88a49;" align="center" | '''Precio y Registro'''
 
| colspan="2" style="background:#e88a49;" align="center" | '''Precio y Registro'''
Line 376: Line 461:
 
|}<br>
 
|}<br>
  
{| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
+
{| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center"
 
|-
 
|-
 
| colspan="2" style="background:#e88a49;" align="center" | <span style="color:#ffffff"> '''CONFERENCIA: Jueves 6 de Abril'''</span>
 
| colspan="2" style="background:#e88a49;" align="center" | <span style="color:#ffffff"> '''CONFERENCIA: Jueves 6 de Abril'''</span>
 
|
 
|
 
|-
 
|-
| colspan="0" style="width:20%" bgcolor="#e88a49" align="center" valign="middle" | '''Fecha'''  
+
| colspan="0" style="width:20%" valign="middle" bgcolor="#e88a49" align="center" | '''Fecha'''  
| colspan="0" style="width:80%" bgcolor="#e88a49" align="center" valign="middle" | '''Lugar'''
+
| colspan="0" style="width:80%" valign="middle" bgcolor="#e88a49" align="center" | '''Lugar'''
 
|-
 
|-
| bgcolor="#EEEEEE" align="center" valign="middle" | Miércoles 6 de Abril
+
| valign="middle" bgcolor="#EEEEEE" align="center" | Miércoles 6 de Abril
| bgcolor="#EEEEEE" align="center" valign="middle" | '''Auditorio Massera - Universidad de la República'''<br />
+
| valign="middle" bgcolor="#EEEEEE" align="center" | '''Auditorio Massera - Universidad de la República'''<br />
 
  [[File:Aulario_UDeLaR.jpg|center|400px|Auditorio Massera - Universidad de la República]]
 
  [[File:Aulario_UDeLaR.jpg|center|400px|Auditorio Massera - Universidad de la República]]
 
  Pasaje Landoni y J.Herrera y Reissig, Montevideo, Uruguay - www.fing.edu.uy
 
  Pasaje Landoni y J.Herrera y Reissig, Montevideo, Uruguay - www.fing.edu.uy
Line 398: Line 483:
 
|}
 
|}
 
<br>
 
<br>
{| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
+
{| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center"
 
|-
 
|-
| colspan="6" style="width:90%" bgcolor="#00549e" align="center" valign="middle" height="40" | '''DETALLES DE LA JORNADA'''
+
| colspan="6" style="width:90%" valign="middle" bgcolor="#00549e" align="center" height="40" | '''DETALLES DE LA JORNADA'''
 
|-
 
|-
| colspan="0" style="width:10%" bgcolor="#e88a49" align="center" valign="middle" height="30" | '''Horario'''  
+
| colspan="0" style="width:10%" valign="middle" bgcolor="#e88a49" align="center" height="30" | '''Horario'''  
| colspan="0" style="width:27%" bgcolor="#e88a49" align="center" valign="middle" height="30" | '''Modulo'''
+
| colspan="0" style="width:27%" valign="middle" bgcolor="#e88a49" align="center" height="30" | '''Modulo'''
| colspan="0" style="width:23%" bgcolor="#e88a49" align="center" valign="middle" height="30" | '''Ponente'''
+
| colspan="0" style="width:23%" valign="middle" bgcolor="#e88a49" align="center" height="30" | '''Ponente'''
| colspan="0" style="width:40%" bgcolor="#e88a49" align="center" valign="middle" height="30" | '''Detalles'''
+
| colspan="0" style="width:40%" valign="middle" bgcolor="#e88a49" align="center" height="30" | '''Detalles'''
 
|-
 
|-
| colspan="0" style="width:10%" bgcolor="#CCEEEE" align="center" valign="middle" height="30" | 9:00-9:30
+
| colspan="0" style="width:10%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | 9:00-9:30
| colspan="0" style="width:27%" bgcolor="#CCEEEE" align="center" valign="middle" height="30" | Acreditación
+
| colspan="0" style="width:27%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Acreditación
| colspan="0" style="width:23%" bgcolor="#CCEEEE" align="center" valign="middle" height="30" | Acreditación
+
| colspan="0" style="width:23%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Acreditación
| colspan="0" style="width:40%" bgcolor="#CCEEEE" align="center" valign="middle" height="30" | Acreditación
+
| colspan="0" style="width:40%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Acreditación
 
|-
 
|-
| colspan="0" style="width:10%" bgcolor="#EEEEEE" align="center" valign="middle" height="30" | 9:30 - 10:30
+
| colspan="0" style="width:10%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 9:30 - 10:30
| colspan="0" style="width:27%" bgcolor="#EEEEEE" align="center" valign="middle" height="30" | Bienvenida
+
| colspan="0" style="width:27%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Bienvenida
| colspan="0" style="width:23%" bgcolor="#EEEEEE" align="center" valign="middle" height="30" | Mateo Martínez (OWASP Uruguay)
+
| colspan="0" style="width:23%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Mateo Martínez (OWASP Uruguay)
| colspan="0" style="width:40%" bgcolor="#EEEEEE" align="center" valign="middle" height="30" | Presentación de OWASP y Proyectos
+
| colspan="0" style="width:40%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Presentación de OWASP y Proyectos
 
|-
 
|-
| colspan="0" style="width:10%" bgcolor="#CCEEEE" align="center" valign="middle" height="30" | 10:30 - 11:30
+
| colspan="0" style="width:10%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | 10:30 - 11:30
| colspan="0" style="width:27%" bgcolor="#CCEEEE" align="center" valign="middle" height="30" | Esoteric Web Application Vulnerabilities
+
| colspan="0" style="width:27%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | [https://speakerdeck.com/andresriancho/esoteric-web-application-vulnerabilities-1 Esoteric Web Application Vulnerabilities]
| colspan="0" style="width:23%" bgcolor="#CCEEEE" align="center" valign="middle" height="30" | Andrés Riancho
+
| colspan="0" style="width:23%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | [https://andresriancho.com/ Andrés Riancho]
| colspan="0" style="width:40%" bgcolor="#CCEEEE" align="center" valign="middle" height="30" | Una interesante charla que muestra casos practicos de vulnerabilidades complejas (que no se ven todos los dias).  
+
| colspan="0" style="width:40%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Una interesante charla que muestra casos practicos de vulnerabilidades complejas (que no se ven todos los dias).  
 
|-
 
|-
| colspan="0" style="width:10%" bgcolor="#EEEEEE" align="center" valign="middle" height="30" | 11:30 - 12:30
+
| colspan="0" style="width:10%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 11:30 - 12:30
| colspan="0" style="width:27%" bgcolor="#EEEEEE" align="center" valign="middle" height="30" | OWASP Security Knowledge Framework
+
| colspan="0" style="width:27%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | OWASP Security Knowledge Framework
| colspan="0" style="width:23%" bgcolor="#EEEEEE" align="center" valign="middle" height="30" | Edgar Salazar
+
| colspan="0" style="width:23%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Edgar Salazar
| colspan="0" style="width:40%" bgcolor="#EEEEEE" align="center" valign="middle" height="30" | OWASP SKF pretende ser una herramienta que se utiliza como guía para construir y verificar software seguro. También se puede utilizar para entrenar a los desarrolladores sobre la seguridad de las aplicaciones. La educación es el primer paso en el ciclo de vida de desarrollo de software seguro.
+
| colspan="0" style="width:40%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | OWASP SKF pretende ser una herramienta que se utiliza como guía para construir y verificar software seguro. También se puede utilizar para entrenar a los desarrolladores sobre la seguridad de las aplicaciones. La educación es el primer paso en el ciclo de vida de desarrollo de software seguro.
 
|-
 
|-
| colspan="0" style="width:10%" bgcolor="#e88a49" align="center" valign="middle" height="30" | 12:30 - 14:00
+
| colspan="0" style="width:10%" valign="middle" bgcolor="#e88a49" align="center" height="30" | 12:30 - 14:00
| colspan="0" style="width:27%" bgcolor="#e88a49" align="center" valign="middle" height="30" | Corte
+
| colspan="0" style="width:27%" valign="middle" bgcolor="#e88a49" align="center" height="30" | Corte
| colspan="0" style="width:23%" bgcolor="#e88a49" align="center" valign="middle" height="30" | Almuerzo
+
| colspan="0" style="width:23%" valign="middle" bgcolor="#e88a49" align="center" height="30" | Almuerzo
| colspan="0" style="width:40%" bgcolor="#e88a49" align="center" valign="middle" height="30" | Almuerzo
+
| colspan="0" style="width:40%" valign="middle" bgcolor="#e88a49" align="center" height="30" | Almuerzo
 
|-
 
|-
| colspan="0" style="width:10%" bgcolor="#CCEEEE" align="center" valign="middle" height="30" | 14:00 - 14:45
+
| colspan="0" style="width:10%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | 14:00 - 14:45
| colspan="0" style="width:27%" bgcolor="#CCEEEE" align="center" valign="middle" height="30" | Hacking con ZAP
+
| colspan="0" style="width:27%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Hacking con ZAP
| colspan="0" style="width:23%" bgcolor="#CCEEEE" align="center" valign="middle" height="30" | Santiago Vazquez (Paraguay)
+
| colspan="0" style="width:23%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Santiago Vazquez (Paraguay)
| colspan="0" style="width:40%" bgcolor="#CCEEEE" align="center" valign="middle" height="30" | Presentaremos diversas técnicas para hacer hacking de apliaciones usando ZAP
+
| colspan="0" style="width:40%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Presentaremos diversas técnicas para hacer hacking de apliaciones usando ZAP
 
|-
 
|-
| colspan="0" style="width:10%" bgcolor="#EEEEEE" align="center" valign="middle" height="30" | 14:45 - 15:30
+
| colspan="0" style="width:10%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 14:45 - 15:30
| colspan="0" style="width:27%" bgcolor="#EEEEEE" align="center" valign="middle" height="30" | Hacking and Bitcoins (not hacking BITCOINS)
+
| colspan="0" style="width:27%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Hacking and Bitcoins (not hacking BITCOINS)
| colspan="0" style="width:23%" bgcolor="#EEEEEE" align="center" valign="middle" height="30" | Alberto Hill
+
| colspan="0" style="width:23%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Alberto Hill
| colspan="0" style="width:40%" bgcolor="#EEEEEE" align="center" valign="middle" height="30" | Presentaremos los problemas de seguridad mas importantes en la historia de cryptomonedas, en particular bitcoins, evaluacion de la seguridad en bitcoins, y resumen donde los problemas son basicamente los mismos de hace 15 años en portales web, y no en el diseño de blockchain/bitcoins, donde la seguridad fue contempleada desde el diseño. Se termina con  un mapeo del owasp top 10 2013 y  los incidentes mencionados asi como un caso real de hacke de sitio administrador de bitcoins.
+
| colspan="0" style="width:40%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Presentaremos los problemas de seguridad mas importantes en la historia de cryptomonedas, en particular bitcoins, evaluacion de la seguridad en bitcoins, y resumen donde los problemas son basicamente los mismos de hace 15 años en portales web, y no en el diseño de blockchain/bitcoins, donde la seguridad fue contempleada desde el diseño. Se termina con  un mapeo del owasp top 10 2013 y  los incidentes mencionados asi como un caso real de hacke de sitio administrador de bitcoins.
 
|-
 
|-
| colspan="0" style="width:10%" bgcolor="#e88a49" align="center" valign="middle" height="30" |15:30 - 16:00
+
| colspan="0" style="width:10%" valign="middle" bgcolor="#e88a49" align="center" height="30" |15:30 - 16:00
| colspan="0" style="width:27%" bgcolor="#e88a49" align="center" valign="middle" height="30" |Break
+
| colspan="0" style="width:27%" valign="middle" bgcolor="#e88a49" align="center" height="30" |Break
| colspan="0" style="width:23%" bgcolor="#e88a49" align="center" valign="middle" height="30" |Break
+
| colspan="0" style="width:23%" valign="middle" bgcolor="#e88a49" align="center" height="30" |Break
| colspan="0" style="width:40%" bgcolor="#e88a49" align="center" valign="middle" height="30" |Break
+
| colspan="0" style="width:40%" valign="middle" bgcolor="#e88a49" align="center" height="30" |Break
 
|-
 
|-
| colspan="0" style="width:10%" bgcolor="#CCEEEE" align="center" valign="middle" height="30" | 16:00 - 16:45
+
| colspan="0" style="width:10%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | 16:00 - 16:45
| colspan="0" style="width:27%" bgcolor="#CCEEEE" align="center" valign="middle" height="30" | (fr)Agile Security Testing
+
| colspan="0" style="width:27%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | (fr)Agile Security Testing
| colspan="0" style="width:23%" bgcolor="#CCEEEE" align="center" valign="middle" height="30" | Felipe Zipitria
+
| colspan="0" style="width:23%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Felipe Zipitria
| colspan="0" style="width:40%" bgcolor="#CCEEEE" align="center" valign="middle" height="30" | Descripcion
+
| colspan="0" style="width:40%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Descripcion
 
|-
 
|-
| colspan="0" style="width:10%" bgcolor="#EEEEEE" align="center" valign="middle" height="30" | 16:45 - 17:30
+
| colspan="0" style="width:10%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 16:45 - 17:30
| colspan="0" style="width:27%" bgcolor="#EEEEEE" align="center" valign="middle" height="30" | OWASP ASVS - Cómo me puede servir
+
| colspan="0" style="width:27%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | OWASP ASVS - Cómo me puede servir
| colspan="0" style="width:23%" bgcolor="#EEEEEE" align="center" valign="middle" height="30" | Gerardo Canedo
+
| colspan="0" style="width:23%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Gerardo Canedo
| colspan="0" style="width:40%" bgcolor="#EEEEEE" align="center" valign="middle" height="30" | Charla de Difusión del OWASP ASVS, Entry level. Contaré nuestra experiencia de utilizarlo como requerimientos de seguridad.
+
| colspan="0" style="width:40%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Charla de Difusión del OWASP ASVS, Entry level. Contaré nuestra experiencia de utilizarlo como requerimientos de seguridad.
 
|-
 
|-
 
|}
 
|}
Line 484: Line 569:
 
Se encuentra abierto el llamado a conferencistas!! ([https://docs.google.com/forms/d/e/1FAIpQLSdLgWPXaAaHBe8n74fiNcANra7Oq_1DxnNT6-8Usqecyvi9Pg/viewform Call for papers is open!])<br>
 
Se encuentra abierto el llamado a conferencistas!! ([https://docs.google.com/forms/d/e/1FAIpQLSdLgWPXaAaHBe8n74fiNcANra7Oq_1DxnNT6-8Usqecyvi9Pg/viewform Call for papers is open!])<br>
  
<table class="wikitable" border="1" width="761" cellspacing="0" cellpadding="0">
+
<table class="wikitable" cellspacing="0" cellpadding="0" width="761" border="1">
 
   <tr style="background-color: #30608f; color:#FFF;">
 
   <tr style="background-color: #30608f; color:#FFF;">
 
     <td><b>Hora</b></td>
 
     <td><b>Hora</b></td>
Line 491: Line 576:
 
   </tr>
 
   </tr>
 
   <tr>
 
   <tr>
     <td width="100">9:10</td>
+
     <td width="100">9:20</td>
 
     <td width="491">[http://docdro.id/CvpFkKu Introducción a OWASP]</td>
 
     <td width="491">[http://docdro.id/CvpFkKu Introducción a OWASP]</td>
     <td width="200">Martín Tartarelli / Andrés Riancho</td>
+
     <td width="200">Martín Tartarelli / [https://andresriancho.com/ Andrés Riancho]</td>
   </tr><tr><td></td><td></td><td></td></tr><tr><td></td><td></td><td></td></tr><tr><td></td><td></td><td></td></tr></table>
+
   </tr><tr><td>9:35
 +
</td><td>[https://speakerdeck.com/andresriancho/string-compare-timing-attacks String comparison timing attacks]</td><td>[https://andresriancho.com/ Andrés Riancho]</td></tr><tr><td>10:25
 +
</td><td>Análisis de aplicaciones móviles [Android]</td><td>Juan Urbano Stordeur</td></tr><tr><td>10:50</td><td>'''Cafe'''</td><td></td></tr><tr><td>11:20</td><td>[http://slides.com/artssec/http2-overview-a-journey-by-rfc#/ HTTP/2 - Un viaje por el RFC]</td><td>[http://www.artssec.com/ Maximiliano Soler]</td></tr><tr><td>11:45</td><td>Are we safe with No SQL? The answer is NO!</td><td>Maximiliano Berrutto</td></tr><tr><td>12:35</td><td>'''Almuerzo'''</td><td></td></tr><tr><td>13:55</td><td>[https://www.owasp.org/images/f/fa/Securetia-malas-companias.pdf Malas Compañías]</td><td>[https://www.securetia.com/ Fabian Martinez Portantier]</td></tr><tr><td>14:20</td><td>[https://www.owasp.org/images/1/1a/Seguridad_en_WordPress_con_WPHardening.pdf Seguridad en WordPress con WPHardening]</td><td>[https://github.com/elcodigok/wphardening Daniel Maldonado]</td></tr><tr><td>15:10</td><td>'''Cafe'''</td><td></td></tr><tr><td>15:40</td><td>[https://www.owasp.org/images/c/ce/BB84.pdf Quantum Key Distribution - BB84]</td><td>[https://www.linkedin.com/in/j-sus/ Nicolas Videla]</td></tr><tr><td>16:05</td><td>[https://www.owasp.org/images/f/f2/Certificate-Transparency.pdf La Oscuridad de Certificate Transparency]</td><td>[http://blog.elevenpaths.com/2017/03/elevenpaths-crea-un-addon-para-hacer.html Cristian Borghello]</td></tr><tr><td>16:30</td><td>[https://www.owasp.org/images/e/ea/SDLC_Framework_-_MELI.pdf Seguridad automatizada en SDLC]</td><td>Alejandro Iacobelli<br />Alexander Campos</td></tr><tr><td>17:20</td><td>''Cierre del evento''</td><td>Martin Tartarelli</td></tr></table>
  
 
<br><br>
 
<br><br>
Line 544: Line 631:
 
|-
 
|-
 
| 8:15 -9:15
 
| 8:15 -9:15
| Keynote:Threat Modeling w/ PASTA - Risk Centric Application Threat Modeling Case Studies
+
| '''Keynote:'''Threat Modeling with PASTA - Risk Centric Application Threat Modeling Case Studies
 
| Tony UcedaVelez Atlanta, Georgia
 
| Tony UcedaVelez Atlanta, Georgia
 
| Developers needs prescriptive guidance on preemptive design and coding techniques. This can be done blindly or in alignment to both application use cases and the context of abuse cases or threats. This talk will speak to case studies in risk centric threat modeling using the PASTA (Process for Attack Simulation & Threat Analysis) methodology and provide 3 use cases of IoT, E-Commerce, and Mobile Applications.  
 
| Developers needs prescriptive guidance on preemptive design and coding techniques. This can be done blindly or in alignment to both application use cases and the context of abuse cases or threats. This talk will speak to case studies in risk centric threat modeling using the PASTA (Process for Attack Simulation & Threat Analysis) methodology and provide 3 use cases of IoT, E-Commerce, and Mobile Applications.  
Line 550: Line 637:
 
This talk will assume that a basic understanding of data flow diagramming, pen testing, security architecture, and threat analytics is understood by the audience. This talk also centers around the idea of modeling threats for applications based upon a higher propensity of threat intelligence, how to harvest and correlate threat patterns to your threat model and also how to correlate a threat model to defining preemptive controls and countermeasures to include in the overall design.
 
This talk will assume that a basic understanding of data flow diagramming, pen testing, security architecture, and threat analytics is understood by the audience. This talk also centers around the idea of modeling threats for applications based upon a higher propensity of threat intelligence, how to harvest and correlate threat patterns to your threat model and also how to correlate a threat model to defining preemptive controls and countermeasures to include in the overall design.
  
This talk will focus on walking attendees through the PASTA threat modeling methodology over 3 different deployment models for technology: IoT, E-Commerce, and Mobile. The talk will place specific emphasis on phases II (Technology Enumeration), phase III (Application Decomposition), and phase IV (threat analysis). Although all 7 phases of the PASTA threat modeling methodology will be exemplified, discussions around what tools and techniques around phases II, III, and IV will be discussed in detail since many industry professionals find it challenging to know the various application components that make up the various tiers of an application model. I will be exemplifying some tools to enumerate technical components across various application levels (ex: fingerprinting service PIDs on different apps or systems across IoT, Mobile, eCommerce) as each of these types of system environments are different. Another emphasis on the talk will be around defining trust boundaries while data flow diagramming and identifying what possible countermeasures to introduce from an architectural level. We'll review security architectural best practices from SABSA and TOGAF and how it can fortify secure design patterns. Stage/ Phase IV (Threat Analysis) will also be a key focus as we speak on practical ways in which threat data can be harvested as well as collected from external threat sources. We'll be integrating STIX and TAXII considerations on how to have infrastructure that can feed relevant data points to your threat model. The actual threat modeling methodology can be found here: www.versprite.com/PASTA-abstract.pdf
+
This talk will focus on walking attendees through the PASTA threat modeling methodology over 3 different deployment models for technology: IoT, E-Commerce, and Mobile. The talk will place specific emphasis on phases II (Technology Enumeration), phase III (Application Decomposition), and phase IV (threat analysis). Although all 7 phases of the PASTA threat modeling methodology will be exemplified, discussions around what tools and techniques around phases II, III, and IV will be discussed in detail since many industry professionals find it challenging to know the various application components that make up the various tiers of an application model. I will be exemplifying some tools to enumerate technical components across various application levels (ex: fingerprinting service PIDs on different apps or systems across IoT, Mobile, eCommerce) as each of these types of system environments are different. Another emphasis on the talk will be around defining trust boundaries while data flow diagramming and identifying what possible countermeasures to introduce from an architectural level. We'll review security architectural best practices from SABSA and TOGAF and how it can fortify secure design patterns. Stage/ Phase IV (Threat Analysis) will also be a key focus as we speak on practical ways in which threat data can be harvested as well as collected from external threat sources. We'll be integrating STIX and TAXII considerations on how to have infrastructure that can feed relevant data points to your threat model. The actual threat modeling methodology can be found here: https://www.versprite.com/PASTA-abstract.pdf
 
| Salón #1
 
| Salón #1
 
|-
 
|-
Line 562: Line 649:
 
|-
 
|-
 
| 9:20 - 10:15
 
| 9:20 - 10:15
| The journey to DevOps; lessons on a journey and back…
+
| DevOps: Primeros Pasos
 
| Martin Flores González Costa Rica
 
| Martin Flores González Costa Rica
| Bugs are the main source of vulnerabilities in software; being able to quickly and seamlessly deploy fixes all the way to production should be one of the main goals of any development team; practices allowing towards that goal; by means of removing silos and barriers, need to be embraced by organizations of all sizes. DevOps movement has gain momentum, learning about its spirit, main practices and the overall journey; could enable software development organizations to find what is needed so they could start their journey too. Join us for this presentation were we will cover some of the history of DevOps, its practices and process and finally a short demo of an application embracing these practices.
+
| Bugs are the main source of vulnerabilities in software; being able to quickly and seamlessly deploy fixes all the way to production should be one of the main goals of any development team; practices allowing towards that goal; by means of removing silos and barriers, need to be embraced by organizations of all sizes. DevOps movement has gain momentum, learning about its spirit, main practices and the overall journey; could enable software development organizations to find what is needed so they could start their journey too. Join us for this presentation were we will cover some of the history of DevOps, its practices and process.
 
| Salón #2
 
| Salón #2
 
|-
 
|-
Line 580: Line 667:
 
|-
 
|-
 
| 11:30-12:30
 
| 11:30-12:30
| Protecting your web sites and applications through the cloud
+
| Protecting your Web sites and applications through the cloud
 
| Luis Diego Raga Costa Rica
 
| Luis Diego Raga Costa Rica
| Every day we see more and more companies adopting cloud technologies to protect their web sites and applications from external threats such a DDoS and application layer attacks. There are several benefits of using a cloud solution to augment your security controls and security perimeter, but the main one is that you can drop malicious traffic on the cloud, saving you from processing and inspecting this traffic. In this talk we will cover some of the technologies that can be applied using cloud technologies to protect your websites and Internet facing applications
+
| Every day we see more and more companies adopting cloud technologies to protect their web sites and applications from external threats such a DDoS and application layer attacks. There are several benefits of using a cloud solution to augment your security controls and security perimeter, but the main one is that you can drop malicious traffic on the cloud, saving you from processing and inspecting this traffic. In this talk we will cover some of the technologies that can be applied using cloud technologies to protect your websites and Internet facing applications.
 
| Salón #1
 
| Salón #1
 
|-
 
|-
Line 592: Line 679:
 
|-
 
|-
 
| 1:30-2:30
 
| 1:30-2:30
| Keynote:Hassle Free Security Automation with Free and Open Source tools
+
| '''Keynote''':Hassle Free Security Automation with Free and Open Source tools
 
| Anderson Dadario Sao Paulo, Brazil
 
| Anderson Dadario Sao Paulo, Brazil
 
| Security personnel headcount is always behind IT departments, thus security automation is mandatory to maximize the efficiency of the information security department. However automation is tricky, time-consuming and hard to maintain. Especially if the information security team is small. That said, I'd like to present how to tackle the most important points with the least effort using free and/or open source technologies like Docker, Intelligence Gathering scripts, Slack, Mozilla tools, OWASP tools and others to maximize the security investment. On the other hand the security industry has some limitation when it comes to security software focused on security automation, hence I'll also discuss those limitations to show opportunities. And last but not least, I will release some public code on GitHub related with automation as well. [ Disclaimer: I work for Gauntlet, a service related to this talk, but although there is a free service on there, I won't discuss it in the talk. I'm willing to share my knowledge only and keep it vendor agnostic. If you have any doubts, just ask me or check my past slides in my website and you'll see that there are no slides covering Gauntlet in the middle of the talk expect on 'Who I am' slides. Thank you.
 
| Security personnel headcount is always behind IT departments, thus security automation is mandatory to maximize the efficiency of the information security department. However automation is tricky, time-consuming and hard to maintain. Especially if the information security team is small. That said, I'd like to present how to tackle the most important points with the least effort using free and/or open source technologies like Docker, Intelligence Gathering scripts, Slack, Mozilla tools, OWASP tools and others to maximize the security investment. On the other hand the security industry has some limitation when it comes to security software focused on security automation, hence I'll also discuss those limitations to show opportunities. And last but not least, I will release some public code on GitHub related with automation as well. [ Disclaimer: I work for Gauntlet, a service related to this talk, but although there is a free service on there, I won't discuss it in the talk. I'm willing to share my knowledge only and keep it vendor agnostic. If you have any doubts, just ask me or check my past slides in my website and you'll see that there are no slides covering Gauntlet in the middle of the talk expect on 'Who I am' slides. Thank you.
Line 604: Line 691:
 
|-
 
|-
 
| 2:30-3:30
 
| 2:30-3:30
| Análisis de uso malware Mirai en PSI DyN DNS
+
| IoT-Mirai-Shodan (Consecuencias)
| Kenneth Monge Quirós  
+
| Kenneth Monge Quirós
| El tema central va a ser el ataque masivo del cual fue víctima el proveedor de servicios de Internet llamado Dyn Managed DNS, que bajo un DDoS vió interrumpido sus servicio a clientes de mucha importancia.
+
Comisión Ciberseguridad CPIC
 +
| IoT ha llegado para quedarse y algunas personas han visto algo más que una manera más cómoda de llevar el día a día, como el desarrollo del Malware Mirai y Shodan, el buscador de IoT,  que nos da una referencia importante de su alcance , y tuvo un impacto significativo como el ataque DDoS al IPS DyNDNS
 
| Salón #2
 
| Salón #2
 
|-
 
|-
Line 642: Line 730:
 
! style="background-color: #30608f; color:#FFF;" align="center" width="150" | Pais
 
! style="background-color: #30608f; color:#FFF;" align="center" width="150" | Pais
 
|-
 
|-
| style="text-align: center;" |  
+
| 09:00 - 10:00
| Presentación
+
| style="text-align: center;" | Acreditación
| style="text-align: center;" | [https://www.linkedin.com/in/gastontoth/ Gaston Toth]
+
|
| Patagonia, Argentina
+
|
 +
|-
 +
| 10:00 - 10:15
 +
| style="text-align: center;" | Presentación
 +
| Gaston Toth
 +
| General Roca, Arg
 
|-
 
|-
| style="text-align: center;" |
+
| 10:15 - 10:55
| Donde está mi Dinero!! - Casos reales en cyber crimen de ATM’s
+
| style="text-align: center;" | Donde esta mi Dinero!! - Casos reales en cyber crimen de ATM's
| style="text-align: center;" | [https://www.linkedin.com/in/camilo-fernandez-2b93b46/ Camilo Fernandez]
+
| Camilo Fernandez
 
| Guatemala
 
| Guatemala
 
|-
 
|-
| style="text-align: center;" |  
+
| 10:55 - 11:25
| Hacking a NFC/RFID
+
| style="text-align: center;" | Pausa para café
| style="text-align: center;" | [https://www.linkedin.com/in/nahuelgrisolia/ Nahuel Grisolia]
+
|  
| Buenos Aires, Argentina
+
|  
|-  
+
|-
| style="text-align: center;" |
+
| 11:25 - 12:05
| Sysadmin Fails - El despertar de root
+
| style="text-align: center;" | Sysadmin Fails - El despertar de root  
| style="text-align: center;" | [https://www.linkedin.com/in/ramonearias/ Ramon Arias]
+
| Ramon Arias
 
| Santiago, Chile
 
| Santiago, Chile
 
|-
 
|-
| style="text-align: center;" |
+
| 12:05 - 12:30
| Remote wars phantom menace
+
| style="text-align: center;" | Mobile pentesting
| style="text-align: center;" | [https://www.linkedin.com/in/pablo-daniel-torres-correa-bb107063/ Pablo Torres]
+
| Juan Urbano Stordeur
| Buenos Aires, Argentina
+
| Buenos Aires, Arg
 
|-
 
|-
| style="text-align: center;" |  
+
| 12:30 - 14:00
| Seguridad Informatica en las Universidades
+
| style="text-align: center;" | Almuerzo
| style="text-align: center;" | [https://www.linkedin.com/in/jorge-eduardo-sznek-98b8a518/ Jorge Sznek]
+
|  
| Neuquen, Argentina
+
|
 +
|-
 +
| 14:00 - 14:20
 +
| style="text-align: center;" | Remote wars phantom menace
 +
| Pablo Torres
 +
| Buenos Aires, Arg
 +
|-
 +
| 14:20 - 15:00
 +
| style="text-align: center;" | Hacking a NFC/RFID
 +
| Nahuel Grisolia
 +
| Buenos Aires, Arg
 +
|-
 +
| 15:00 - 15:30
 +
| style="text-align: center;" | Pausa para café
 +
|
 +
|
 +
|-
 +
| 15:30 - 15:50
 +
| style="text-align: center;" | Seguridad Informática en las Universidades
 +
| Jorge Sznek
 +
| Neuquen, Arg
 
|-
 
|-
| style="text-align: center;" |
+
| 15:50 - 16:10
| Internet de las cosas, Botnet y Seguridad
+
| style="text-align: center;" | Internet de las cosas, Botnet y Seguridad  
| style="text-align: center;" | [https://www.linkedin.com/in/natalia-toranzo-55b92360/ Natalia Toranzo]
+
| Natalia Toranzo
| Neuquen, Argentina
+
| Neuquen, Arg
 
|-
 
|-
| style="text-align: center;" |
+
| 16:10 - 16:25
| Mobile pentesting
+
| style="text-align: center;" | Pausa para café
| style="text-align: center;" | [https://www.linkedin.com/in/juan-urbano-stordeur-21b5b123/ Juan Urbano Stordeur]
+
|
| Buenos Aires, Argentina
+
|  
 
|-
 
|-
| style="text-align: center;" |
+
| 16:25 - 16:55
| Es posible hackear un pais?
+
| style="text-align: center;" | Es posible hackear un país?  
| style="text-align: center;" | [https://www.linkedin.com/in/camilo-fernandez-2b93b46/ Camilo Fernandez]
+
| Camilo Fernandez
 
| Guatemala
 
| Guatemala
 
|}
 
|}
Line 691: Line 804:
  
 
'''Viernes 21'''<br>
 
'''Viernes 21'''<br>
Universidad Nacional del Comahue, Buenos Aires 1400, Neuquén<br>
+
Aula Magna, Universidad Nacional del Comahue, Buenos Aires 1400, Neuquén<br>
  
[[File:Ubicacion.png|link=https://www.google.com.ar/maps/place/38%C2%B056'26.2%22S+68%C2%B003'15.5%22W/@-38.940623,-68.054305,228m/data=!3m2!1e3!4b1!4m2!3m1!1s0x0:0x0]]
+
[[File:AulaMagna.png|link=https://www.google.com.ar/maps/place/Buenos+Aires+1400,+8300+Neuqu%C3%A9n/@-38.9401457,-68.0595519,17z/data=!3m1!4b1!4m5!3m4!1s0x960a33dd0e3e4b11:0x61ef0da0ee6bbf8c!8m2!3d-38.9401499!4d-68.0573579]]
  
 +
==Afiche para difusión==
 +
[[File:Poster_Latamtour_2017.jpg|link=https://www.owasp.org/images/7/71/Poster_Latamtour_2017.pdf]]<br>
 +
(''Gracias Mariano Sckerl por el diseño!'')
 +
<br><br>
  
 
=ECUADOR=
 
=ECUADOR=
Line 703: Line 820:
 
<br>
 
<br>
  
El registro a las charlas es gratuito. [https://www.eventbrite.com/e/owasp-latam-tour-2017-quito-ecuador-tickets-32823511005 REGISTRESE AQUI]
+
El registro a las charlas es gratuito.  
  
 
Sábado 8 de abril, Quito-Ecuador.
 
Sábado 8 de abril, Quito-Ecuador.
Line 714: Line 831:
 
Ladrón De Guevara E11-253- Universidad "Escuela Politécnica Nacional"<br>
 
Ladrón De Guevara E11-253- Universidad "Escuela Politécnica Nacional"<br>
 
PO•Box: 17-01-2759<br>
 
PO•Box: 17-01-2759<br>
 
+
Edificio Earme, Auditorio 2 , 5to piso
 
Quito, Ecuador<br>
 
Quito, Ecuador<br>
 
<br>
 
<br>
 +
 
===''' AGENDA'''===
 
===''' AGENDA'''===
  
TBD
+
Este evento solo se puede llevar a cabo gracias a la inmensa generosidad y apoyo de nuestros patrocinadores:
 +
* Escuela Politecnica Nacional
 +
* Kaspersky Lab
 +
* Krakensec
  
 
<br>
 
<br>
 +
¿Te gustaría apoyar a nuestro evento? [mailto:[email protected] Contactanos].
 +
 +
=='''ORGANIZA: OWASP ECUADOR'''==
 +
 +
Te invitamos a ser parte del capítulo OWASP ECUADOR.
 +
 +
====''' CHARLAS'''====
 +
El acceso a las conferencias es gratuito.
 +
<table cellspacing="0" cellpadding="0" width="761" border="1">
 +
  <tr style="background-color: #30608f; color:#FFF;">
 +
    <td><b>Hora</b></td>
 +
    <td><b>Título</b></td>
 +
    <td><b>Conferencista</b></td>
 +
    <td><b>Pais</b></td>
 +
  </tr>
 +
<tr>
 +
    <td width="100">08:30</td>
 +
    <td width="491">Registro - Acreditación</td>
 +
    <td width="300"> </td>
 +
    <td width="200"> </td>
 +
  </tr>
 +
  <tr>
 +
    <td width="100">09:00</td>
 +
    <td width="491">Introducción al capítulo OWASP Ecuador</td>
 +
    <td width="300">Fernando Vela, Roberto Andrade, Ramiro Pulgar</td>
 +
    <td width="200">Ecuador</td>
 +
  </tr>
 +
<tr>
 +
    <td width="100">09:15</td>
 +
    <td width="491">Normas de seguridad PCI & Hackeando Apache</td>
 +
    <td width="300">Jorge Torres</td>
 +
    <td width="200">Colombia</td>
 +
  </tr>
 +
  <tr>
 +
    <td width="100">10:15</td>
 +
    <td width="491">Hackeando WebServices </td>
 +
    <td width="300">Alejandro Quiroz</td>
 +
    <td width="200">Ecuador</td>
 +
  </tr>
 +
  <tr>
 +
    <td width="100">11:15</td>
 +
      <td width="491">Virtualizacion Segura</td>
 +
      <td width="300">Victor Chisava</td>
 +
      <td width="200">Colombia</td>
 +
  </tr>
 +
<tr>
 +
    <td width="100">12:15</td>
 +
    <td width="491">Spear-phishing (suplantación de identidad) detecta, evita y denuncia</td>
 +
    <td width="300">Fernando Vela</td>
 +
    <td width="200">Ecuador</td>
 +
  </tr>
 +
  <tr>
 +
    <td width="100">13:00</td>
 +
    <td width="491">Break</td>
 +
    <td width="300"></td>
 +
    <td width="200"></td>
 +
  </tr>  <tr>
 +
    <td width="100">13:45</td>
 +
    <td width="491">Érase una vez cuando hackearon un NIC </td>
 +
    <td width="300">Ricardo Supo Picon</td>
 +
    <td width="200">Peru</td>
 +
  </tr>
 +
<tr>
 +
    <td width="100">14:45</td>
 +
    <td width="491">Comunicaciones Seguras VOIP</td>
 +
    <td width="300">Cristian Palacios</td>
 +
    <td width="200">Ecuador</td>
 +
  </tr>
 +
<tr>
 +
    <td width="100">15:45</td>
 +
    <td width="491">Ransomware Amenaza despiadada</td>
 +
    <td width="300">Nahum Deavila</td>
 +
    <td width="200">Colombia</td>
 +
   
 +
  </tr>
 +
<tr>
 +
   
 +
</table>
  
 
=='''ORGANIZA: OWASP Chapter Ecuador'''==
 
=='''ORGANIZA: OWASP Chapter Ecuador'''==
Line 736: Line 935:
 
¿Quieres tener presencia en el evento? [https://goo.gl/IL7kuL Call For Sponsors]
 
¿Quieres tener presencia en el evento? [https://goo.gl/IL7kuL Call For Sponsors]
  
¿Tienes una plática o taller que compartir? [https://goo.gl/forms/sVizcu23iLYjuM9L2 Call For Papers]  
+
¿Tienes una plática o taller que compartir? [https://goo.gl/forms/sVizcu23iLYjuM9L2 Call For Papers] (CFP CERRADO)
  
 
==='''REGISTRO '''===
 
==='''REGISTRO '''===
Line 752: Line 951:
 
====''' CONFERENCIAS (Sábado 22 de abril)'''====
 
====''' CONFERENCIAS (Sábado 22 de abril)'''====
 
El acceso a las conferencias es gratuito con previo registro.  
 
El acceso a las conferencias es gratuito con previo registro.  
<table border="1" width="761" cellspacing="0" cellpadding="0">
+
 
 +
'''Update''': Ya se subieron los [https://goo.gl/q7XBWt slides de las presentaciones].
 +
 
 +
<table cellspacing="0" cellpadding="0" width="761" border="1">
 
   <tr style="background-color: #30608f; color:#FFF;">
 
   <tr style="background-color: #30608f; color:#FFF;">
 
     <td><b>Hora</b></td>
 
     <td><b>Hora</b></td>
 
     <td><b>Título</b></td>
 
     <td><b>Título</b></td>
 
     <td><b>Conferencista</b></td>
 
     <td><b>Conferencista</b></td>
 +
  </tr>
 +
  <tr>
 +
    <td width="100">9:00</td>
 +
    <td width="491">REGISTRO</td>
 +
    <td width="300"></td>
 
   </tr>
 
   </tr>
 
   <tr>
 
   <tr>
Line 775: Line 982:
 
   <tr>
 
   <tr>
 
     <td width="100">11:45</td>
 
     <td width="100">11:45</td>
     <td width="491">BREAK/NETWORKING</td>
+
     <td width="491">[https://docs.google.com/document/d/1xDh7Uq8SXC05NrfpyFbvI0ZZYXAsp36tgdokeV37Qdo/edit#heading=h.2g8pc9nz3hhn Más allá de OWASP TOP 10: Fallos no convencionales con impacto en la seguridad]</td>
   <td width="300"></td>
+
   <td width="300">Alejandro Hernandez ([https://twitter.com/nitr0usmx nitr0usmx])</td>
 
   </tr>
 
   </tr>
 
   <tr>
 
   <tr>
Line 816: Line 1,023:
  
 
====''' TALLERES (Viernes 21 de abril) '''====
 
====''' TALLERES (Viernes 21 de abril) '''====
El costo de los talleres es de 250 usd por persona. [https://www.eventbrite.com/e/owasp-latam-tour-2017-cancun-mexico-tickets-32595246259 Registrate aquí]. Estos son los talleres confirmados hasta el momento pero la agenda final se publicará la primera semana de abril. Recuerden que tienen hasta el 1 de marzo para mandar su propuesta de taller.
+
<table cellspacing="0" cellpadding="0" width="761" border="1">
<table border="1" width="761" cellspacing="0" cellpadding="0">
 
 
   <tr style="background-color: #30608f; color:#FFF;">
 
   <tr style="background-color: #30608f; color:#FFF;">
 
     <td><b>Hora</b></td>
 
     <td><b>Hora</b></td>
Line 824: Line 1,030:
 
   </tr>
 
   </tr>
 
   <tr>
 
   <tr>
     <td width="100">12:00-18:00</td>
+
     <td width="100">10:00-18:00</td>
     <td width="491">OWASP TOP 10 Web - Desde descubrimiento a explotación</td>
+
     <td width="491">[https://drive.google.com/open?id=0BzPR8exG0kt6c3ZSVUhYeW9OVE0 OWASP TOP 10 Web - Desde descubrimiento a explotación]</td>
     <td width="200">Edgar Baldemar Ramos ([https://twitter.com/edgarbaldemarmx edgarbaldemarmx])</td>
+
     <td width="200">Edgar Baldemar Ramos  
 +
([https://twitter.com/edgarbaldemarmx edgarbaldemarmx])
 +
</td>
 
   </tr>
 
   </tr>
 
   <tr>
 
   <tr>
 
     <td width="100">10:00-18:00</td>
 
     <td width="100">10:00-18:00</td>
     <td width="491">OWASP TOP 10 Móvil - Desde descubrimiento a explotación</td>
+
     <td width="491">[https://drive.google.com/open?id=0BzPR8exG0kt6NHpuek1EZEtENmc OWASP TOP 10 Móvil - Desde descubrimiento a explotación]</td>
     <td width="200">Victor Hugo Ramos Alvarez ([https://twitter.com/vhramosa vhramosa])</td>
+
     <td width="200">Victor Hugo Ramos Alvarez  
 +
([https://twitter.com/vhramosa vhramosa])
 +
</td>
 
   </tr>
 
   </tr>
 
   <tr>
 
   <tr>
     <td width="100">10:00-14:00</td>
+
     <td width="100">16:00-20:00</td>
     <td width="491">Metasploit 101 (TALLER GRATUITO)</td>
+
     <td width="491">Metasploit 101  
     <td width="200">Jacobo Tibaquira ([https://twitter.com/jjtibaquira jjtibaquira])</td>
+
(TALLER GRATUITO PARA ASISTENTES REGISTRADOS)
 +
</td>
 +
     <td width="200">Jacobo Tibaquira  
 +
([https://twitter.com/jjtibaquira jjtibaquira])
 +
</td>
 
   </tr>
 
   </tr>
 
</table>
 
</table>
<br>
+
* El costo de los talleres "OWASP TOP 10 Web - Desde descubrimiento a explotación" y "OWASP TOP 10 Móvil - Desde descubrimiento a explotación" es de 250 usd por persona. El acceso a los talleres también da acceso a las charlas. [https://www.eventbrite.com/e/owasp-latam-tour-2017-cancun-mexico-tickets-32595246259 Registrate aquí].
 +
* El taller de "Metasploit 101" es gratuito para los que ya se han registrado al evento.
  
 
===''' PATROCINADORES'''===
 
===''' PATROCINADORES'''===
Line 848: Line 1,063:
 
* [http://www.cyberopsec.com.mx CyberOPSEC México]
 
* [http://www.cyberopsec.com.mx CyberOPSEC México]
 
* [http://www.dragonjar.org DragonJAR]
 
* [http://www.dragonjar.org DragonJAR]
* [http://fmcancun.net FMCancun]
+
* [https://www.fortinet.com Fortinet]
* [http://www.itcentersolutions.com.mx ITCenter Solutions]
+
* [http://optimiti.com.mx Optimiti]
* [http://www.it-sec.com.mx ITSEC]
 
 
* [http://papajohnspizzacancun.com Papa Johns Cancun]
 
* [http://papajohnspizzacancun.com Papa Johns Cancun]
 
* [http://www.pricetravel.com.mx Pricetravel]
 
* [http://www.pricetravel.com.mx Pricetravel]
Line 858: Line 1,072:
 
* [http://techgarage.mx/ Tech Garage Cancun]  
 
* [http://techgarage.mx/ Tech Garage Cancun]  
 
* [https://tropicode.net Tropicode]  
 
* [https://tropicode.net Tropicode]  
* [http://universit.one UniversIT]
 
 
* [http://websec.mx Websec México]  
 
* [http://websec.mx Websec México]  
  
Line 874: Line 1,087:
  
 
==='''REGISTRO '''===
 
==='''REGISTRO '''===
La entrada a las conferencias es gratuita. Los asistentes únicamente deberán registrarse en la [https://www.eventbrite.com/e/owasp-latam-tour-2017-manizales-colombia-tickets-32594290400 lista de asistencia].<br>
+
La entrada a las conferencias es gratuita. Los asistentes únicamente deberán registrarse en la [https://dragonjar.leadpages.co/owasp-manizales/ lista de asistencia].<br>
  
 
==='''FECHA Y UBICACION'''===
 
==='''FECHA Y UBICACION'''===
Line 883: Line 1,096:
 
====''' CHARLAS'''====
 
====''' CHARLAS'''====
 
El acceso a las conferencias es gratuito.
 
El acceso a las conferencias es gratuito.
<table border="1" width="761" cellspacing="0" cellpadding="0">
+
<table cellspacing="0" cellpadding="0" width="761" border="1">
 
   <tr style="background-color: #30608f; color:#FFF;">
 
   <tr style="background-color: #30608f; color:#FFF;">
 
     <td><b>Hora</b></td>
 
     <td><b>Hora</b></td>
Line 896: Line 1,109:
 
   <tr>
 
   <tr>
 
     <td width="100">10:00</td>
 
     <td width="100">10:00</td>
     <td width="491">Sorpresas de la seguridad informatica</td>
+
     <td width="491">Hackeando APIs REST</td>
     <td width="300">Santiago Bernal</td>
+
     <td width="300">Juan Castro</td>
 
   </tr>
 
   </tr>
 
   <tr>
 
   <tr>
Line 906: Line 1,119:
 
   <tr>
 
   <tr>
 
     <td width="100">11:30</td>
 
     <td width="100">11:30</td>
     <td width="491">QEA: Quorum Encrypted Advanced</td>
+
     <td width="491">Ingenieria Social enfocada en Seguridad Web</td>
   <td width="300">Jose Pino
+
   <td width="300">Hugo Bayona</td>
</td>
 
 
   </tr>
 
   </tr>
 
   <tr>
 
   <tr>
Line 932: Line 1,144:
 
<tr>
 
<tr>
 
     <td width="100">16:30</td>
 
     <td width="100">16:30</td>
     <td width="491">Hackeando APIs REST</td>
+
     <td width="491">Sorpresas de la seguridad informatica</td>
     <td width="300">Juan Castro</td>
+
     <td width="300">Santiago Bernal</td>
 
   </tr>
 
   </tr>
 
<tr>
 
<tr>
Line 956: Line 1,168:
  
  
=PERU=
+
=PERÚ=
=='''Lima, Perú: 22 de Abril de 2017 (Conferencia de Seguridad Gratuita)''' ==
+
== '''Lima, Perú: 22 de Abril de 2017 (Conferencia de Seguridad Gratuita)''' ==
El evento más importante de la región llega a Lima, Perú, '''OWASP Latam Tour 2017!'''. <br>Expositores internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones.
+
{| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center"
 +
|-
 +
| colspan="2" style="background:#CCCCEE;" align="center" height="30" | '''CONFERENCIAS'''
 +
|-
 +
| colspan="2" style="background:#EEEEEE;" align="center" |
 +
== '''OWASP Latam Tour - Lima 2017''' ==
  
==='''REGISTRO '''===
+
'''Sábado 22 de Abril ''' ''(Conferencia)''
TBD<br>
+
|-
 +
| valign="center" bgcolor="#CCCCEE" align="center" | '''Descripción y Objetivo'''
 +
|-
 +
| valign="left" bgcolor="#EEEEEE" align="left" | El evento más importante de la región llega a Lima, Perú, '''OWASP Latam Tour 2017!'''. <br>Expositores internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones. '''OWASP LATAM TOUR,''' es una gira por Latinoamérica que promueve la seguridad en aplicaciones web en diversas instituciones como: universidades, organismos gubernamentales, empresas de TI y entidades financieras; buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad.
  
<br>
+
*Además del OWASP Top 10, la mayoría de los [[:Category:OWASP_Project|Proyectos OWASP]] no son ampliamente utilizados en los ambientes corporativos. En la mayoría de los casos esto no es debido a una falta de calidad en los proyectos o la documentación disponible, sino por desconocer donde se ubicarán en un Ecosistema de Seguridad de Aplicaciones empresarial.
  
==='''UBICACIÓN'''===
+
*Esta serie de talleres y conferencias tienen como objetivo cambiar esta situación proporcionando una explicación sobre los proyectos OWASP más maduros y listos para ser utilizados en el ámbito empresarial.
 +
|}
  
TBD
+
{| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center"
 +
|-
 +
| colspan="2" style="background:#4B0082;" align="center" | <span style="color:#ffffff"> '''CONFERENCIAS (Sábado 22)'''</span>
 +
|-
 +
| colspan="0" style="width:20%" valign="middle" bgcolor="#CCCCEE" align="center" | '''Fecha'''
 +
| colspan="0" style="width:80%" valign="middle" bgcolor="#CCCCEE" align="center" | '''Lugar'''
 +
|-
 +
| valign="middle" bgcolor="#EEEEEE" align="center" | '''Sábado 22 de Abril  <br> 9:00 am'''
 +
| valign="middle" bgcolor="#EEEEEE" align="left" | ''' UTEC - Universidad de Ingeniería y Tecnología <br>'''
 +
Jr. Medrano Silva 165, Barranco <br>
 +
Lima - Perú ''' <br>'''
 +
[[Image:Utec_ubicación.png|400px|link=https://goo.gl/maps/SPjTbRX35PL2]]
 +
|-
 +
| colspan="2" style="background:#CCCCEE;" align="center" | '''Precio y Registro'''
 +
|-
 +
| colspan="2" style="background:#EEEEEE;" align="center" | El ingreso a las conferencias es '''100% GRATUITO''' - El proceso de registro lo podrá ubicar en el siguiente link : <br>
 +
[https://latamtour2017peru.eventbrite.com '''EL REGISTRO SE ENCUENTRA ABIERTO!''']
 +
<br>
  
 +
|-
 +
| colspan="2" style="background:#CCCCEE;" align="center" | '''Promociones'''
 +
|-
 +
| colspan="2" valign="left" bgcolor="#EEEEEE" align="center" height="80" | OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento "LATAM" durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación.<br>
 +
[http://myowasp.force.com/memberappregion Hágase MIEMBRO DE OWASP AQUÍ] <br>
 +
'''Si usted aun no es miembro OWASP, por favor considere unirse a nuestra organización.'''
 +
|}
 
<br>
 
<br>
  
===''' AGENDA'''===
+
{| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center"
 +
|-
 +
| colspan="6" style="width:90%" valign="middle" bgcolor="#CCCCEE" align="center" height="40" | '''DETALLES DE LA JORNADA'''
 +
|-
 +
| colspan="0" style="width:20%" valign="middle" bgcolor="#CCCCEE" align="center" height="30" | ''' Horario '''
 +
| colspan="0" style="width:25%" valign="middle" bgcolor="#CCCCEE" align="center" height="30" | '''Tema'''
 +
| colspan="0" style="width:35%" valign="middle" bgcolor="#CCCCEE" align="center" height="30" | '''Ponente'''
 +
| colspan="0" style="width:20%" valign="middle" bgcolor="#CCCCEE" align="center" height="30" | '''Presentación'''
 +
|-
 +
| colspan="0" style="width:20%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | 9:00 am
 +
| colspan="0" style="width:25%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Acreditación
 +
| colspan="0" style="width:35%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | OWASP Perú
 +
| colspan="0" style="width:20%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | [[Media:LatamTour2017_JVP_Membresia.pdf| Descargar Slides]]
 +
|-
 +
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 10:00 am
 +
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Presentación del evento - Proyectos  OWASP
 +
| colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | [https://twitter.com/John_Vargas John Vargas]
 +
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" |[[Media:OWASP_Latam_Tour_2017_-_Introducci%C3%B3n_JVP_1.pdf|  Descargar Slides]]
 +
|-
 +
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 10:30 am
 +
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Atacando servicios web en el mundo real
 +
| colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Luis Quispe
 +
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | [[Media:LatamTour2017_LuisQuispe_AtacandoServiciosWeb.pdf | Descargar Slides]]
 +
|-
 +
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 11:30 am
 +
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Panorama de la ciberseguridad
 +
| colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Jorge Córdova
 +
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | [[Media:LatamTour2017_JorgeCordova_Panorama_de_la_Cyberseguridad.pdf | Descargar Slides]]
 +
|-
 +
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 12:30 pm
 +
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Iniciandome en el Desarrollo Seguro ¿Por dónde empiezo?
 +
| colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Gabriel Robalino
 +
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | [[Media:LatamTour2017_GabrielRobalino_Iniciandome_SDLC.pdf | Descargar Slides]]
 +
 +
|-
 +
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 15:00 pm
 +
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Prácticas seguras de criptografía en aplicaciones web
 +
| colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Henry Sanchez
 +
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | [[Media:LatamTour2017_HenrySanchez_Pr%C3%A1cticas_Criptograf%C3%ADa_Aplicaciones_WEB.pdf | Descargar Slides]]
  
Se encuentra abierto el llamado a conferencistas!! (Call for papers is open!)
+
|-
[https://goo.gl/forms/yWcVSKLnBhP9nlso1 Presente aqui su charla]
+
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 16:00 pm
 +
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | SQL Injection Deep Dive
 +
| colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Mateo Martínez [OWASP Uruguay]
 +
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | [[Media:LatamTour2017_MateoMartinez_SQL_Injection_DeepDive.pdf | Descargar Slides]]
  
<br>
+
|}
 
 
=='''ORGANIZA: OWASP Chapter Perú'''==
 
 
 
Te invitamos a ser parte del capítulo OWASP Perú. <br>
 
Toda la información del capítulo se encuentra en: [https://www.owasp.org/index.php/Peru Link al Sitio Web de OWASP Perú]
 
  
 
=BOGOTÁ=
 
=BOGOTÁ=
Line 1,001: Line 1,282:
 
==='''FECHA Y UBICACION'''===
 
==='''FECHA Y UBICACION'''===
  
El 3 de Abril en la [http://www.unipiloto.edu.co/ Universidad Piloto de Colombia], ubicada en la Carrera 9 No. 45A - 44 en Bogotá, Colombia.  
+
El 3 de Abril en el Auditorio Principal de la [http://www.unipiloto.edu.co/ Universidad Piloto de Colombia], ubicada en la Carrera 9 No. 45A - 44 en Bogotá, Colombia.  
  
 
=== '''AGENDA''' ===
 
=== '''AGENDA''' ===
Line 1,018: Line 1,299:
 
!08:25 - 08:40
 
!08:25 - 08:40
 
| style="text-align: center;" |Giovanni Cruz Forero
 
| style="text-align: center;" |Giovanni Cruz Forero
|'''Esto es OWASP'''
+
| style="text-align: center;" |'''Esto es OWASP'''
|Colombia
+
| style="text-align: center;" |Colombia
 
|-
 
|-
 
!08:40 - 10:40
 
!08:40 - 10:40
 
| style="text-align: center;" |Ricardo Supo Picón
 
| style="text-align: center;" |Ricardo Supo Picón
|'''Del Top 10 OWASP al Cumplimiento de PCI-DSS v 3.2 - Workshop'''
+
| style="text-align: center;" |'''Del Top 10 OWASP al Cumplimiento de PCI-DSS v 3.2 - Workshop'''
|Perú
+
| style="text-align: center;" |Perú
 
|-
 
|-
 
!10:40 - 11:05
 
!10:40 - 11:05
| style="text-align: center;" |Oscar Mondragon
+
| style="text-align: center;" |Jeffrey Steve Borbón Sanabria
|'''Antidefacement Web'''
+
| style="text-align: center;" |'''¿Y cómo editamos sistemas legados que nadie sabe como sirven?'''
|Colombia
+
| style="text-align: center;" |Colombia
 
|-
 
|-
 
!11:05 - 11:30
 
!11:05 - 11:30
 
| colspan="3" style="text-align: center;" |Break
 
| colspan="3" style="text-align: center;" |Break
 
|-
 
|-
!11:30 - 12:15
+
!11:30 - 12:00
| style="text-align: center;" |Jeffrey Steve Borbón Sanabria
+
| style="text-align: center;" |Juan Pablo Arévalo - Andrés Vega
|'''¿Y cómo editamos sistemas legados que nadie sabe como sirven?'''
+
| style="text-align: center;" |'''OWASP Mobile Project and Internet of Things'''
|Colombia
+
| style="text-align: center;" |Colombia
 
|-
 
|-
!12:15 - 12:40
+
!12:00 - 12:40
| style="text-align: center;" |Juan Pablo Arévalo - Andres Moreno
+
| style="text-align: center;" |Hugo Alvarez - Maria Alejandra Blanco
|'''OWASP Mobile Project and Internet of Things'''
+
| style="text-align: center;" |'''Offensive Web Testing Framework (OWTF)'''
|Colombia
+
| style="text-align: center;" |Colombia
 
|-
 
|-
 
!12:40 - 13:40
 
!12:40 - 13:40
Line 1,049: Line 1,330:
 
!13:45 - 14:30
 
!13:45 - 14:30
 
| style="text-align: center;" |Edgar Felipe Duarte Porras
 
| style="text-align: center;" |Edgar Felipe Duarte Porras
|'''Malware: Burlando los antivirus con JavaScripts'''
+
| style="text-align: center;" |'''Malware: Burlando los antivirus con JavaScripts'''
|Colombia
+
| style="text-align: center;" |Colombia
 
|-
 
|-
 
!14:30 - 14:55
 
!14:30 - 14:55
 
| style="text-align: center;" |Tatiana Higuera - Nicolas Moreno
 
| style="text-align: center;" |Tatiana Higuera - Nicolas Moreno
|'''OWASP SeraphimDroid Project'''
+
| style="text-align: center;" |'''OWASP SeraphimDroid Project'''
|Colombia
+
| style="text-align: center;" |Colombia
 
|-
 
|-
 
!14:55 - 15:40
 
!14:55 - 15:40
| style="text-align: center;" |Jonathan Maderos
+
| style="text-align: center;" |Oscar Mondragon
|'''Hackeando una Elección'''
+
| style="text-align: center;" |'''Antidefacement Web'''
|Venezuela
+
| style="text-align: center;" |Colombia
 
|-
 
|-
 
!15:40 - 16:10
 
!15:40 - 16:10
 
| colspan="3" style="text-align: center;" |Break
 
| colspan="3" style="text-align: center;" |Break
 
|-
 
|-
!16:10 - 16:35
+
!16:10 - 16:45
|Hugo Alvarez - Maria Alejandra Blanco
+
| style="text-align: center;" |David Useche – Maria Paula Bueno
|'''"OWTF"'''
+
| style="text-align: center;" |'''The OWASP Enterprise Security API (ESAPI): Security Control Library'''
|Colombia
+
| style="text-align: center;" |Colombia
 
|-
 
|-
!16:35 - 17:20
+
!16:45 - 17:30
|Gustavo Nieves Arreaza
+
| style="text-align: center;" |Jonathan Maderos
|'''LAS BUENAS PRÁCTICAS DEL SDLC BASADO EN OWASP'''
+
| style="text-align: center;" |'''Hackeando una Elección'''
|Chile
+
| style="text-align: center;" |Venezuela
 
|-
 
|-
 +
!17:30 - 17:45
 +
| colspan="3" style="text-align: center;" |CIERRE
 
|}
 
|}
  
Line 1,084: Line 1,367:
 
* [http://www.unipiloto.edu.co/ Universidad Piloto de Colombia]
 
* [http://www.unipiloto.edu.co/ Universidad Piloto de Colombia]
 
* [http://www.bsidesco.org BSides Colombia]
 
* [http://www.bsidesco.org BSides Colombia]
 +
* [https://www.easysol.net/ Easy Solutions]
 
<br>
 
<br>
 
Tu puedes ser uno de nuestros patrocinadores, no dudes en comunicarte con cualquier miembro del [https://www.owasp.org/index.php/Bogota Capítulo Bogotá].
 
Tu puedes ser uno de nuestros patrocinadores, no dudes en comunicarte con cualquier miembro del [https://www.owasp.org/index.php/Bogota Capítulo Bogotá].
Line 1,103: Line 1,387:
 
==='''UBICACION'''===
 
==='''UBICACION'''===
  
Universidad Don Bosco, Campus Soyapango
+
Universidad Don Bosco, Campus Postgrados Antiguo Cuscatlan
  
 
<br>''' AGENDA'''
 
<br>''' AGENDA'''
Line 1,123: Line 1,407:
 
|-
 
|-
 
|9:05 - 10:00
 
|9:05 - 10:00
|
+
|Programa BugBounty
|
+
|Como funciona el Bugbounty, y como puede ser una forma de
 +
trabajo para los profesionales en la seguridad informática.
 
|
 
|
 
|-
 
|-
Line 1,144: Line 1,429:
 
El Salvador
 
El Salvador
 
|-
 
|-
|12:00 - 14:00
+
|12:00 - 13:00
 
|Almuerzo
 
|Almuerzo
 +
|Almuerzo Libre
 
|
 
|
|
+
|-
 +
|13:00 - 14:00
 +
|'''IoT security, from home to enterprise networks'''
 +
|El uso de elementos de IoT en casa y en las redes empresariales
 +
| Rudiger Fogelbach, El Salvador
 
|-
 
|-
 
|14:00 - 15:00
 
|14:00 - 15:00
Line 1,161: Line 1,451:
 
|
 
|
 
|-
 
|-
|15:15 - 17:00
+
|15:15 - 16:00
|
+
|La darknet dentro de la empresa
|
+
|Como impacta en la empresa las configuraciones
|
+
 
 +
de nuestra red y dispositivos de seguridad
 +
|Daniel Suarez, OWASP El Salvador
 +
|-
 +
|16:00 - 17:00
 +
|Gaming and Hacking 4 Life
 +
|Como aplicar los conocimientos adquiridos a través
 +
de vídeo juegos y aplicarlos a la seguridad
 +
|Mario Orellana, Tiger Security, El Salvador
 
|-
 
|-
|17:00 - 18:00
 
 
|Cierre - Rifas  
 
|Cierre - Rifas  
 
|
 
|
Line 1,174: Line 1,471:
  
 
===''' Patrocinadores'''===
 
===''' Patrocinadores'''===
Universidad Don Bosco, El Salvador. [ http://www.udb.edu.sv/udb/ ]
+
Universidad Don Bosco, El Salvador.  
 +
 
 +
====== Centro de Estudios de Postgrado ======
 +
Final Av. Albert Einstein, No. 233
 +
 
 +
Colonia Jardines de Guadalupe, La Libertad.
 +
 
 +
[ [http://postgrados.udb.edu.sv/insti.php http://www.udb.edu.sv/udb/] ]
  
 
Instituto Superior de Tecnología Aplicada [ http://www.insteconline.com/ ]
 
Instituto Superior de Tecnología Aplicada [ http://www.insteconline.com/ ]
Line 1,180: Line 1,484:
 
TigerSecurity [ https://www.facebook.com/TigerSecSV/ ]
 
TigerSecurity [ https://www.facebook.com/TigerSecSV/ ]
  
WebCommService [ http://www.webcommservice.com ]<br>
+
WebCommService [ http://www.webcommservice.com ]
 +
 
 +
Hackerone.com [ https://www.hackerone.com/ ]
 +
 
 +
Grupo Active System [ http://activesystems.com.sv/activesystems/index.html ]<br>
  
 
=='''ORGANIZA: OWASP Chapter El Salvador'''==
 
=='''ORGANIZA: OWASP Chapter El Salvador'''==
Line 1,187: Line 1,495:
 
Toda la información del capítulo se encuentra en: [https://www.owasp.org/index.php/El_Salvador Link al Sitio Web de OWASP El Salvador]
 
Toda la información del capítulo se encuentra en: [https://www.owasp.org/index.php/El_Salvador Link al Sitio Web de OWASP El Salvador]
  
 +
 +
=GUATEMALA=
 +
 +
=='''GUATEMALA  26 de Abril de 2017 (Conferencia de Seguridad Gratuita)''' ==
 +
El evento más importante de la región llega nuevamente a Guatemala, '''OWASP Latam tour 2017!'''. <br>Expositores estarán presentando conferencias sobre los temas más importantes en Seguridad Informatica y de Aplicaciones Web.
 +
 +
Evento Completamente Gratuito, a profesionales y estudiantes<br>
 +
[https://www.eventbrite.com/e/owasp-latam-tour-2017-guatemala-tickets-33934431799 Registrarse Aquí]
 +
<br>
 +
 +
==='''UBICACION'''===
 +
 +
[http://www.galileo.edu/ Universidad Galileo - www.galileo.edu]<br>
 +
[[Image:logo-ug.png|200px|link=https://www.galileo.edu/]]
 +
Auditorio Principal<br>
 +
<br>
 +
===''' AGENDA'''===
 +
{| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center"
 +
|-
 +
| colspan="6" style="width:90%" valign="middle" bgcolor="#4B0082" align="center" height="40" | <span style="color:#ffffff"> '''DETALLES DE LA CONFERENCIA - Miércoles 26 de Abril (Universidad Galileo Salon 401)'''
 +
|-
 +
| colspan="0" style="width:10%" valign="middle" bgcolor="#CCCCEE" align="center" height="30" | '''Horario'''
 +
| colspan="0" style="width:15%" valign="middle" bgcolor="#CCCCEE" align="center" height="30" | '''Expositor'''
 +
| colspan="0" style="width:15%" valign="middle" bgcolor="#CCCCEE" align="center" height="30" | '''Titulo'''
 +
| colspan="0" style="width:60%" valign="middle" bgcolor="#CCCCEE" align="center" height="30" | '''Detalles'''
 +
|-
 +
| colspan="0" style="width:10%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | 15:30 - 16:00
 +
| colspan="0" style="width:15%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Acreditación
 +
| colspan="0" style="width:15%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" |
 +
| colspan="0" style="width:60%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" |
 +
|-
 +
| colspan="0" style="width:10%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 16:00 - 16:15
 +
| colspan="0" style="width:15%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Salon 401 Torre 1
 +
| colspan="0" style="width:15%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | INAUGURACION
 +
| colspan="0" style="width:60%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" |
 +
|-
 +
| colspan="0" style="width:10%" valign="middle" bgcolor="#CCCCEE" align="center" height="30" | 16:15 - 17:00
 +
| colspan="0" style="width:15%" valign="middle" bgcolor="#CCCCEE" align="center" height="30" | Roberto Rimola - Salon 401 Torre 1
 +
| colspan="0" style="width:15%" valign="middle" bgcolor="#CCCCEE" align="center" height="30" | "Ingenieria Social, hacking de humanos."
 +
| colspan="0" style="width:60%" valign="middle" bgcolor="#CCCCEE" align="center" height="30" | La Ingeniería Social tiene un papel fundamental en una gran cantidad de ciberataques, más allá de lo grande, pequeño o sofisticado que sea el crimen.
 +
|-
 +
| colspan="0" style="width:10%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 17:00 - 17:45
 +
| colspan="0" style="width:27%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Amilcar De Leon
 +
| colspan="0" style="width:23%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | “Taller de SQL Injection”
 +
| colspan="0" style="width:60%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos.
 +
|-
 +
| colspan="0" style="width:10%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 17:45 - 18:30
 +
| colspan="0" style="width:15%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Pablo Barrera 
 +
| colspan="0" style="width:15%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | "Taller de OWASP ZAP"
 +
| colspan="0" style="width:60%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Taller de como utilizar herramientas para encontrar vulnerabilidades que se encuentran en el OWASP TOP 10 y explotarlas.
 +
|-
 +
| colspan="0" style="width:10%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | 18:30 - 19:00
 +
| colspan="0" style="width:15%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" |
 +
| colspan="0" style="width:15%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Receso
 +
| colspan="0" style="width:60%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" |
 +
|-
 +
| colspan="0" style="width:10%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | 19:00 - 20:30
 +
| colspan="0" style="width:15%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | Cesar Calderon OWASP CTF Concurso de Hacking
 +
| colspan="0" style="width:15%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | CTF
 +
| colspan="0" style="width:60%" valign="middle" bgcolor="#CCEEEE" align="center" height="30" | CTF
 +
|-
 +
|}
 +
 +
<br>
  
 
=CHILE=
 
=CHILE=
Line 1,192: Line 1,564:
 
[[File:SCL_banner00.jpg |60% ]]
 
[[File:SCL_banner00.jpg |60% ]]
  
== Charlas  miércoles 26 abril 2017 [[https://www.eventbrite.com/e/owasp-latam-tour-2017-santiago-de-chile-tickets-32595688582 Inscribete aquí]]==
+
== Curso/taller '''jueves 27 abril''' 2017 [[https://www.eventbrite.com/e/owasp-latam-tour-2017-santiago-de-chile-tickets-32595688582#tickets Inscribete aquí]]==
 +
 
 +
{| class="wikitable"
 +
|-
 +
! align="center" width="30" | Nro
 +
! align="center" width="140" | Relator
 +
! align="center" width="230" | '''Tema del Taller'''
 +
! align="center" width="690" | Descripción
 +
|-
 +
! 1
 +
| '''Carlos Allendes D.  (Chile)'''  <br>
 +
| Programación Segura usando OWASP, [taller de 07 horas]
 +
| Taller hands-on en técnicas de desarrollo seguro, con los tips y conocimiento basado en OWASP, para reducir vulnerabilidades en:  BD ORACLE, BD SQLSERVER, Lenguaje: .NET, JAVA, PHP.  aplicando las metodologías exigidas por normativas internacionales (PCI, ISO27001, CSA) que mitigan los riesgos en la web.
 +
|-
 +
! 2
 +
| ''' Ricardo  Supo (Peru) '''  <br>
 +
| Del Top 10 OWASP al Cumplimiento de PCI-DSS v3.2,  [taller de 07 horas]
 +
| PCI-DSS v3.2 en su Requisito 6, Desarrollar y mantener sistemas y aplicaciones seguros, exige seguir directrices seguras como las definidas por OWASP a las entidades bancarias emisoras de tarjetas de crédito.
 +
En este taller se desarrollará de manera práctica el OWASP Top 10 tanto la detección y la explotación de cada una así como su corrección en código en ambientes de desarrollo bajo máquinas virtuales tanto para .Net como Java.
 +
|-
 +
! 3
 +
| '''Mateo Martinez (Uruguay) ''' <br>
 +
| Mastering ZAP y Desarrollo Seguro", [taller de 07 horas]
 +
| Completo taller con las técnicas que recomienda OWASP para programación segura y adicionalmente la respectiva validación usando herramientas de ethical hacking que permiten hacer el testing de seguridad sobre las aplicaciones que entrega el equipo de desarrollo.
 +
|}
 +
 
 +
== Charlas  Liberadas '''Miércoles 26 abril''' 2017 [[https://www.eventbrite.com/e/owasp-latam-tour-2017-santiago-de-chile-tickets-32595688582 Inscribete aquí]]==
  
 
{| class="wikitable"
 
{| class="wikitable"
Line 1,198: Line 1,596:
 
! align="center" width="30" | Nro
 
! align="center" width="30" | Nro
 
! align="center" width="60" | Hora
 
! align="center" width="60" | Hora
! align="center" width="200" | Expositor
+
! align="center" width="150" | Expositor
 
! align="center" width="250" | Título
 
! align="center" width="250" | Título
 
! align="center" width="650" | Descripción
 
! align="center" width="650" | Descripción
Line 1,215: Line 1,613:
 
|-
 
|-
 
! 3
 
! 3
| 09:05 a 10:45
+
| 09:05 a 09:50
| '''Carlos Allendes'''
+
| '''Carlos Allendes D.'''
 
| Hacker o Empresario?
 
| Hacker o Empresario?
| La seguridad TI enfrenta el riesgo creciente del "hacking as a service".  El cibercrimen ya derivó en un "modelo de negocio", que usa estrategias de mercado y define su "cadena de valor", similar a una empresa legítima: maximiza beneficios, innova y gestiona RRHH). Esta realidad llevará a nuevos niveles los riesgos tecnológicos y la necesidad de inversión en seguridad.
+
| El "hacking as a service" un riesgo creciente para la seguridad TI.  El cibercrimen ya derivó en un "modelo de negocio", que usa estrategias de mercado y define su "cadena de valor", similar a una empresa legítima: maximiza beneficios, innova y gestiona RRHH). Para las organizaciones, esto incrementará los riesgos y la inversión en seguridad.
 
|-
 
|-
 
! 4
 
! 4
| 10:45 a 11:35
+
| 09:55 a 10:40
| '''TBD'''
+
| '''Mateo Martinez (Uruguay)'''
| TBD
+
| OWASP Arsenal  (*cambio horario*)
| TBD
+
| Muchas herramientas de OWASP, que no todos conocen... ¿para qué sirven? ¿Cómo funcionan? ¿Qué tan maduras se encuentran? Esta charla busca hacer una puesta a punto de los principales proyectos de OWASP y mostrar las herramientas en acción mediante una presentación sumamente práctica y llena de demostraciones. Se incluyen proyectos de OWASP para: Defenders, Breakers & Builders.
 
|-
 
|-
 
! 5
 
! 5
| 11:35 a 11:50
+
| 10:45 a 11:00
 
|  
 
|  
 
| '''Coffee Break'''
 
| '''Coffee Break'''
Line 1,233: Line 1,631:
 
|-
 
|-
 
! 6
 
! 6
| 11:50 a 12:35
+
| 11:05 a 11:50
| '''Claudio Salazar '''
+
| '''Claudio Salazar   '''
 
| "Detectem" un proyecto open-source para seguridad
 
| "Detectem" un proyecto open-source para seguridad
 
| Las herramientas de pentesting (al igual que cualquier software) requieren mejoras y nuevas funcionalidades. Pero a menudo los proyectos open-source no usan buenas prácticas de desarrollo. Esta charla analiza la necesidad de saber programar para un pentester y propone buenas prácticas de programación, basado en la experiencia al crear la herramienta chilena: Detectem.   
 
| Las herramientas de pentesting (al igual que cualquier software) requieren mejoras y nuevas funcionalidades. Pero a menudo los proyectos open-source no usan buenas prácticas de desarrollo. Esta charla analiza la necesidad de saber programar para un pentester y propone buenas prácticas de programación, basado en la experiencia al crear la herramienta chilena: Detectem.   
 
|-
 
|-
 
! 7
 
! 7
| 12:35 a 13:20
+
| 11:55 a 12:50
| '''Sebastián Quevedo'''
+
| '''Sebastián Quevedo '''
 
| Análisis de anatomías de ataque: Ransomware y sus contramedidas
 
| Análisis de anatomías de ataque: Ransomware y sus contramedidas
 
| Existe un gran impacto del Ransomware hacia las organizaciones y personas. Este tipo de malware tiene una alta tasa de propagación/infección. Las primeras generaciones usaban criptovirología (año 2008) hasta los actuales que son bloqueadores de sistemas. Esta charla evalúa los principales efectos/daños que provoca y propone una estrategia práctica/efectiva para enfrentar esta amenaza.
 
| Existe un gran impacto del Ransomware hacia las organizaciones y personas. Este tipo de malware tiene una alta tasa de propagación/infección. Las primeras generaciones usaban criptovirología (año 2008) hasta los actuales que son bloqueadores de sistemas. Esta charla evalúa los principales efectos/daños que provoca y propone una estrategia práctica/efectiva para enfrentar esta amenaza.
Line 1,246: Line 1,644:
 
|-
 
|-
 
! 8
 
! 8
| 13:20 a 15:00
+
| 13:00 a 15:00
 
|
 
|
 
| '''Horario de Almuerzo'''
 
| '''Horario de Almuerzo'''
Line 1,255: Line 1,653:
 
| 15:00 a 15:45
 
| 15:00 a 15:45
 
| '''Gustavo Nieves Arreaza '''
 
| '''Gustavo Nieves Arreaza '''
| Buenas prácticas del SDLC basado en OWASP
+
| Buenas prácticas del SDLC basado en OWASP (*cambio horario*)
 
| Muchas organizaciones y personas entienden a OWASP como un referente para identificar fallas en el software ya terminado, pero la seguridad es un ciclo continuo, que debe mantenerse en paralelo a las fases del desarrollo y programación del software.  OWASP provee herramientas útiles para todas las fases del ciclo de vida "SDLC".
 
| Muchas organizaciones y personas entienden a OWASP como un referente para identificar fallas en el software ya terminado, pero la seguridad es un ciclo continuo, que debe mantenerse en paralelo a las fases del desarrollo y programación del software.  OWASP provee herramientas útiles para todas las fases del ciclo de vida "SDLC".
 
|-
 
|-
 
! 10
 
! 10
| 15:50 a 16:30
+
| 15:50 a 16:40
| '''Ricardo Supo'''
+
| '''Ricardo Supo (Peru)'''
 
| Érase una vez cuando hackearon un NIC
 
| Érase una vez cuando hackearon un NIC
 
| Un día regresando del trabajo te reportan un incidente de riesgo bajo pero al analizarlo el NIC de un país estaba comprometido. Se narrará la historia jamás contada de un incidente nacional y como se pudo reducir los riesgos rápidamente. Los incidentes sucedidos en el NIC, banca y gobierno. Así mismo como las metodologías de OWASP apoyan a reducir los riesgos.
 
| Un día regresando del trabajo te reportan un incidente de riesgo bajo pero al analizarlo el NIC de un país estaba comprometido. Se narrará la historia jamás contada de un incidente nacional y como se pudo reducir los riesgos rápidamente. Los incidentes sucedidos en el NIC, banca y gobierno. Así mismo como las metodologías de OWASP apoyan a reducir los riesgos.
Line 1,272: Line 1,670:
 
|}
 
|}
  
=SÃO PAULO=
+
=VENEZUELA (CANCELADO)=
=='''São Paulo: 22 de Abril de 2017''' ==
 
O evento mais importante sobre Segurança de Aplicações da América Latina chega em São Paulo, '''OWASP Latam Tour 2017'''. <br>Profissionais nacionais e internacionais estão apresentando palestras sobre os temas mais importantes em Segurança de Aplicações.
 
 
 
=VENEZUELA=
 
 
== '''Caracas: April, 27th 2017''' ==
 
== '''Caracas: April, 27th 2017''' ==
[[File:BLTOVenezuelav1.png| center |BLTOVenezuelav1.png ]]
+
[https://www.eventbrite.com/e/owasp-latam-tour-2017-caracas-venezuela-tickets-32595739735 CANCELADO]<br><br>   
<br>
 
 
 
== Registro ==
 
El registro es totalmente gratis, nos complacería mucho que nos acompañaras este día.
 
 
 
[https://www.eventbrite.com/e/owasp-latam-tour-2017-caracas-venezuela-tickets-32595739735 Registrate Aquí]<br>
 
Te esperamos!!!
 
 
 
== UBICACIÓN ==
 
 
 
[http://www.ucv.ve/ Universidad Central de Venezuela]<br>
 
Facultad de Ciencias <br>
 
Auditórium Tobías Lasser<br>
 
Paseo Los Ilustres Urb. Valle Abajo. <br>
 
1040 Caracas<br>
 
<br>
 
 
 
[[File:UbicacionLatamCaracas.png]]
 
 
 
== LISTADO DE SPEAKERS ==
 
 
 
<table border="0" width="804">
 
  <tr>
 
    <td colspan="3" style="text-align: center" bgcolor="#FBF1D7">Registro 8:30 am</td>
 
   </tr>
 
  <tr>
 
    <td style="text-align: center" bgcolor="#CED7EF" width="96">9:00 am</td>
 
    <td bgcolor="#CED7EF" width="212">OWASP Venezuela & UCV</td>
 
    <td bgcolor="#CED7EF" width="482"><b>Palabras de Bienvenida</b></td>
 
  </tr>
 
  <tr>
 
    <td style="text-align: center" bgcolor="#CED7EF">9:15-9:55 am</td>
 
    <td bgcolor="#CED7EF">TBD</td>
 
    <td bgcolor="#CED7EF"><b>TBD</b></td>
 
  </tr>
 
<tr>
 
    <td style="text-align: center" bgcolor="#CED7EF">10:00-10:40 am</td>
 
    <td bgcolor="#CED7EF">TBD</td>
 
    <td bgcolor="#CED7EF"><b>TBD</b></td>
 
  </tr>
 
    <tr>
 
<td style="text-align: center" bgcolor="#FBF1D7">10:40-11:10am</td>
 
      <td colspan="3" style="text-align: center" bgcolor="#FBF1D7">Coffee Break</td>
 
    </tr>
 
    <tr>
 
      <td style="text-align: center" bgcolor="#CED7EF">11:15-11:50 am</td>
 
      <td bgcolor="#CED7EF">TBD</td>
 
      <td bgcolor="#CED7EF"><b>TBD</b></td>
 
    </tr>
 
 
    <tr>
 
<td style="text-align: center" bgcolor="#FBF1D7">12:00-1:30 pm</td>
 
      <td colspan="3" style="text-align: center" bgcolor="#FBF1D7">Almuerzo Libre</td>
 
    </tr>
 
    <tr>
 
      <td style="text-align: center" bgcolor="#CED7EF">1:35-2:10 pm</td>
 
      <td bgcolor="#CED7EF">TBD</td>
 
      <td bgcolor="#CED7EF"><b>TBD</b></td>
 
    </tr>
 
    <tr>
 
      <td style="text-align: center" bgcolor="#CED7EF">2:15-2:40 pm</td>
 
      <td bgcolor="#CED7EF">TBD</td>
 
      <td bgcolor="#CED7EF"> <b>TBD</b></td>
 
    </tr>
 
    <tr>
 
<td style="text-align: center" bgcolor="#FBF1D7">2:45-3:20 pm</td>
 
      <td colspan="3" style="text-align: center" bgcolor="#FBF1D7">Coffee Break</td>
 
    </tr>
 
    <tr>
 
      <td style="text-align: center" bgcolor="#CED7EF">3:35-4:10 pm</td>
 
      <td bgcolor="#CED7EF">TBD</td>
 
      <td bgcolor="#CED7EF"><b>TBD</b></td>
 
    </tr>
 
  <tr>
 
      <td style="text-align: center" bgcolor="#CED7EF">4:15-4:40 pm</td>
 
      <td bgcolor="#CED7EF">TBD</td>
 
      <td bgcolor="#CED7EF"><b>TBD</b></td>
 
    </tr>
 
    <tr>
 
<td style="text-align: center" bgcolor="#FBF1D7">4:45-5:00 pm</td>
 
      <td colspan="3" style="text-align: center" bgcolor="#FBF1D7">Palabras de cierre</td>
 
    </tr>
 
</table>
 
  
  
Line 1,517: Line 1,828:
 
*[[User:Jvargas|John Vargas]] (Perú)<br>
 
*[[User:Jvargas|John Vargas]] (Perú)<br>
 
*[[User:Tartamar|Martin Tartarelli]] (Buenos Aires, Argentina)<br>
 
*[[User:Tartamar|Martin Tartarelli]] (Buenos Aires, Argentina)<br>
*[[User:Magno Logan|Magno_Logan]] (São Paulo, Brazil)<br>
+
*[[User:Magno Logan|Magno Logan]] (São Paulo, Brazil)<br>
 
*[[User:Mateo Martínez|Mateo Martinez]] (Uruguay)<br>
 
*[[User:Mateo Martínez|Mateo Martinez]] (Uruguay)<br>
 
*[[User:Mauro Flores|Mauro Flores]] (Uruguay)<br>
 
*[[User:Mauro Flores|Mauro Flores]] (Uruguay)<br>
Line 1,539: Line 1,850:
 
*Kelly Santalucia (Sponsorships)
 
*Kelly Santalucia (Sponsorships)
 
*Laura Grau (Organization)
 
*Laura Grau (Organization)
 
 
  
 
<headertabs></headertabs>
 
<headertabs></headertabs>
Line 1,549: Line 1,858:
 
[[Image:Infobyte-logo.png|200px|link=http://infobytesec.com/]]
 
[[Image:Infobyte-logo.png|200px|link=http://infobytesec.com/]]
 
[[image:WhiteJaguars.png|200px|link=https://www.whitejaguars.com/]]
 
[[image:WhiteJaguars.png|200px|link=https://www.whitejaguars.com/]]
 +
[[image:ESET_logo_-_Stacked_-_Colour_-_Heavy_Turq_tag_-_RGB-01.png|200px|link=http://www.eset-la.com/]]
 +
[[image:Despegar.png|280px|link=http://www.despegar.com/]]
 +
[[Image:Logo_websec.jpg||220px|link=http://www.websec.mx/]]
 +
[[Image:1024px-TheHomeDepot.svg.png||160px|link=http://homedepot.com.mx/]]
 +
[[Image:Fortinet_Logo_300ppi.png||200px|link=https://fortinet.com/]]
 +
[[Image:Ohka_logo.png||300px|link=http://www.ohkasystems.com/]]
 +
[[Image:Purplesecurity_logo.png||280px|link=http://purplesec.com/]]
 +
[[Image:Protektnet.png||280px|link=https://protektnet.com/]]
 +
[[Image:01_-_Tropicode_-_Logo_-_Color_-_Horizontal.png||280px|link=https://tropicode.net/]]
 +
[[Image:DeepRecce.png||280px|link=https://www.deeprecce.com//]]
  
 
== Community Supporters ==
 
== Community Supporters ==
Line 1,555: Line 1,874:
 
[[Image:bsidesco.png|300px|link=https://www.bsidesco.org/]]
 
[[Image:bsidesco.png|300px|link=https://www.bsidesco.org/]]
 
[[Image:Ekoparty-logo.jpg|120px|link=https://www.ekoparty.org/]]
 
[[Image:Ekoparty-logo.jpg|120px|link=https://www.ekoparty.org/]]
 +
[[Image:Andsec-logo.png|180px|link=http://www.andsec.org/]]
 +
[[Image:Logo-segu-info-alta.jpg|280px|link=http://www.andsec.org/]]
  
 
==Lunch & Coffee Break Sponsor ==
 
==Lunch & Coffee Break Sponsor ==
 +
[[Image:Cyberopsec_logo.jpg||150px|link=http://www.cyberopsec.com.mx/]]
 +
[[Image:Papajohns_logo.png||150px|link=http://papajohnspizzacancun.com/]]
  
 
== Educational Supporters ==
 
== Educational Supporters ==
 
[[Image:Logo_Uncoma.png ‎|200px|link=http://www.uncoma.edu.ar/]]
 
[[Image:Logo_Uncoma.png ‎|200px|link=http://www.uncoma.edu.ar/]]
 
[[Image:Un2.png ‎|200px|link=http://www.upds.edu.bo/SantaCruz/]]
 
[[Image:Un2.png ‎|200px|link=http://www.upds.edu.bo/SantaCruz/]]
 +
[[Image:logoITLA12.jpg|link=http://www.itla.edu.do/]]
 
[[Image:SCL duoc uc.jpg|link=http://www.duoc.cl/sedes/sede-padre-alonso-de-ovalle]]
 
[[Image:SCL duoc uc.jpg|link=http://www.duoc.cl/sedes/sede-padre-alonso-de-ovalle]]
 
‎[[Image:Universidadedmanizales.png|link=http://umanizales.edu.co/]]
 
‎[[Image:Universidadedmanizales.png|link=http://umanizales.edu.co/]]
[[Image:logoITLA12.jpg|link=http://www.itla.edu.do/]]
 
 
[[File:Universidad Piloto .jpg|200x200px]]
 
[[File:Universidad Piloto .jpg|200x200px]]
 
[[Image:UCV2_(1).jpg|200px| link=http://www.ucv.ve/]]
 
[[Image:UCV2_(1).jpg|200px| link=http://www.ucv.ve/]]
 
[[Image:180-digital-house.jpg|200px| link=https://www.digitalhouse.com]]
 
[[Image:180-digital-house.jpg|200px| link=https://www.digitalhouse.com]]
 +
[[Image:Logo_utec.png|250px| link=https://www.utec.edu.pe]]
 +
[[Image:logo-ug.png|200px|link=https://www.galileo.edu/]]
 +
[[Image:Techgarage_logo.png||200px|link=http://techgarage.mx/]]

Latest revision as of 00:34, 18 September 2017


Latam logo 2017.jpg

Agenda


Latam Tour Objective

The OWASP Latam Tour objective is to raise awareness about application security in the Latin America region, so that people and organizations can make informed decisions about true application security risks. Everyone is free to participate in OWASP and all of our materials are available under a free and open software license.

We are proposing a chapters conference driven model in which the sessions are free for everybody and the costs are supported by a mix of funding i.e. OWASP Foundation, local chapter budget, external sponsorship, etc. 1-day training sessions are also offered in some tour stops. These sessions’ fees are $ 200USD for OWASP members and $ 250 USD for non-members (group discounts may apply).

Who Should Attend the Latam Tour?

  • Application Developers
  • Application Testers and Quality Assurance
  • Application Project Management and Staff
  • Chief Information Officers, Chief Information Security Officers, Chief Technology Officers, Deputies, Associates and Staff
  • Chief Financial Officers, Auditors, and Staff Responsible for IT Security Oversight and Compliance
  • Security Managers and Staff
  • Executives, Managers, and Staff Responsible for IT Security Governance
  • IT Professionals Interesting in Improving IT Security
  • Anyone interested in learning about or promoting Web Application Security


Special offer - Become an OWASP Member

As part of the OWASP Latam Tour, you could become an OWASP Member by paying 20 U$D. Show your support and become an OWASP member today!

Join button.jpg Renewal.jpg

QUESTIONS

  • If you have any questions about the Latam Tour, please send an email to [email protected]



#Latamtour hashtag for your tweets for Latam Tour (What are hashtags?)

@AppSecLatam Twitter Feed (follow us on Twitter!) <twitter>34534108</twitter>

Do you want to give a talk or a training session in Latin America?


Please send your proposals to the corresponding chapter leader before March 1st 2017:


By your submission you agree to the Speaker Agreement, Invited Speaker Agreement or Instructor Agreement.

BOLIVIA: 21-22 de Abril de 2017 (Conferencia de Seguridad Gratuita)

El evento más importante de la región llega nuevamente a Bolivia, OWASP Latam tour 2017!.
Expositores internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones.

REGISTRO

La entrada a las conferencias es gratuita. Los asistentes únicamente deberán registrarse en la lista de asistencia.
Registro a OWASP LATAM Tour 2017 Bolivia

UBICACION

https://www.google.com/maps/place/Universidad+Privada+Domingo+Savio/@-17.7582917,-63.1755815,15.96z/data=!4m5!3m4!1s0x93f1e7c3e8d539cb:0x1ce9b8db4a387ab4!8m2!3d-17.7583404!4d-63.1744264
Dirección: Av. Beni y 3er. Anillo Externo Santa Cruz, Bolivia.


AGENDA

21 de abril

Hora Expositor Conferencia País
08:00 - 08:30 Registro - Acreditación
08:30 - 09:00 Proyecto OWASP
09:00 - 09:45 Saul Mamani M. Seguridad Perimetral de Aplicaciones, una buena alternativa Oruro, Bolivia
09:45 - 10:30 Danilo Anatoli Mercado Oudalova FRAMEWORK GALINA Santa Cruz, Bolivia
10:30 - 11:00 Pausa para café
11:00 - 11:45 Camilo Quenta Ransomware en las alturas - enjaulando a linux La Paz, Bolivia
11:45 - 12:30 Carlos Vidaurre "BLUE" attacks Santa Cruz, Bolivia
12:30 - 14:00 Horario de Almuerzo
14:00 - 14:45 William Duabyakosky Seguridad en App Móviles con owasp Santa Cruz, Bolivia
14:45 - 15:30 Herman Brule DDOS y bot a larga escala Francia
15:30 - 16:00 Pausa para café
16:00 - 16:45 Jaime Ivan Mendoza IoT internet Santa Cruz, Bolivia
16:45 - 17:30 Ricardo Supo Picón Érase una vez cuando hackearon un NIC Peru

22 de abril

Hora Expositor Conferencia País
08:00 - 08:30 Registro - Acreditación
08:30 - 09:00 Proyecto OWASP
09:00 - 09:45 Juampa Rodríguez 0037: Con Licencia para F*ckear! La Paz, Bolivia
09:45 - 10:30 Jorge Santillán Kit de robótica economico Sucre, Bolivia
10:30 - 11:00 Pausa para café
11:00 - 11:45 Israel Aràoz Severiche El salto del León ( win32 Exploiting ) Santa Cruz, Bolivia
11:45 - 12:30 Nolberto Zabala Quiroz Seguridad en equipos Mikrotik Santa Cruz, Bolivia
12:30 - 14:00 Horario de Almuerzo
14:00 - 14:45 Richard Villca Apaza Desarrollo de Exploits Oruro, Bolivia
14:45 - 15:30 Pablo Videla Ingeniería (Anti) Social Chile
15:30 - 16:00 Pausa para café
16:00 - 16:45 Boris Murillo y Gabriel Bergel "MAFIA inc. How bad guys own our money ...and data" Chile
16:45 - 17:30 Diego Bruno DevOps - Del Salar de Uyuni a Skynet Argentina


TALLER


Ricardofoto.jpg Top 10 OWASP al Cumplimiento de PCI-DSS v3.2
Detalle del training...

Costo para Miembros OWASP: 200 Dolares Americanos
Costo normal: 250 Dolares Americanos
Registro

Ing. Ricardo Supo Picon

Co-lider del Capítulo Peruano de OWASP, CTO & Founder de INZAFE S.A. (Brasil - Chile - Perú), Ingeniero de Sistemas por la Universidad de Lima y Postgrado en Seguridad Informática por la UOC España. Reconocido por el gobierno peruano por su apoyo a combatir el Cybercrimen. Dispone de más de 10 años de experiencia en el sector bancario latinoamericano especializándose en los temas de ethical hacking, análisis forense, pentesting web, programación segura, ingeniería reversa, análisis de malware, optimización, revisión de código, criptografía y fraude bancario.

ORGANIZA: OWASP Chapter Bolivia

Te invitamos a ser parte del capítulo OWASP Bolivia.
Toda la información del capítulo se encuentra en: Link al Sitio Web de OWASP BOLIVIA

Redes Sociales

Twitterelvin.png Faceelvin.png

CORDOBA: 19 de Abril de 2017 (Conferencia de Seguridad Gratuita)

El evento más importante de la región llega a Códroba, OWASP Latam tour 2017!.
Reconocidos expositores estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones.

REGISTRO

Registro gratuito!


AGENDA

CONFERENCIA: 19 de Abril de 2017
Fecha Lugar
19 de Abril Av Fuerza Aérea 6500 Argentina Ver mapa
Precio y Registro
El ingreso al evento es GRATUITO - El proceso de registro lo podrá ubicar en el siguiente link
Link de Registro al OWASP LATAM TOUR 2017 - CORDOBA: Registro Gratuito al OWASP LATAM TOUR 2017 - CORDOBA


DETALLES DE LA JORNADA
Horario Modulo Ponente Detalles
9:00-9:20 Acreditación Acreditación Acreditación
9:20 - 9:35 Bienvenida Eduardo Casanovas (OWASP Cordoba) Presentación de OWASP y Proyectos
9:35 - 10:25 OWASP en Soluciones Corporativas de Seguridad de la Información Andres More | Nicolas Guini (McAfee)
10:25 - 10:50 Introducción a OWASP Martín Tartarelli (Infobyte)
10:50 - 11:20 Café Café Café
11:20 - 12:10 Stealing company data via Android apps Juan Urbano (ESET)
12:10 - 13:00 How you web framework deals with CSRF Federico Iachetti (IUA)
13:00 - 14:10 Almuerzo Almuerzo Almuerzo
14:10 - 15:00 Web Goat como herramienta para training de seguridad Santiago Gimenez (OLAPIC)
15:00 - 15:50 WAF: estado del arte y prevención para el Top10 de OWASP Carlos Tapia (Claro) | Santiago Alasia (Mercado Libre)
15:50 - 16:20 Café Café Café
16:20 - 17:00 SDLC presente y futuro Martín Tartarelli (InfoByte)
17:00 - 17:50 CIO Vs CISO OWASP al rescate Mauro Graziosi (SmartFense)
17:50 - 18:00 Cierre del evento Eduardo Casanovas (IUA)

UBICACION

Instituto Universitarío Aeronáutico, Av Fuerza Aérea 6500 de la Ciudad de Córdoba Córdoba, Argentinac


ORGANIZA: OWASP Chapter Córdoba


TALLER Y CONFERENCIAS - OWASP LATAM TOUR 2017

Miércoles 5 de Abril (Talleres - A definir)
Jueves 6 de Abril (Conferencia - En Facultad de Ingenieria - UDELAR)

Descripcion y Objetivo

El evento más importante de la región llega nuevamente a Uruguay, OWASP Latam tour 2017!.
Expositores internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones.


TALLER: Miércoles 5 de Abril
Taller: Owasp top 10 hands on training
Durante todo el OWASP Latam Tour se estarán realizando talleres de capacitación dictados por destacados profesionales en la materia.
En Uruguay, se llevará a cabo el siguiente taller: Owasp top 10 hands on training el día miércoles 5 de abril de 2017 en el Hotel IBIS - Montevideo, Uruguay.
Owasp top 10 hands on trainings

Este entrenamiento ayuda a los desarrolladores a conocer sobre seguridad en el desarrollo web de forma adecuada.

Orientado a desarrolladores y personas relacionados con el ciclo de vida del desarrollo de software o sus pruebas de seguridad.

Nivel: Básico-Intermedio

Objetivos:

- Conocer OWASP Top 10 - Aprender cómo comprobar cada vulnerabilidad desde el punto de vista del Desarrollador


Perfil de los talleristas

El grupo de OWASP Uruguay brindará un taller con sus mejores exponentes.

  • Gerardo Canedo
  • Mateo Martinez
  • Maximiliano Alonzo


Duracion: 8 horas

Precio: U$S 250 REGISTRO TRAINING - USD 250

Fecha Lugar
TALLER: Miércoles 5 de Abril Hotel IBIS
Precio y Registro
El ingreso al entrenamiento es PAGO con un costo de USD 250 - El proceso de registro lo podrá ubicar en el siguiente link
Link de Registro al Training en el OWASP LATAM TOUR 2017: REGISTRO TRAINING - USD 250

CONFERENCIA: Jueves 6 de Abril
Fecha Lugar
Miércoles 6 de Abril Auditorio Massera - Universidad de la República
Auditorio Massera - Universidad de la República
Pasaje Landoni y J.Herrera y Reissig, Montevideo, Uruguay - www.fing.edu.uy
Precio y Registro
El ingreso al evento es GRATUITO - El proceso de registro lo podrá ubicar en el siguiente link
Link de Registro al OWASP LATAM TOUR 2017: Registro Gratuito al OWASP LATAM TOUR 2017 - URUGUAY


DETALLES DE LA JORNADA
Horario Modulo Ponente Detalles
9:00-9:30 Acreditación Acreditación Acreditación
9:30 - 10:30 Bienvenida Mateo Martínez (OWASP Uruguay) Presentación de OWASP y Proyectos
10:30 - 11:30 Esoteric Web Application Vulnerabilities Andrés Riancho Una interesante charla que muestra casos practicos de vulnerabilidades complejas (que no se ven todos los dias).
11:30 - 12:30 OWASP Security Knowledge Framework Edgar Salazar OWASP SKF pretende ser una herramienta que se utiliza como guía para construir y verificar software seguro. También se puede utilizar para entrenar a los desarrolladores sobre la seguridad de las aplicaciones. La educación es el primer paso en el ciclo de vida de desarrollo de software seguro.
12:30 - 14:00 Corte Almuerzo Almuerzo
14:00 - 14:45 Hacking con ZAP Santiago Vazquez (Paraguay) Presentaremos diversas técnicas para hacer hacking de apliaciones usando ZAP
14:45 - 15:30 Hacking and Bitcoins (not hacking BITCOINS) Alberto Hill Presentaremos los problemas de seguridad mas importantes en la historia de cryptomonedas, en particular bitcoins, evaluacion de la seguridad en bitcoins, y resumen donde los problemas son basicamente los mismos de hace 15 años en portales web, y no en el diseño de blockchain/bitcoins, donde la seguridad fue contempleada desde el diseño. Se termina con un mapeo del owasp top 10 2013 y los incidentes mencionados asi como un caso real de hacke de sitio administrador de bitcoins.
15:30 - 16:00 Break Break Break
16:00 - 16:45 (fr)Agile Security Testing Felipe Zipitria Descripcion
16:45 - 17:30 OWASP ASVS - Cómo me puede servir Gerardo Canedo Charla de Difusión del OWASP ASVS, Entry level. Contaré nuestra experiencia de utilizarlo como requerimientos de seguridad.

ORGANIZA: OWASP Chapter Uruguay

Te invitamos a ser parte del capítulo OWASP Uruguay.
Toda la información del capítulo se encuentra en: Link al Sitio Web de OWASP URUGUAY

OWASP Latam Tour en Buenos Aires, Argentina

Invitamos a estudiantes, desarrolladores, expertos en seguridad informática y curiosos en general a compartir con la comunidad de OWASP un nuevo evento en Buenos Aires! Será una jornada de charlas técnicas, en un ambiente relajado e ideal para conocer otras personas interesadas en la seguridad en aplicaciones.

OWASP-LATAM-2016-1.jpg | OWASP-LATAM-2016-2.jpg

Inscripcion

TDB

Fecha y lugar

28 Abril 2017 - 9am (puntual!)
DigitalHouse | Coding School (Monroe 860)

DigitalHouse Map.png

Charlas

Se encuentra abierto el llamado a conferencistas!! (Call for papers is open!)

Hora Titulo Orador
9:20 Introducción a OWASP Martín Tartarelli / Andrés Riancho
9:35 String comparison timing attacksAndrés Riancho
10:25 Análisis de aplicaciones móviles [Android]Juan Urbano Stordeur
10:50Cafe
11:20HTTP/2 - Un viaje por el RFCMaximiliano Soler
11:45Are we safe with No SQL? The answer is NO!Maximiliano Berrutto
12:35Almuerzo
13:55Malas CompañíasFabian Martinez Portantier
14:20Seguridad en WordPress con WPHardeningDaniel Maldonado
15:10Cafe
15:40Quantum Key Distribution - BB84Nicolas Videla
16:05La Oscuridad de Certificate TransparencyCristian Borghello
16:30Seguridad automatizada en SDLCAlejandro Iacobelli
Alexander Campos
17:20Cierre del eventoMartin Tartarelli



ORGANIZA: OWASP Chapter Argentina

Te invitamos a ser parte del capítulo OWASP Argentina.
Toda la información del capítulo se encuentra en: Link al Sitio Web de OWASP Argentina

Costa Rica: 21 de Abril de 2017 (Conferencia de Seguridad Gratuita)

El evento más importante de la región llega a San José, Costa Rica, OWASP Latam tour 2017!.
Expositores nacionales e internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones.

REGISTRO

https://www.eventbrite.com/e/owasp-latam-tour-2017-costa-rica-tickets-32740071435

UBICACION

La conferencia se llevará a cabo en las instalaciones del Centro Nacional de Alta Tecnología(CENAT). Edificio Dr. Franklin Chang Diaz, 1.3 km. Norte de la Embajada de EE.UU. Pavas, San José, Costa Rica.



AGENDA


OWASP LATAM TOUR 2017 - SAN JOSE, COSTA RICA
Hora Nombre de la Conferencia Expositor / Speaker Detalles Ubicación
7:00 - 8:00 Recepción y Registro
8:00 -8:15 Bienvenida Michael Hidalgo (OWASP Costa Rica) Presentación de OWASP y Proyectos Salón #1
8:15 -9:15 Keynote:Threat Modeling with PASTA - Risk Centric Application Threat Modeling Case Studies Tony UcedaVelez Atlanta, Georgia Developers needs prescriptive guidance on preemptive design and coding techniques. This can be done blindly or in alignment to both application use cases and the context of abuse cases or threats. This talk will speak to case studies in risk centric threat modeling using the PASTA (Process for Attack Simulation & Threat Analysis) methodology and provide 3 use cases of IoT, E-Commerce, and Mobile Applications.

This talk will assume that a basic understanding of data flow diagramming, pen testing, security architecture, and threat analytics is understood by the audience. This talk also centers around the idea of modeling threats for applications based upon a higher propensity of threat intelligence, how to harvest and correlate threat patterns to your threat model and also how to correlate a threat model to defining preemptive controls and countermeasures to include in the overall design.

This talk will focus on walking attendees through the PASTA threat modeling methodology over 3 different deployment models for technology: IoT, E-Commerce, and Mobile. The talk will place specific emphasis on phases II (Technology Enumeration), phase III (Application Decomposition), and phase IV (threat analysis). Although all 7 phases of the PASTA threat modeling methodology will be exemplified, discussions around what tools and techniques around phases II, III, and IV will be discussed in detail since many industry professionals find it challenging to know the various application components that make up the various tiers of an application model. I will be exemplifying some tools to enumerate technical components across various application levels (ex: fingerprinting service PIDs on different apps or systems across IoT, Mobile, eCommerce) as each of these types of system environments are different. Another emphasis on the talk will be around defining trust boundaries while data flow diagramming and identifying what possible countermeasures to introduce from an architectural level. We'll review security architectural best practices from SABSA and TOGAF and how it can fortify secure design patterns. Stage/ Phase IV (Threat Analysis) will also be a key focus as we speak on practical ways in which threat data can be harvested as well as collected from external threat sources. We'll be integrating STIX and TAXII considerations on how to have infrastructure that can feed relevant data points to your threat model. The actual threat modeling methodology can be found here: https://www.versprite.com/PASTA-abstract.pdf

Salón #1
9:20 - 10:15 Identity and Access Management the fundamentals Karina Quiros Rapso Costa Rica Identity and Access Management es un conjunto de procesos y tecnologías para permitir la administración de identidades y control de los accesos que estas necesitan para utilizar recursos tecnológicos en la compañía. En términos de gestión de accesos, este aspecto de seguridad ha sido manejado por cada una de las aplicaciones, por consiguiente, la información se encuentra en múltiples repositorios, con diferentes políticas y procesos.

Implementaciones de este tipo, dificulta la visibilidad de los accesos que tiene cierta persona en un momento determinado e incrementa los riesgos de seguridad cuando una persona se retira de la empresa y se debe proceder con la eliminación de todas las autorizaciones a los sistemas que haya utilizado. El conocer cuáles son los procesos básicos requeridos para implementar un manejo adecuado de esta información, permite evaluar el nivel de madurez de la organización en esta área y brinda una visión para definir un plan de acción, conociendo los beneficios y retos que cada etapa conlleva.

Salón #1
9:20 - 10:15 DevOps: Primeros Pasos Martin Flores González Costa Rica Bugs are the main source of vulnerabilities in software; being able to quickly and seamlessly deploy fixes all the way to production should be one of the main goals of any development team; practices allowing towards that goal; by means of removing silos and barriers, need to be embraced by organizations of all sizes. DevOps movement has gain momentum, learning about its spirit, main practices and the overall journey; could enable software development organizations to find what is needed so they could start their journey too. Join us for this presentation were we will cover some of the history of DevOps, its practices and process. Salón #2
10:15-10:30 Coffee Break Coffee Break Coffee Break Coffee Break
10:30-11:30 Signed JSON Web Token for ensuring data integrity and authenticity of REST Messages Allan R. Cascante Valverde When passing on a request through different RESTful services there is always the risk of a forged request attack. To avoid such risk a mechanism to persist authentication across the multiple REST services is required, a signed JSON Web Tokens (JWT) could be a viable solution to prevent this attack. Json Web Tokens allows for claims to be transferred between two systems. These claims form the payload of the JWT which is URL safe base64 encoded. The token can then take a digital signature, of which the private key owner would be the service that was able to authenticate the request initially, so that the request would be authenticated for all others in the chain; as long as the digital signature is still valid. Ensuring data integrity and security across multiple services and components can be a challenge solved by the use of JWT Tokens. Salón #1
11:30-12:30 Protecting your Web sites and applications through the cloud Luis Diego Raga Costa Rica Every day we see more and more companies adopting cloud technologies to protect their web sites and applications from external threats such a DDoS and application layer attacks. There are several benefits of using a cloud solution to augment your security controls and security perimeter, but the main one is that you can drop malicious traffic on the cloud, saving you from processing and inspecting this traffic. In this talk we will cover some of the technologies that can be applied using cloud technologies to protect your websites and Internet facing applications. Salón #1
12:30-1:30 Lunch Lunch Lunch Lunch
1:30-2:30 Keynote:Hassle Free Security Automation with Free and Open Source tools Anderson Dadario Sao Paulo, Brazil Security personnel headcount is always behind IT departments, thus security automation is mandatory to maximize the efficiency of the information security department. However automation is tricky, time-consuming and hard to maintain. Especially if the information security team is small. That said, I'd like to present how to tackle the most important points with the least effort using free and/or open source technologies like Docker, Intelligence Gathering scripts, Slack, Mozilla tools, OWASP tools and others to maximize the security investment. On the other hand the security industry has some limitation when it comes to security software focused on security automation, hence I'll also discuss those limitations to show opportunities. And last but not least, I will release some public code on GitHub related with automation as well. [ Disclaimer: I work for Gauntlet, a service related to this talk, but although there is a free service on there, I won't discuss it in the talk. I'm willing to share my knowledge only and keep it vendor agnostic. If you have any doubts, just ask me or check my past slides in my website and you'll see that there are no slides covering Gauntlet in the middle of the talk expect on 'Who I am' slides. Thank you. Salón #1
2:30-3:30 Challenges of Securing 3rd party Cloud Infrastructure Oscar Monge Espana Costa Rica La conferencia habla de los problemas que se pueden encontrar en empresas medianas y coporaciones al intentar asegurar IaaS en proveedores externos de servicios de nube. Abarca componentes de Logging & Monitoring, Automation Scripts. Salón #1
2:30-3:30 IoT-Mirai-Shodan (Consecuencias) Kenneth Monge Quirós

Comisión Ciberseguridad CPIC

IoT ha llegado para quedarse y algunas personas han visto algo más que una manera más cómoda de llevar el día a día, como el desarrollo del Malware Mirai y Shodan, el buscador de IoT, que nos da una referencia importante de su alcance , y tuvo un impacto significativo como el ataque DDoS al IPS DyNDNS Salón #2
3:45-4:00 + Cierre Cierre Cierre Salón #1

ORGANIZA: OWASP Chapter Costa Rica

Te invitamos a ser parte del capítulo OWASP Costa Rica.
Toda la información del capítulo se encuentra en: Link al Sitio Web de OWASP Costa Rica

OWASP Latam Tour en la Patagonia, Argentina

Invitamos a estudiantes, desarrolladores, expertos en seguridad informática y curiosos en general a compartir con la comunidad de OWASP un nuevo evento en la Patagonia! Será una jornada de charlas técnicas, en un ambiente relajado e ideal para conocer otras personas interesadas en la seguridad en aplicaciones.

Registro

El registro a las charlas es libre y gratuito. - REGISTRARSE AQUI

Viernes 21 de abril, Neuquén. De 9:00hs a 18:00hs -> Imperdible!

Agenda

Hora Conferencia Expositor Pais
09:00 - 10:00 Acreditación
10:00 - 10:15 Presentación Gaston Toth General Roca, Arg
10:15 - 10:55 Donde esta mi Dinero!! - Casos reales en cyber crimen de ATM's Camilo Fernandez Guatemala
10:55 - 11:25 Pausa para café
11:25 - 12:05 Sysadmin Fails - El despertar de root Ramon Arias Santiago, Chile
12:05 - 12:30 Mobile pentesting Juan Urbano Stordeur Buenos Aires, Arg
12:30 - 14:00 Almuerzo
14:00 - 14:20 Remote wars phantom menace Pablo Torres Buenos Aires, Arg
14:20 - 15:00 Hacking a NFC/RFID Nahuel Grisolia Buenos Aires, Arg
15:00 - 15:30 Pausa para café
15:30 - 15:50 Seguridad Informática en las Universidades Jorge Sznek Neuquen, Arg
15:50 - 16:10 Internet de las cosas, Botnet y Seguridad Natalia Toranzo Neuquen, Arg
16:10 - 16:25 Pausa para café
16:25 - 16:55 Es posible hackear un país? Camilo Fernandez Guatemala

¿Dónde?

Viernes 21
Aula Magna, Universidad Nacional del Comahue, Buenos Aires 1400, Neuquén

AulaMagna.png

Afiche para difusión

Poster Latamtour 2017.jpg
(Gracias Mariano Sckerl por el diseño!)

ECUADOR: 8 de Abril de 2017 (Conferencia de Seguridad Gratuita)

El evento más importante de la región llega nuevamente a Ecuador, OWASP Latam tour 2017!.
Expositores internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones web y mas.

REGISTRO


El registro a las charlas es gratuito.

Sábado 8 de abril, Quito-Ecuador. De 9:00hs a 17:00hs -> No te lo pierdas!


UBICACION

Ladrón De Guevara E11-253- Universidad "Escuela Politécnica Nacional"
PO•Box: 17-01-2759
Edificio Earme, Auditorio 2 , 5to piso Quito, Ecuador

AGENDA

Este evento solo se puede llevar a cabo gracias a la inmensa generosidad y apoyo de nuestros patrocinadores:

  • Escuela Politecnica Nacional
  • Kaspersky Lab
  • Krakensec


¿Te gustaría apoyar a nuestro evento? Contactanos.

ORGANIZA: OWASP ECUADOR

Te invitamos a ser parte del capítulo OWASP ECUADOR.

CHARLAS

El acceso a las conferencias es gratuito.

Hora Título Conferencista Pais
08:30 Registro - Acreditación
09:00 Introducción al capítulo OWASP Ecuador Fernando Vela, Roberto Andrade, Ramiro Pulgar Ecuador
09:15 Normas de seguridad PCI & Hackeando Apache Jorge Torres Colombia
10:15 Hackeando WebServices Alejandro Quiroz Ecuador
11:15 Virtualizacion Segura Victor Chisava Colombia
12:15 Spear-phishing (suplantación de identidad) detecta, evita y denuncia Fernando Vela Ecuador
13:00 Break
13:45 Érase una vez cuando hackearon un NIC Ricardo Supo Picon Peru
14:45 Comunicaciones Seguras VOIP Cristian Palacios Ecuador
15:45 Ransomware Amenaza despiadada Nahum Deavila Colombia

ORGANIZA: OWASP Chapter Ecuador

Te invitamos a ser parte del capítulo OWASP Ecuador.
Toda la información del capítulo se encuentra en: Link al Sitio Web de OWASP Ecuador

Riviera Maya: 21 y 22 de Abril de 2017 en Cancun, Quintana Roo, Mexico

Para la edición 2017 estamos muy emocionados de que México se una al OWASP LATAM Tour. Por primera vez nos reuniremos en Cancun, Quintana Roo para un día de conferencias impartidas por expertos en la industria en donde discutiremos las últimas tecnologías, técnicas de ataque/protección y muchos otros temas relacionados con la seguridad informática.

OWASP LATAM Tour es un evento realizado en todo América Latina que promueve la seguridad de software con el objetivo de crear conciencia sobre los riesgos a los que nos enfrentamos actualmente. Está enfocado a instituciones como universidades, organismos gubernamentales, empresas de TI y entidades financieras.

¿Quieres tener presencia en el evento? Call For Sponsors

¿Tienes una plática o taller que compartir? Call For Papers (CFP CERRADO)

REGISTRO

La entrada a las conferencias es gratuita. Los asistentes únicamente deberán registrarse en la lista de asistencia.
Registro a OWASP LATAM Tour 2017 Riviera Maya

FECHA Y UBICACION

El 21 y 22 de abril en Tech Garage en Cancun, Quintana Roo, Mexico.
¿Necesitas viajar a Cancun? A partir del 22 de marzo podrás utilizar el código 'OWASP' para obtener un 10% en tu vuelo con Interjet.

AGENDA

CONFERENCIAS (Sábado 22 de abril)

El acceso a las conferencias es gratuito con previo registro.

Update: Ya se subieron los slides de las presentaciones.

Hora Título Conferencista
9:00 REGISTRO
9:30 Introducción a evento OWASP Riviera Maya
09:45 Mis vulnerabilidades favoritas del 2016 en Google Eduardo Vela (@sirdarckcat)
10:45 Vulnerabilidades web esotéricas Andres Riancho (w3af)
11:45 Más allá de OWASP TOP 10: Fallos no convencionales con impacto en la seguridad Alejandro Hernandez (nitr0usmx)
12:15 Comprometiendo el Internet Industrial de las Cosas (IIOT) Rafael Bucio (@bucio)
13:15 Shields up and go to red alert! Edgar Baldemar (edgarbaldemarmx)
14:15 Atacando el atacante, crónica de un sysadmin Jacobo Tibaquirá Murillo (jjtibaquira)
15:00 BREAK/NETWORKING
16:30 Un lobo disfrazado de oveja Roberto Salgado (@lightos)
Paulino Calderón (@calderpwn)
17:30 Timing attacks Andres Riancho (w3af)
18:30 Aventuras y desventuras de un pentester Jaime Andrés Restrepo (@dragonjar)


TALLERES (Viernes 21 de abril)

Hora Título Instructor
10:00-18:00 OWASP TOP 10 Web - Desde descubrimiento a explotación Edgar Baldemar Ramos

(edgarbaldemarmx)

10:00-18:00 OWASP TOP 10 Móvil - Desde descubrimiento a explotación Victor Hugo Ramos Alvarez

(vhramosa)

16:00-20:00 Metasploit 101

(TALLER GRATUITO PARA ASISTENTES REGISTRADOS)

Jacobo Tibaquira

(jjtibaquira)

  • El costo de los talleres "OWASP TOP 10 Web - Desde descubrimiento a explotación" y "OWASP TOP 10 Móvil - Desde descubrimiento a explotación" es de 250 usd por persona. El acceso a los talleres también da acceso a las charlas. Registrate aquí.
  • El taller de "Metasploit 101" es gratuito para los que ya se han registrado al evento.

PATROCINADORES

Este evento solo se puede llevar a cabo gracias a la inmensa generosidad y apoyo de nuestros patrocinadores. Una vez más le agradecemos por ayudar a mejorar la seguridad de software en México a:


¿Te gustaría apoyar a nuestro evento? Hay muchas formas de hacerlo.

ORGANIZA: OWASP Chapter Riviera Maya

Te invitamos a ser parte del capítulo OWASP Riviera Maya.
Toda la información del capítulo se encuentra en: Link al Sitio Web de OWASP Riviera Maya

Manizales: 3 de Abril de 2017

OWASP LATAM Tour es un evento realizado en todo América Latina que promueve la seguridad de software con el objetivo de crear conciencia sobre los riesgos a los que nos enfrentamos actualmente. Está enfocado a instituciones como universidades, organismos gubernamentales, empresas de TI y entidades financieras.

REGISTRO

La entrada a las conferencias es gratuita. Los asistentes únicamente deberán registrarse en la lista de asistencia.

FECHA Y UBICACION

El 3 de abril en el auditorio 323 - Universidad de Manizales.

AGENDA

CHARLAS

El acceso a las conferencias es gratuito.

Hora Título Conferencista
09:00 Introducción al capítulo OWASP Manizales Jaime Restrepo
10:00 Hackeando APIs REST Juan Castro
11:00 BREAK
11:30 Ingenieria Social enfocada en Seguridad Web Hugo Bayona
12:30 ALMUERZO LIBRE
14:00 Seguridad en redes Smartgrid Diego Gonzales
15:00 Nsearch, lo que le faltaba a nmap Jacobo Tibaquira
16:00 BREAK
16:30 Sorpresas de la seguridad informatica Santiago Bernal
17:30 Web Application Security Testing the OWASP Style John Vargas


PATROCINADORES

Este evento solo se puede llevar a cabo gracias a la inmensa generosidad y apoyo de nuestros patrocinadores:


¿Te gustaría apoyar a nuestro evento? Contactanos.

ORGANIZA: OWASP Manizales

Te invitamos a ser parte del capítulo OWASP Manizales.


Lima, Perú: 22 de Abril de 2017 (Conferencia de Seguridad Gratuita)

CONFERENCIAS

OWASP Latam Tour - Lima 2017

Sábado 22 de Abril (Conferencia)

Descripción y Objetivo
El evento más importante de la región llega a Lima, Perú, OWASP Latam Tour 2017!.
Expositores internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones. OWASP LATAM TOUR, es una gira por Latinoamérica que promueve la seguridad en aplicaciones web en diversas instituciones como: universidades, organismos gubernamentales, empresas de TI y entidades financieras; buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad.
  • Además del OWASP Top 10, la mayoría de los Proyectos OWASP no son ampliamente utilizados en los ambientes corporativos. En la mayoría de los casos esto no es debido a una falta de calidad en los proyectos o la documentación disponible, sino por desconocer donde se ubicarán en un Ecosistema de Seguridad de Aplicaciones empresarial.
  • Esta serie de talleres y conferencias tienen como objetivo cambiar esta situación proporcionando una explicación sobre los proyectos OWASP más maduros y listos para ser utilizados en el ámbito empresarial.
CONFERENCIAS (Sábado 22)
Fecha Lugar
Sábado 22 de Abril
9:00 am
UTEC - Universidad de Ingeniería y Tecnología

Jr. Medrano Silva 165, Barranco
Lima - Perú
Utec ubicación.png

Precio y Registro
El ingreso a las conferencias es 100% GRATUITO - El proceso de registro lo podrá ubicar en el siguiente link :

EL REGISTRO SE ENCUENTRA ABIERTO!

Promociones
OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento "LATAM" durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación.

Hágase MIEMBRO DE OWASP AQUÍ
Si usted aun no es miembro OWASP, por favor considere unirse a nuestra organización.


DETALLES DE LA JORNADA
Horario Tema Ponente Presentación
9:00 am Acreditación OWASP Perú Descargar Slides
10:00 am Presentación del evento - Proyectos OWASP John Vargas Descargar Slides
10:30 am Atacando servicios web en el mundo real Luis Quispe Descargar Slides
11:30 am Panorama de la ciberseguridad Jorge Córdova Descargar Slides
12:30 pm Iniciandome en el Desarrollo Seguro ¿Por dónde empiezo? Gabriel Robalino Descargar Slides
15:00 pm Prácticas seguras de criptografía en aplicaciones web Henry Sanchez Descargar Slides
16:00 pm SQL Injection Deep Dive Mateo Martínez [OWASP Uruguay] Descargar Slides

Bogotá: 3 de Abril del 2017 en Bogotá, Colombia

En 2017 volvemos al Latam Tour, con la idea de tener un día para compartir todos los proyectos que tiene OWASP, discutir como los usamos, que hemos aprendido de ellos, la forma en que podemos seguir fortaleciendo nuestra seguridad digital con dichos proyectos en un ambiente de aprendizaje, junto a los miembros del Capítulo Bogotá y todos los asistentes que quieran aprender y compartir en este evento.

OWASP LATAM Tour es un evento realizado en todo América Latina que promueve la seguridad de software con el objetivo de crear conciencia sobre los riesgos a los que nos enfrentamos actualmente. Está enfocado a instituciones como universidades, organismos gubernamentales, empresas de TI y entidades financieras.

Tu puedes ser uno de nuestros Patrocinadores, si estas interesado escribe a [email protected] o cualquier miembro del capítulo OWASP Bogotá para más información.

El llamado a charlas ya se ha cerrado, gracias a todos los que nos enviaron sus propuestas.

REGISTRO

La entrada al evento es totalmente gratuita, pero para términos de logística necesitamos que todos los asistentes se encuentre registrados en la lista de asistencia del evento.
Registro a OWASP LATAM Tour 2017 Bogotá

FECHA Y UBICACION

El 3 de Abril en el Auditorio Principal de la Universidad Piloto de Colombia, ubicada en la Carrera 9 No. 45A - 44 en Bogotá, Colombia.

AGENDA

03 de Abril

Hora Expositor Conferencia País
07:50 - 08:25 Registro - Acreditación
08:25 - 08:40 Giovanni Cruz Forero Esto es OWASP Colombia
08:40 - 10:40 Ricardo Supo Picón Del Top 10 OWASP al Cumplimiento de PCI-DSS v 3.2 - Workshop Perú
10:40 - 11:05 Jeffrey Steve Borbón Sanabria ¿Y cómo editamos sistemas legados que nadie sabe como sirven? Colombia
11:05 - 11:30 Break
11:30 - 12:00 Juan Pablo Arévalo - Andrés Vega OWASP Mobile Project and Internet of Things Colombia
12:00 - 12:40 Hugo Alvarez - Maria Alejandra Blanco Offensive Web Testing Framework (OWTF) Colombia
12:40 - 13:40 Almuerzo
13:45 - 14:30 Edgar Felipe Duarte Porras Malware: Burlando los antivirus con JavaScripts Colombia
14:30 - 14:55 Tatiana Higuera - Nicolas Moreno OWASP SeraphimDroid Project Colombia
14:55 - 15:40 Oscar Mondragon Antidefacement Web Colombia
15:40 - 16:10 Break
16:10 - 16:45 David Useche – Maria Paula Bueno The OWASP Enterprise Security API (ESAPI): Security Control Library Colombia
16:45 - 17:30 Jonathan Maderos Hackeando una Elección Venezuela
17:30 - 17:45 CIERRE

PATROCINADORES

Este año el OWASP LATAM Tour en Bogotá es posible gracias a nuestros patrocinadores:


Tu puedes ser uno de nuestros patrocinadores, no dudes en comunicarte con cualquier miembro del Capítulo Bogotá.

ORGANIZA: OWASP Chapter Bogotá

Te invitamos a ser parte del capítulo OWASP Bogotá.
Toda la información del capítulo se encuentra en: Link al Sitio Web de OWASP Bogotá

El Salvador: Martes 25 de Abril de 2017 (Conferencia de Seguridad Gratuita)

El evento más importante de la región llega a San Salvador, El Salvador, OWASP Latam tour 2017!.
Expositores internacionales presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones WEB.

REGISTRO

Evento Completamente Gratuito, a profesionales y estudiantes
Registrarse Aquí

UBICACION

Universidad Don Bosco, Campus Postgrados Antiguo Cuscatlan


AGENDA

Hora Agenda Tematica Expositor
8:00 - 8:15 Registro
8:15 - 9:00 Presentación del Capitulo OWASP El Salvador Objetivos del Capitulo
9:05 - 10:00 Programa BugBounty Como funciona el Bugbounty, y como puede ser una forma de

trabajo para los profesionales en la seguridad informática.

10:00 - 10:15 Coffe Break
10:20 - 12:00 OWASP Top 10 como mecanismo de protección

ante la Ciber Delincuencia.

Como utilizar OWASP Top 10

como marco de referencia y Ley de Delitos

Informaticos de El Salvador

Lic. Nelson Chacon Reyes

Lider Capitulo OWASP

El Salvador

12:00 - 13:00 Almuerzo Almuerzo Libre
13:00 - 14:00 IoT security, from home to enterprise networks El uso de elementos de IoT en casa y en las redes empresariales Rudiger Fogelbach, El Salvador
14:00 - 15:00 Evadiendo los 20 Controles Criticos

de Seguridad

Técnicas comúnmente usadas para

Evadir los controles de Seguridad

Walter Cuestas, PERU
15:00 - 15:15 Coffe Break
15:15 - 16:00 La darknet dentro de la empresa Como impacta en la empresa las configuraciones

de nuestra red y dispositivos de seguridad

Daniel Suarez, OWASP El Salvador
16:00 - 17:00 Gaming and Hacking 4 Life Como aplicar los conocimientos adquiridos a través

de vídeo juegos y aplicarlos a la seguridad

Mario Orellana, Tiger Security, El Salvador
Cierre - Rifas

Se encuentra abierto el llamado a conferencistas!! (Call for papers is open!)

Patrocinadores

Universidad Don Bosco, El Salvador.

Centro de Estudios de Postgrado

Final Av. Albert Einstein, No. 233

Colonia Jardines de Guadalupe, La Libertad.

[ http://www.udb.edu.sv/udb/ ]

Instituto Superior de Tecnología Aplicada [ http://www.insteconline.com/ ]

TigerSecurity [ https://www.facebook.com/TigerSecSV/ ]

WebCommService [ http://www.webcommservice.com ]

Hackerone.com [ https://www.hackerone.com/ ]

Grupo Active System [ http://activesystems.com.sv/activesystems/index.html ]

ORGANIZA: OWASP Chapter El Salvador

Te invitamos a ser parte del capítulo OWASP El Salvador.
Toda la información del capítulo se encuentra en: Link al Sitio Web de OWASP El Salvador


GUATEMALA 26 de Abril de 2017 (Conferencia de Seguridad Gratuita)

El evento más importante de la región llega nuevamente a Guatemala, OWASP Latam tour 2017!.
Expositores estarán presentando conferencias sobre los temas más importantes en Seguridad Informatica y de Aplicaciones Web.

Evento Completamente Gratuito, a profesionales y estudiantes
Registrarse Aquí

UBICACION

Universidad Galileo - www.galileo.edu
Logo-ug.png Auditorio Principal

AGENDA

DETALLES DE LA CONFERENCIA - Miércoles 26 de Abril (Universidad Galileo Salon 401)
Horario Expositor Titulo Detalles
15:30 - 16:00 Acreditación
16:00 - 16:15 Salon 401 Torre 1 INAUGURACION
16:15 - 17:00 Roberto Rimola - Salon 401 Torre 1 "Ingenieria Social, hacking de humanos." La Ingeniería Social tiene un papel fundamental en una gran cantidad de ciberataques, más allá de lo grande, pequeño o sofisticado que sea el crimen.
17:00 - 17:45 Amilcar De Leon “Taller de SQL Injection” Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos.
17:45 - 18:30 Pablo Barrera "Taller de OWASP ZAP" Taller de como utilizar herramientas para encontrar vulnerabilidades que se encuentran en el OWASP TOP 10 y explotarlas.
18:30 - 19:00 Receso
19:00 - 20:30 Cesar Calderon OWASP CTF Concurso de Hacking CTF CTF


OWASP CHILE invita a estudiantes y profesionales interesados en Seguridad de la Información, a nuestro evento OWASP LatamTour. 60%

Curso/taller jueves 27 abril 2017 [Inscribete aquí]

Nro Relator Tema del Taller Descripción
1 Carlos Allendes D. (Chile)
Programación Segura usando OWASP, [taller de 07 horas] Taller hands-on en técnicas de desarrollo seguro, con los tips y conocimiento basado en OWASP, para reducir vulnerabilidades en: BD ORACLE, BD SQLSERVER, Lenguaje: .NET, JAVA, PHP. aplicando las metodologías exigidas por normativas internacionales (PCI, ISO27001, CSA) que mitigan los riesgos en la web.
2 Ricardo Supo (Peru)
Del Top 10 OWASP al Cumplimiento de PCI-DSS v3.2, [taller de 07 horas] PCI-DSS v3.2 en su Requisito 6, Desarrollar y mantener sistemas y aplicaciones seguros, exige seguir directrices seguras como las definidas por OWASP a las entidades bancarias emisoras de tarjetas de crédito.

En este taller se desarrollará de manera práctica el OWASP Top 10 tanto la detección y la explotación de cada una así como su corrección en código en ambientes de desarrollo bajo máquinas virtuales tanto para .Net como Java.

3 Mateo Martinez (Uruguay)
Mastering ZAP y Desarrollo Seguro", [taller de 07 horas] Completo taller con las técnicas que recomienda OWASP para programación segura y adicionalmente la respectiva validación usando herramientas de ethical hacking que permiten hacer el testing de seguridad sobre las aplicaciones que entrega el equipo de desarrollo.

Charlas Liberadas Miércoles 26 abril 2017 [Inscribete aquí]

Nro Hora Expositor Título Descripción
1 08:30 a 09:00 Acreditación de asistentes
2 09:00 a 09:05 DUOC-UC y OWASP Palabras de Bienvenida
3 09:05 a 09:50 Carlos Allendes D. Hacker o Empresario? El "hacking as a service" un riesgo creciente para la seguridad TI. El cibercrimen ya derivó en un "modelo de negocio", que usa estrategias de mercado y define su "cadena de valor", similar a una empresa legítima: maximiza beneficios, innova y gestiona RRHH). Para las organizaciones, esto incrementará los riesgos y la inversión en seguridad.
4 09:55 a 10:40 Mateo Martinez (Uruguay) OWASP Arsenal (*cambio horario*) Muchas herramientas de OWASP, que no todos conocen... ¿para qué sirven? ¿Cómo funcionan? ¿Qué tan maduras se encuentran? Esta charla busca hacer una puesta a punto de los principales proyectos de OWASP y mostrar las herramientas en acción mediante una presentación sumamente práctica y llena de demostraciones. Se incluyen proyectos de OWASP para: Defenders, Breakers & Builders.
5 10:45 a 11:00 Coffee Break
6 11:05 a 11:50 Claudio Salazar "Detectem" un proyecto open-source para seguridad Las herramientas de pentesting (al igual que cualquier software) requieren mejoras y nuevas funcionalidades. Pero a menudo los proyectos open-source no usan buenas prácticas de desarrollo. Esta charla analiza la necesidad de saber programar para un pentester y propone buenas prácticas de programación, basado en la experiencia al crear la herramienta chilena: Detectem.
7 11:55 a 12:50 Sebastián Quevedo Análisis de anatomías de ataque: Ransomware y sus contramedidas Existe un gran impacto del Ransomware hacia las organizaciones y personas. Este tipo de malware tiene una alta tasa de propagación/infección. Las primeras generaciones usaban criptovirología (año 2008) hasta los actuales que son bloqueadores de sistemas. Esta charla evalúa los principales efectos/daños que provoca y propone una estrategia práctica/efectiva para enfrentar esta amenaza.
8 13:00 a 15:00 Horario de Almuerzo
9 15:00 a 15:45 Gustavo Nieves Arreaza Buenas prácticas del SDLC basado en OWASP (*cambio horario*) Muchas organizaciones y personas entienden a OWASP como un referente para identificar fallas en el software ya terminado, pero la seguridad es un ciclo continuo, que debe mantenerse en paralelo a las fases del desarrollo y programación del software. OWASP provee herramientas útiles para todas las fases del ciclo de vida "SDLC".
10 15:50 a 16:40 Ricardo Supo (Peru) Érase una vez cuando hackearon un NIC Un día regresando del trabajo te reportan un incidente de riesgo bajo pero al analizarlo el NIC de un país estaba comprometido. Se narrará la historia jamás contada de un incidente nacional y como se pudo reducir los riesgos rápidamente. Los incidentes sucedidos en el NIC, banca y gobierno. Así mismo como las metodologías de OWASP apoyan a reducir los riesgos.
11 16:45 a 17:20 Sorteo y Premios

Caracas: April, 27th 2017

CANCELADO


60%

OWASP República Dominicana invita a estudiantes, profesionales e interesados en la Seguridad de la Información a nuestro segundo evento anual y gratuito de charlas OWASP, que realizaremos en el Instituto Tecnológico de Las Américas (ITLA) de la ciudad de Santo Domingo.

Charlas Jueves 6 abril [Registro Gratuito a Charlas]

Nro Expositor Tema a Exponer Descripción
1 Willis Polanco [Dominicano]
Palabras de Bienvenida
2 Jonathan Correa [Dominicano]
Introducción al Capitulo de OWASP en República Dominicana (R.D) Introducción a los objetivos de la comunidad internacional OWASP y expectativas a realizar en República Dominicana.
3 Carlos Allendes [Chileno]
Armar un Laboratorio de Hacking en 5 minutos. Esta charla enseñará como armar un ambiente controlado de laboratorio, usando herramientas y recursos de OWASP, para practicar, auto-estudiar y entrenarse con aplicaciones web.
4 Pausa de Café
5 Piero Alvigini [Dominicano]
Corriendo un (C) SOC en el Caribe. Se describe como opera SOC (Security Operations Center) en el caribe. El enfoque actual para el monitoreo continuo y respuesta ante incidentes frente a nuevas y emergentes amenazas de seguridad (APT).
6 Ruddy Simons [Dominicano]
Ransomware El malware del tipo Ransomware se infiltra en la máquina de una víctima, bloquea su sistema y/o encripta los archivos del usuario (word, excel, ppt, fotografias), y así fuerzan a la víctima para obtener el pago de un rescate.
7 Receso para Almorzar
8 Mario Orellana [Salvadoreño]
Y cómo es que uno se convierte en hacker? Mentalidad y perfil de un hacker y como iniciarse en la cyberseguridad. Demostración de las 5 fases de un ataque de hacking, y se entregará un breve análisis de las leyes informáticas de El Salvador y República Dominicana, para explicar bajo que condiciones podría ser considerado delito informático, una actividad no autorizada de intrusión.
9 Ricardo Supo [Peruano]
Érase una vez cuando hackearon un NIC Un día regresando del trabajo te reportan un incidente de riesgo bajo pero al analizarlo el NIC de un país estaba comprometido. Se narrará la historia jamás contada de un incidente nacional y como se pudo reducir los riesgos rápidamente. Los incidentes sucedidos en el NIC, banca y gobierno y como no debió actuar el NIC. Así mismo como las metodologías de OWASP apoyan a reducir los riesgos.
10 Luis Peralta [Dominicano]
Palabras cierre

Cursos/Taller[Registro de Asistentes]

Nro Expositor Tema del Taller Descripción
1 Ricardo Supo [Peruano]
Del Top 10 OWASP al Cumplimiento de PCI-DSS v3.2 PCI-DSS v3.2 en su Requisito 6, Desarrollar y mantener sistemas y aplicaciones seguros, exige seguir directrices seguras como las definidas por OWASP a las entidades bancarias emisoras de tarjetas de crédito.

En este taller se desarrollará de manera práctica el OWASP Top 10 tanto la detección y la explotación de cada una así como su corrección en código en ambientes de desarrollo bajo máquinas virtuales tanto para .Net como Java.

Patrocinios

Le interesa participar con un stand en el evento y su logo en la página del Tour? Pueden contactarnos en Oportunidades de patrocinio

Cualquier consulta puede canalizarla con el Presidente Owasp R.Dominicana: Jonathan Correa

¿Dónde y cuando?


Lugar: Instituto Tecnológico de Las Americas (ITLA) mapa
Parque Cibernético, República Dominicana
Fecha: Jueves 6 de Abril

Hacer click para ampliar mapa.
RD mapa.jpg

Redes Sociales

Twitterelvin.png

We are looking for Sponsors for the Latam Tour 2017


This is a truly unique opportunity to increase your brand recognition as a company dedicated to the highest standards of professional technology & security in the Latin-America region but also internationally throughout the world while supporting the continued activities conducted by OWASP worldwide.

  • Sponsorship benefits for organizations specializing in IT & Security:
    • Opportunity to use the latest technological trends for professional training / development
    • Strengthen your company strategy by learning the latest trends in web software security
    • Improve your business development strategy with leading information from the security industry
    • Get networking and headhunting opportunities with world-class specialists and professionals
    • Get the chance to interact with high-need discerning users to improve product development
    • Increase your image as a professional company through this unique branding opportunity
  • Sponsorship benefits for organizations utilizing the internet in their business:
    • Opportunity to increase the international brand awareness and conduct business networking
    • Strengthen your company strategy by learning the latest trends in web software security
    • Improve your service development by understanding the latest trends in security issues & risks
    • Contribute to information society as a company by developing safe and secure services
    • Get the chance to interact with high-need discerning users to improve product development
    • Opportunity to brand your company as one that focuses on the highest standards in technology


Make your company part of the conversation. Become a sponsor of the tour today!

SPONSOR OPPORTUNITIES OPORTUNIDADES DE PATROCINIO

Please contact [email protected] for further information


OWASP Latam Tour 2017 Team


Chapter Leaders


OWASP Staff

  • Alison Shrader (Finances)
  • Kate Hartmann (Registration)
  • Kelly Santalucia (Sponsorships)
  • Laura Grau (Organization)

Sponsors

Dreamlab.png Logo-inzafe.png Infobyte-logo.png WhiteJaguars.png ESET logo - Stacked - Colour - Heavy Turq tag - RGB-01.png Despegar.png Logo websec.jpg 1024px-TheHomeDepot.svg.png Fortinet Logo 300ppi.png Ohka logo.png Purplesecurity logo.png Protektnet.png 01 - Tropicode - Logo - Color - Horizontal.png DeepRecce.png

Community Supporters

Logo6.png Dragonjar.png Bsidesco.png Ekoparty-logo.jpg Andsec-logo.png Logo-segu-info-alta.jpg

Lunch & Coffee Break Sponsor

Cyberopsec logo.jpg Papajohns logo.png

Educational Supporters

Logo Uncoma.png Un2.png LogoITLA12.jpg SCL duoc uc.jpgUniversidadedmanizales.png Universidad Piloto .jpg UCV2 (1).jpg 180-digital-house.jpg Logo utec.png Logo-ug.png Techgarage logo.png