This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "LatamTour2018"

From OWASP
Jump to: navigation, search
(OWASP Latam Tour en Buenos Aires, Argentina)
(Correct)
 
(49 intermediate revisions by 9 users not shown)
Line 15: Line 15:
 
|
 
|
 
[[File:Brasil-bandera-200px.jpg|frameless|62x62px]]  '''BRAZIL'''
 
[[File:Brasil-bandera-200px.jpg|frameless|62x62px]]  '''BRAZIL'''
 +
* Brasilia: 26 de Maio de 2018  [https://www.sympla.com.br/owasp-latam-tour-2018---brasilia__270769 REGISTRO]
 
* Espírito Santo, Vitória: 24 de Maio [https://www.eventbrite.com/e/owasp-latam-tour-2018-espirito-santo-vitoria-es-tickets-45081983426 REGISTRO]
 
* Espírito Santo, Vitória: 24 de Maio [https://www.eventbrite.com/e/owasp-latam-tour-2018-espirito-santo-vitoria-es-tickets-45081983426 REGISTRO]
 
* Rio de Janeiro:  4 e 5 de Maio [https://www.eventbrite.com/e/owasp-latam-tour-2018-rio-de-janeiro-tickets-44572570759 REGISTRO]  
 
* Rio de Janeiro:  4 e 5 de Maio [https://www.eventbrite.com/e/owasp-latam-tour-2018-rio-de-janeiro-tickets-44572570759 REGISTRO]  
* Sao Paulo: 5 de Maio
 
 
|
 
|
 
[[File:Chile-bandera-200px.jpg|frameless|62x62px]]  '''CHILE'''
 
[[File:Chile-bandera-200px.jpg|frameless|62x62px]]  '''CHILE'''
Line 141: Line 141:
 
* '''Argentina''' (Patagonia): [https://goo.gl/forms/LBtK51w7RXScDVWi1 Submit your talk here]
 
* '''Argentina''' (Patagonia): [https://goo.gl/forms/LBtK51w7RXScDVWi1 Submit your talk here]
 
* '''Bolivia''': [https://goo.gl/h4uurK Submit your talk here] or send it to Elvin Mollinedo [elvin.mollinedo@owasp.org]
 
* '''Bolivia''': [https://goo.gl/h4uurK Submit your talk here] or send it to Elvin Mollinedo [elvin.mollinedo@owasp.org]
 +
* '''Brazil:''' (Brasilia): [https://goo.gl/forms/uMLRoOdsyzStyf2t1 Submit your talk here]
 
* '''Brazil:''' (Rio de Janeiro): [http://bit.ly/2JjU3dd Submit your talk here]
 
* '''Brazil:''' (Rio de Janeiro): [http://bit.ly/2JjU3dd Submit your talk here]
 
* '''Colombia''' (Bogotá): Puedes enviar tus ideas a Giovanni Cruz Forero [giovanni.cruz@owasp.org], pronto publicaremos el CFP.
 
* '''Colombia''' (Bogotá): Puedes enviar tus ideas a Giovanni Cruz Forero [giovanni.cruz@owasp.org], pronto publicaremos el CFP.
Line 186: Line 187:
 
<table class="wikitable" width="761" cellspacing="0" cellpadding="0" border="1"><tr style="background-color: #30608f; color:#FFF;"><td><b>Hora</b></td><td><b>Titulo</b></td><td><b>Orador</b></td></tr><tr><td width="100">9:20</td><td width="491">Introducción a OWASP</td><td width="200">[https://www.owasp.org/index.php/User:Tartamar Martín Tartarelli]
 
<table class="wikitable" width="761" cellspacing="0" cellpadding="0" border="1"><tr style="background-color: #30608f; color:#FFF;"><td><b>Hora</b></td><td><b>Titulo</b></td><td><b>Orador</b></td></tr><tr><td width="100">9:20</td><td width="491">Introducción a OWASP</td><td width="200">[https://www.owasp.org/index.php/User:Tartamar Martín Tartarelli]
 
[https://andresriancho.com/ Andrés Riancho]
 
[https://andresriancho.com/ Andrés Riancho]
</td></tr><tr><td>9:35</td><td>HTTP CSP: Errores comunes y lecciones aprendidas</td><td>Maximiliano Soler</td></tr><tr><td>10:25</td><td>TLS Kill Switch</td><td>Carlos Pantelides</td></tr><tr><td>10:50</td><td>'''Cafe'''</td><td></td></tr><tr><td>11:20</td><td>User impersonation in github</td><td>Ignacio Nieto</td></tr><tr><td>11:45</td><td>Mobile App Security Fails and How To Survive Them</td><td>[http://cintainfinita.com/ Gustavo Sorondo]</td></tr><tr><td>12:35</td><td>'''Almuerzo'''</td><td></td></tr><tr><td>13:55</td><td>ModSecurity. Que es, como funciona, ejemplos</td><td>Gonzalo Vilanova</td></tr><tr><td>14:20</td><td>I don't always exploit web apps, but when I do, I prefer XXE</td><td>Alejandro Parodi
+
</td></tr><tr><td>9:35</td><td>[https://slides.com/artssec/http-csp HTTP CSP: Errores comunes y lecciones aprendidas]</td><td>[https://www.artssec.com Maximiliano Soler]</td></tr><tr><td>10:25</td><td>[https://drive.google.com/open?id=1xP6aOLDdmpBRSpVZvoezOVlnLruFHZIc TLS Kill Switch]</td><td>[https://seguridad-agile.blogspot.com.ar/ Carlos Pantelides]</td></tr><tr><td>10:50</td><td>'''Cafe'''</td><td></td></tr><tr><td>11:20</td><td>[https://drive.google.com/open?id=1B_m50crA5gEzMLFJgNn00sBV69HOYpez User impersonation in github]</td><td>[https://www.linkedin.com/in/nietofarias Ignacio Nieto]</td></tr><tr><td>11:45</td><td>Mobile App Security Fails and How To Survive Them</td><td>[http://cintainfinita.com/ Gustavo Sorondo]</td></tr><tr><td>12:35</td><td>'''Almuerzo'''</td><td></td></tr><tr><td>13:55</td><td>[https://drive.google.com/open?id=1Do40GI1r5k7hxwfJhA3Rx0fzk1CamC_3 ModSecurity. Que es, como funciona, ejemplos]</td><td>[https://www.linkedin.com/in/gonzalo-vilanova-2089429/ Gonzalo Vilanova]</td></tr><tr><td>14:20</td><td>[https://drive.google.com/open?id=1g5h8fOTun30GaFEZKHxPf_G4yuFjxlFC I don't always exploit web apps, but when I do, I prefer XXE]</td><td>[https://www.linkedin.com/in/alejandroparodi/ Alejandro Parodi]
 
Cristian Barreto
 
Cristian Barreto
</td></tr><tr><td>15:10</td><td>'''Cafe'''</td><td></td></tr><tr><td>15:40</td><td>Splunk: All your Logs Belong to Us!</td><td>Yamila Levalle</td></tr><tr><td>16:05</td><td>[https://drive.google.com/file/d/1sULTQgAcASCYhC4r-JatdKWhGAKikTVX/view?usp=sharing Knocking Down the Big Door (Breaking Authentication and Segregation of Production & Non-Production Environments)]</td><td>[http://cintainfinita.com/ Nahuel Grisolia]</td></tr><tr><td>16:50</td><td>Attacking WordPress plugins with no-style nor time</td><td>Gabriel Franco
+
</td></tr><tr><td>15:10</td><td>'''Cafe'''</td><td></td></tr><tr><td>15:40</td><td>Splunk: All your Logs Belong to Us!</td><td>Yamila Levalle</td></tr><tr><td>16:05</td><td>[https://drive.google.com/file/d/1sULTQgAcASCYhC4r-JatdKWhGAKikTVX/view?usp=sharing Knocking Down the Big Door (Breaking Authentication and Segregation of Production & Non-Production Environments)]</td><td>[http://cintainfinita.com/ Nahuel Grisolia]</td></tr><tr><td>16:50</td><td>[https://drive.google.com/open?id=1jZ2hvEHX4d-wz-ShWpK_RfDEgZQNMLXd Attacking WordPress plugins with no-style nor time]</td><td>[https://www.faradaysec.com/ Gabriel Franco]
Ezequiel Tavella
+
[https://www.faradaysec.com/ Ezequiel Tavella]
 
</td></tr><tr><td>17:20</td><td>''Cierre del evento''</td><td>Martin Tartarelli</td></tr></table>
 
</td></tr><tr><td>17:20</td><td>''Cierre del evento''</td><td>Martin Tartarelli</td></tr></table>
  
Line 348: Line 349:
 
[[File:Twitterelvin.png|link=https://twitter.com/owaspbolivia]]
 
[[File:Twitterelvin.png|link=https://twitter.com/owaspbolivia]]
 
[[File:Faceelvin.png|link=https://www.facebook.com/OWASPCHAPTERBOLIVIA/]]
 
[[File:Faceelvin.png|link=https://www.facebook.com/OWASPCHAPTERBOLIVIA/]]
 +
= BRAZIL - Brasilia =
 +
{{:LatamTour2018 BSB}}
 +
 +
= BRAZIL - Rio de Janeiro =
 +
{{:LatamTour2018 RJ}}
 +
 
= BRAZIL - Vitória =
 
= BRAZIL - Vitória =
= BRAZIL - Rio de Janeiro =
+
=='''BRAZIL - Vitória-ES''' ==
= BRAZIL - Sao Paulo =
+
 
 +
Local: Universidade Vila Velha
 +
 
 +
Avenida Comissário José Dantas de Melo, 21 - Boa Vista II
 +
 
 +
Vila Velha - Espírito Santo
 +
 
 +
{| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center"
 +
|-
 +
| colspan="3" style="width:90%; color:#ffffff;" valign="middle" height="40" bgcolor="#009900" align="center" | '''PROGRAMAÇÃO'''
 +
|-
 +
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#ffffe6" align="center" | 18:30
 +
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#ffffe6" align="center" | Os perigos do roubo de identidade através do OSINT
 +
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#ffffe6" align="center" | Samanta Santos - Analista de Segurança
 +
|-
 +
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#ffffe6" align="center" | 19:20
 +
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#ffffe6" align="center" | Segurança para ambientes cloud e e-commerce
 +
| colspan="0" style="width:35%" valign="middle" height="30" bgcolor="#ffffe6" align="center" | Julio de Souza Correia – Gerente de Infraestrutura e Segurança
 +
|-
 +
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#cccccc" align="center" | 20:10
 +
| colspan="2" style="width:25%" valign="middle" height="30" bgcolor="#cccccc" align="center" | '''BREAK'''
 +
|-
 +
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#ffffe6" align="center" | 20:30
 +
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#ffffe6" align="center" | OWASP Top 10 Most Critical Web Application Security Risks
 +
| colspan="0" style="width:35%" valign="middle" height="30" bgcolor="#ffffe6" align="center" | Jance Luiz – Consultor em Segurança TI
 +
|-
 +
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#ffffe6" align="center" | 21:20
 +
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#ffffe6" align="center" | Ransomware: Uma Antiga Ameaça
 +
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#ffffe6" align="center" | Ulysses Monteiro – Especialista em Segurança Ofensiva
 +
|-
 +
|}
 +
 
 
= COLOMBIA - Bogotá =
 
= COLOMBIA - Bogotá =
 
=='''Bogotá''' ==
 
=='''Bogotá''' ==
Line 365: Line 403:
 
==='''FECHA Y UBICACION'''===
 
==='''FECHA Y UBICACION'''===
 
El evento se realizará el 11 de Mayo en la [https://www.escuelaing.edu.co/es/ Escuela Colombiana de Ingeniería Julio Garavito], Bogotá, Colombia.
 
El evento se realizará el 11 de Mayo en la [https://www.escuelaing.edu.co/es/ Escuela Colombiana de Ingeniería Julio Garavito], Bogotá, Colombia.
 +
 +
==='''INFORMACIÓN IMPORTANTE'''===
 +
 +
*Los asistentes deben indicar en la portería peatonal o vehicular de la Escuela Colombiana de Ingeniería que se dirigen al evento '''OWASP Latam Tour 2018'''.
 +
*Todas las conferencias se realizarán en el '''Aula Máxima''' del campus de la Escuela Colombiana de Ingeniería.
 +
*Cada asistente debe acudir al '''personal de registro''' de OWASP Latam Tour ubicado en la entrada del Aula Máxima con el fin de realizar el registro al evento y recibir la manilla del evento. Se solicita a los asistentes llegar a las 8:30 am para realizar dicho proceso de registro.
 +
*Las personas que realizaron el registro como '''estudiantes deben portar un documento vigente''' que los acredite como tal, de lo contrarío deberán pagar el acceso como profesionales a la entrada del evento.
 +
*Se otorgará un '''Certificado de Asistencia''' en formato digital firmado por el Líder del capítulo de OWASP Bogotá y el decano de Ingeniería de Sistemas a quienes reporten su asistencia con el personal de registro de OWASP en el inicio de la jornada de la mañana y en el inicio de la jornada de la tarde.
 +
*Durante el día del evento habrá una '''tarifa reducida''' de parqueadero de $3000 pesos por todo el día para vehículos mostrando la manilla del evento en el momento del pago en la caja de City Parking.
 +
*'''Gracias a los patrocinadores''' del evento y a los profesionales que han pagado el registro, todos los asistentes (profesionales y estudiantes) recibirán un '''almuerzo''' programado para las 12:20 y un '''refrigerio''' programado para las 15:20.
 +
*Las indicaciones para llegar a la Escuela Colombiana de Ingeniería son las siguientes:
 +
**Transporte público ('''Transmilenio'''): Llegar hasta la estación de Transmilenio "Portal del Norte" y dentro de la estación tomar sin ningún costo el bus Alimentador "2-2 Jardines". Bajarse en la parada "Escuela Colombiana de Ingeniería".
 +
**Transporte público ('''SITP'''): Por la parada de autobús "Escuela Colombiana de Ingeniería" pasan las siguientes rutas de SITP: 165, 736, 742, E16, E60, T11, T163
 +
**En '''vehículo particular, moto o bicicleta''': La Escuela Colombiana de Ingeniería cuenta con un parqueadero con vigilancia privada ubicado 60 metros adelante de la entrada peatonal sobre la Autopista Norte en sentido Norte - Sur.
  
 
=== '''AGENDA''' ===
 
=== '''AGENDA''' ===
 
{| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center"
 
{| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center"
 
|-
 
|-
| colspan="6" style="width:90%" valign="middle" bgcolor="#0045ff" align="center" height="40" | '''DETALLES DEL EVENTO'''
+
| colspan="6" style="width:90%" valign="middle" height="40" bgcolor="#0045ff" align="center" | '''<span style="color:white">DETALLES DEL EVENTO</span>'''
 +
|-
 +
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#0045ff" align="center" | '''<span style="color:white">Hora</span>'''
 +
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#0045ff" align="center" | '''<span style="color:white">Charla</span>'''
 +
| colspan="0" style="width:35%" valign="middle" height="30" bgcolor="#0045ff" align="center" | '''<span style="color:white">Detalle</span>'''
 +
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#0045ff" align="center" | '''<span style="color:white">Conferencista</span>'''
 +
|-
 +
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | 08:30 - 09:00
 +
| colspan="3" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | REGISTRO
 +
|-
 +
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | 09:00 - 09:15
 +
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Bienvenida al OWASP Latam Tour
 +
| colspan="0" style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Recepción y Bienvenida.
 +
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Por Confirmar
 
|-
 
|-
| colspan="0" style="width:25%" valign="middle" bgcolor="#0045ff" align="center" height="30" | '''Charla'''
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | 09:17 - 09:42
| colspan="0" style="width:35%" valign="middle" bgcolor="#0045ff" align="center" height="30" | '''Detalle'''
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Deepweb (TOR, honeypot)
| colspan="0" style="width:20%" valign="middle" bgcolor="#0045ff" align="center" height="30" | '''Conferencista'''
+
| colspan="0" style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Análisis de tráfico relacionado a servicios ocultos en Tor que ofrezcan productos o servicios relacionados con el Mundial: Billetería a bajo costo, servicios turísticos ilegales durante los tiempos en los que dura el mundial, apuestas ilegales, etc.
 +
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Carol Johana Meneses Pineda y Juan Camilo Herrera
 
|-
 
|-
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Atacando aplicaciones Node.js  
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | 09:44 - 10:19
| colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Node.js es un lenguaje de programación relativamente nuevo que está siendo adoptado rápidamente por la industria principalmente por el modelo de desarrollo y arquitectura que propone. Node.js permite a su vez crear aplicaciones empresariales enfocados en escalabilidad y performance. Sin embargo desde el punto de vista de seguridad podemos encontrar y explotar vulnerabilidades tradicionales (tal es el caso de problemas de autenticación y autorización e incluso problemas de inyección y ejecución remota de código) hasta nuevos vectores de ataque aprovechando la arquitectura y la dependencia en librerías de terceras partes.
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Atacando aplicaciones Node.js  
 +
| colspan="0" style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Node.js es un lenguaje de programación relativamente nuevo que está siendo adoptado rápidamente por la industria principalmente por el modelo de desarrollo y arquitectura que propone. Node.js permite a su vez crear aplicaciones empresariales enfocados en escalabilidad y performance. Sin embargo desde el punto de vista de seguridad podemos encontrar y explotar vulnerabilidades tradicionales (tal es el caso de problemas de autenticación y autorización e incluso problemas de inyección y ejecución remota de código) hasta nuevos vectores de ataque aprovechando la arquitectura y la dependencia en librerías de terceras partes.
 
En esta charla se mostrarán vulnerabilidades conocidas y no tan conocidas que se pueden encontrar en aplicaciones desarrolladas en Nodejs así como recomendaciones para poder detectar ataques antes que la aplicación sea puesta en un ambiente de producción. El enfoque de esta conferencia es teórico práctico.
 
En esta charla se mostrarán vulnerabilidades conocidas y no tan conocidas que se pueden encontrar en aplicaciones desarrolladas en Nodejs así como recomendaciones para poder detectar ataques antes que la aplicación sea puesta en un ambiente de producción. El enfoque de esta conferencia es teórico práctico.
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Michael Hidalgo
+
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Michael Hidalgo
 +
|-
 +
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | 10:21 - 10:56
 +
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Open Source Search & Analytics - Elastisearch
 +
| colspan="0" style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Elasticsearch is a distributed, RESTful search and analytics engine capable of solving a growing number of use cases. As the heart of the Elastic Stack, it centrally stores your data so you can discover the expected and uncover the unexpected.
 +
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Jhordy Esteban Salinas Santiago y Kristhian Camilo Gómez Hernández
 
|-
 
|-
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Open Source Search & Analytics - Elastisearch
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | 10:58 - 11:33
| colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Elasticsearch is a distributed, RESTful search and analytics engine capable of solving a growing number of use cases. As the heart of the Elastic Stack, it centrally stores your data so you can discover the expected and uncover the unexpected.
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Time to Own Windows server
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Jhordy Esteban Salinas Santiago y Kristhian Camilo Gómez Hernández
+
| colspan="0" style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Aunque fue un tema muy sonado en la primera década del 2000, por alguna razón este tema, aún delicado, se ha dejado a un lado y prácticamente no se presta atención en grandes corporaciones, pensando que “ya hay bastantes medidas de seguridad” o peor aún, “que no hace falta porque será apenas unos minutos”.  El tiempo para infectar y zombificar servidores windows está actualmente a niveles ridículamente bajos.
 +
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Mauricio Camayo
 
|-
 
|-
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Cuckoo + ML
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | 11:35 - 12:10
| colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Cuckoo is an open source sandbox that allows samples and urls analysis. It gives certain scores and signatures to suspect about the sample given. But the human analysis of results is necessary… Until machine learning is added.
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Cuckoo + ML
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | David Esteban Useche y Daniela Sepúlveda.
+
| colspan="0" style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Cuckoo is an open source sandbox that allows samples and urls analysis. It gives certain scores and signatures to suspect about the sample given. But the human analysis of results is necessary… Until machine learning is added.
 +
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | David Esteban Useche y Daniela Sepúlveda.
 
|-
 
|-
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Radare for reversing
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | 12:10 - 14:00
| colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Radare is a reversing framework that can: 1. Disassemble (machine language into assembly language) and assemble for many different architectures 2. Perform forensics on filesystems 3. Visualize data structures of several file types 4. Aid in software exploitation 5. Open source code
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | ALMUERZO
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Carlos Andrés Sánchez Venegas y Camilo Aguado Bedoya
+
| colspan="0" style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | En el marco del evento queremos aprovechar para unirnos como comunidad y tener un espacio para compartir en un delicioso almuerzo para todos los asistentes.
 +
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | OWASP Capítulo Bogotá, Escuela Colombiana de Ingeniería, Grupo Atenea, CSIETE
 
|-
 
|-
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Maltego applied to the Colombian context
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | 14:05 - 14:40
| colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | La idea del proyecto es realizar un conjunto de transformadas para la herramienta OSINT “Maltego”. Todo esto con el fin de extender la herramienta y darle un uso en el contexto colombiano. Usando distintas páginas y base de datos (colombianas) de fuentes abiertas y que no necesiten ningún tipo de autenticación.
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Radare for reversing
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Martín José Hernández Medina, Cristian Camilo Pinzón Hernández y Ricardo Andrés Pinto Rico
+
| colspan="0" style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Radare is a reversing framework that can: 1. Disassemble (machine language into assembly language) and assemble for many different architectures 2. Perform forensics on filesystems 3. Visualize data structures of several file types 4. Aid in software exploitation 5. Open source code
 +
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Carlos Andrés Sánchez Venegas y Camilo Aguado Bedoya
 
|-
 
|-
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Time to Own Windows server
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | 14:42 - 15:17
| colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" |  Aunque fue un tema muy sonado en la primera década del 2000, por alguna razón este tema, aún delicado, se ha dejado a un lado y prácticamente no se presta atención en grandes corporaciones, pensando que “ya hay bastantes medidas de seguridad” o peor aún, “que no hace falta porque será apenas unos minutos”. El tiempo para infectar y zombificar servidores windows está actualmente a niveles ridículamente bajos.
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | OSINT el arte de encontrar información en fuentes públicas
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Mauricio Camayo
+
| colspan="0" style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" |  En la charla se mostrará a los asistentes el significado del concepto de OSINT (Open Source Intelligence), y como en la actualidad se ha convertido en una proceso metodológico para la búsqueda de información en fuentes públicas el cual sirve para temas de seguridad de la información, temas de inteligencia, marketing político, comercio electrónico, privacidad,  datos abiertos, entre otros. Se resaltará la importancia de entender a OSINT como una metodología el cual tiene distintos pasos para ofrecer un conocimiento acertado sobre una empresa o persona.
 +
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | German Realpe y Cristo Santos
 
|-
 
|-
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | federated confidence: mass information leakage
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | 15:17 - 15:42
| colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" |  Mediante su analítica y la "ausencia de controles" Facebook demostró el poder que tiene el manejo de la información, el valor de la información ha sido considerado por organizaciones como la oportunidad de ofrecer servicios low/0 cost, aprovechando en su beneficio el análisis de los datos entregados por los usuarios para crear estrategias de marketing, sociales, coacción o cohesión. Pero Facebook no es el único actor ... sabes que pasa con tu hoja de vida cuando la envías a una organización?
+
| colspan="3" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | BREAK
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Eduardo Chavarro
 
 
|-
 
|-
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Hacking your privacy: Smile for the camera
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | 15:47 - 16:22
| colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" |  La charla tiene como finalidad ver de forma practica lo vulnerable que son los sistemas al momento de realizar ataques hacia los mismos. Es por esto que durante el desarrollo de la ponencia se realizaran demostraciones practicas de diferentes ataques informáticos en niveles basicos, intermedios y avanzados, con la finalidad de dar a conocer lo vulnerable que se encuentran nuestros datos en internet. Finalmente se daran a conocer datos estadisticos que permitiran a los asistentes conocer el estado de ciberseguridad de los paises a nivel suramericano y cuales son las medidas que se estan tomando para solventar los problemas a nivel de seguridad.
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | federated confidence: mass information leakage
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Nahum Deavila
+
| colspan="0" style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" |  Mediante su analítica y la "ausencia de controles" Facebook demostró el poder que tiene el manejo de la información, el valor de la información ha sido considerado por organizaciones como la oportunidad de ofrecer servicios low/0 cost, aprovechando en su beneficio el análisis de los datos entregados por los usuarios para crear estrategias de marketing, sociales, coacción o cohesión. Pero Facebook no es el único actor ... sabes que pasa con tu hoja de vida cuando la envías a una organización?
 +
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Eduardo Chavarro
 
|-
 
|-
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | OSINT el arte de encontrar información en fuentes públicas
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | 16:24 - 16:59
| colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" |  En la charla se mostrará a los asistentes el significado del concepto de OSINT (Open Source Intelligence), y como en la actualidad se ha convertido en una proceso metodológico para la búsqueda de información en fuentes públicas el cual sirve para temas de seguridad de la información, temas de inteligencia, marketing político, comercio electrónico, privacidad,  datos abiertos, entre otros. Se resaltará la importancia de entender a OSINT como una metodología el cual tiene distintos pasos para ofrecer un conocimiento acertado sobre una empresa o persona.
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Maltego applied to the Colombian context
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | German Realpe y Cristo Santos
+
| colspan="0" style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | La idea del proyecto es realizar un conjunto de transformadas para la herramienta OSINT “Maltego”. Todo esto con el fin de extender la herramienta y darle un uso en el contexto colombiano. Usando distintas páginas y base de datos (colombianas) de fuentes abiertas y que no necesiten ningún tipo de autenticación.
 +
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Martín José Hernández Medina, Cristian Camilo Pinzón Hernández y Ricardo Andrés Pinto Rico
 +
|-
 +
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | 17:01 - 17:36
 +
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Hacking your privacy: Smile for the camera
 +
| colspan="0" style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" |  La charla tiene como finalidad ver de forma practica lo vulnerable que son los sistemas al momento de realizar ataques hacia los mismos. Es por esto que durante el desarrollo de la ponencia se realizaran demostraciones practicas de diferentes ataques informáticos en niveles basicos, intermedios y avanzados, con la finalidad de dar a conocer lo vulnerable que se encuentran nuestros datos en internet. Finalmente se daran a conocer datos estadisticos que permitiran a los asistentes conocer el estado de ciberseguridad de los paises a nivel suramericano y cuales son las medidas que se estan tomando para solventar los problemas a nivel de seguridad.
 +
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Nahum Deavila
 +
|-
 +
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | 15:36 - 17:56
 +
| colspan="3" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | CIERRE
 
|-
 
|-
 
|}
 
|}
Line 444: Line 530:
 
=== '''AGENDA''' ===
 
=== '''AGENDA''' ===
 
{| class="wikitable"
 
{| class="wikitable"
!Ponente
+
!Ponentes
 
!Charla
 
!Charla
 
!Horario
 
!Horario
 
|-
 
|-
|John Copete
+
|
|Introducción al seguridad con OWASP  
+
|Registro
|
+
|8:00 a.m
 +
|-
 +
|Bienvenida
 +
|Diego Fernando Victoria Zuluaga - Director UCC sede Cali.
 +
|8:30 a.m
 +
|-
 +
|John Copete
 +
|Introducción a la seguridad con OWASP  
 +
|8:45 a.m
 +
|-
 +
|Jose Villegas
 +
|Seguridad informática en el punto más vulnerable
 +
|9:30 a.m
 
|-
 
|-
|Jose  Villegas
+
|Break
|Seguridad informática en el punto más vulnerable
+
|Refrigerio
|
+
|10:20 a.m
 
|-
 
|-
 
|Hugo A. Bayona M.
 
|Hugo A. Bayona M.
|Ingeniería social enfocada en seguridad web
+
|Ingeniería social enfocada en seguridad web  
|
+
|10:40 a.m
 
|-
 
|-
 
|Nahúm Jose Deavila Munzón
 
|Nahúm Jose Deavila Munzón
|Hacking your privacity: Smile for the camera
+
|Hackeando tu privacidad: Sonríe a la cámara
|
+
|11:30 a.m
 +
|-
 +
|Break
 +
|Almuerzo - Libre
 +
|12:30 m
 +
|-
 +
|Edwin Garzon
 +
|Infraestructuras de seguridad con Soluciones OPENSOURCE
 +
|2:00 p.m
 +
|-
 +
|Victor Rico
 +
|La gestión del riesgo como herramienta para implementar protección de datos
 +
|2:45 p.m
 +
|-
 +
|Break
 +
|Refrigerio
 +
|3:25 p.m
 
|-
 
|-
|Victor  Rico
+
|Emanuel Ortiz
|La gestion del Riesgo como herramienta para implementar protección de datos
+
|CiberAmenazas
|
+
|3:40 p.m
 
|-
 
|-
 
|Andres  Felipe Gonzalez
 
|Andres  Felipe Gonzalez
 
|seguridad  corporativa en redes inalambricas
 
|seguridad  corporativa en redes inalambricas
|
+
|4:25 p.m
 
|-
 
|-
|Edwin  Garzon
+
|Edward Osorio
|Infraestructuras de seguridad con Soluciones OPENSOURCE
+
|IoT - Conociendo el bin
|
+
|5:05 p.m
 
|-
 
|-
|Emanuel Ortiz
 
|CiberAmenazas
 
 
|
 
|
 +
|Cierre - Rifas
 +
|5:45 p.m
 
|}
 
|}
  
Line 486: Line 600:
 
![[File:Logo gms.png|222x192px]]
 
![[File:Logo gms.png|222x192px]]
 
![[File:Logo gamma.jpg|222x192px]]
 
![[File:Logo gamma.jpg|222x192px]]
 +
![[File:Logo alert.jpg|222x192px]]
 +
![[File:Itech.png|222x192px]]
 
|}
 
|}
  
Line 567: Line 683:
 
   ! style="background-color: #30608f; color:#FFF;" width="400" align="center" | Conferencia
 
   ! style="background-color: #30608f; color:#FFF;" width="400" align="center" | Conferencia
 
   ! style="background-color: #30608f; color:#FFF;" width="150" align="center" | Expositor
 
   ! style="background-color: #30608f; color:#FFF;" width="150" align="center" | Expositor
   ! style="background-color: #30608f; color:#FFF;" width="150" align="center" | Social Media
+
   ! style="background-color: #30608f; color:#FFF;" width="150" align="center" | Descargar Presentación
 
|-
 
|-
 
   | 7:30 am - 8:15 am
 
   | 7:30 am - 8:15 am
Line 575: Line 691:
 
   | style="text-align: center;" | Inicio del Evento OWASP Costa Rica
 
   | style="text-align: center;" | Inicio del Evento OWASP Costa Rica
 
   | Michael Hidalgo
 
   | Michael Hidalgo
   | style="text-align: center;" |[https://www.linkedin.com/in/mihidalgo LinkedIn]
+
   | style="text-align: center;" |
 
|-
 
|-
 
   | 8:30 am - 9:15 am
 
   | 8:30 am - 9:15 am
 
   | style="text-align: center;" | De Secure SDLC a SecDevOps
 
   | style="text-align: center;" | De Secure SDLC a SecDevOps
 
   |Mario Robles
 
   |Mario Robles
   | style="text-align: center;" |  
+
   | style="text-align: center;" | [https://www.owasp.org/images/c/cf/Latam-Tour-2018-Mario_Robles-compressed.pdf Presentación]
 
|-
 
|-
 
   | 9:20 am - 10:10 am
 
   | 9:20 am - 10:10 am
 
   | style="text-align: center;" | Implementación del Modelo de Madurez para el Aseguramiento del Software '''OWASP SAMM'''
 
   | style="text-align: center;" | Implementación del Modelo de Madurez para el Aseguramiento del Software '''OWASP SAMM'''
 
   | Luis Gorgona
 
   | Luis Gorgona
   | style="text-align: center;" | [https://www.linkedin.com/in/luis-gorgona-22635141/ LinkedIn]
+
   | style="text-align: center;" | [NA]
 
|-
 
|-
 
   | 10:10 am - 10:30 am
 
   | 10:10 am - 10:30 am
Line 593: Line 709:
 
   | style="text-align: center;" | Caracterización de malware con Python
 
   | style="text-align: center;" | Caracterización de malware con Python
 
   |Randall Barnett Villalobos
 
   |Randall Barnett Villalobos
   | style="text-align: center;" | [https://twitter.com/elbartocr Twitter]
+
   | style="text-align: center;" | [NA]
 
|-
 
|-
 
   | 11:20 am - 12:20 pm
 
   | 11:20 am - 12:20 pm
 
   | style="text-align: center;" | CyberSOC: Aliado proactivo contra el Cibercrimen
 
   | style="text-align: center;" | CyberSOC: Aliado proactivo contra el Cibercrimen
   |Kenneth Irving Monge Quiros
+
   |Kenneth Irvin Monge Quirós
   | style="text-align: center;" | [https://www.linkedin.com/in/kenneth-irvin-monge-quiros-4b30bb129/ LinkedIn]
+
   | style="text-align: center;" |[https://www.owasp.org/images/6/61/Latam-Tour-2018-Kenneth_Monge.pdf Presentación]
 
|-
 
|-
 
   | 12:20 pm - 1:30 pm
 
   | 12:20 pm - 1:30 pm
Line 606: Line 722:
 
   | style="text-align: center;" | Reduzca la fricción  del escaneo de vulnerabilidades en integración continua   
 
   | style="text-align: center;" | Reduzca la fricción  del escaneo de vulnerabilidades en integración continua   
 
   | Allan Cascante
 
   | Allan Cascante
   | style="text-align: center;" | [https://www.linkedin.com/in/allancascante/ LinkedIn]
+
   | style="text-align: center;" |[https://www.owasp.org/images/9/93/Latam-Tour-2018-Allan_Cascante.pdf Presentación]
 
 
[https://twitter.com/allancascante Twitter]
 
 
|-
 
|-
 
   | 2:15 pm - 3:15 pm
 
   | 2:15 pm - 3:15 pm
 
   | style="text-align: center;" | Introducción a Machine Learning para Seguridad Informática
 
   | style="text-align: center;" | Introducción a Machine Learning para Seguridad Informática
 
   |Dr. Frans van Dunné
 
   |Dr. Frans van Dunné
   | style="text-align: center;" | [https://www.linkedin.com/in/fransvandunne/ LinkedIn]
+
   | style="text-align: center;" |[https://www.owasp.org/images/8/84/Latam-Tour-2018-Frans_van_Dunne.pdf Presentación]
 
|-
 
|-
 
   | 3:15 pm - 3:30 pm
 
   | 3:15 pm - 3:30 pm
Line 621: Line 735:
 
   | style="text-align: center;" | CSIRT-CR
 
   | style="text-align: center;" | CSIRT-CR
 
   |Edgar Mora Reyes
 
   |Edgar Mora Reyes
   | style="text-align: center;" |  
+
   | style="text-align: center;" | [https://www.owasp.org/images/0/07/Latam-Tour-2018-Edgar_Mora_Reyes.pdf Presentación]
 
|-
 
|-
 
   | 4:15 pm - 5:00 pm
 
   | 4:15 pm - 5:00 pm
 
   | style="text-align: center;" | Asegure su aplicación Web a través de una perspectiva hacker
 
   | style="text-align: center;" | Asegure su aplicación Web a través de una perspectiva hacker
 
   |Kenneth Webb Vargas
 
   |Kenneth Webb Vargas
   | style="text-align: center;" | [https://twitter.com/KWSecDev Twitter]
+
   | style="text-align: center;" | [https://www.owasp.org/images/4/4b/Latam-Tour-2018-Kenneth_Webb.pdf Presentación]
 
|-
 
|-
 
   | 5:00 pm +
 
   | 5:00 pm +
Line 1,083: Line 1,197:
  
 
Ya están disponibles las [https://drive.google.com/drive/folders/1swnY2CHWaW26qXEOpRExjJmv8GB-Es-0?usp=sharing diapositivas de las presentaciones de OWASP LATAM Tour 2018 Mexico]
 
Ya están disponibles las [https://drive.google.com/drive/folders/1swnY2CHWaW26qXEOpRExjJmv8GB-Es-0?usp=sharing diapositivas de las presentaciones de OWASP LATAM Tour 2018 Mexico]
 +
 +
A continuación también podrán encontrar las grabaciones de las charlas. ¡No se les olvide subscribirse al canal!
 +
 +
{{#ev:youtubeplaylist|PLiooNakZQW8qeeXxYpOtRBL3EtjyJnm3L}}
 +
 
<table width="761" cellspacing="0" cellpadding="0" border="1">
 
<table width="761" cellspacing="0" cellpadding="0" border="1">
 
   <tr style="background-color: #30608f; color:#FFF;">
 
   <tr style="background-color: #30608f; color:#FFF;">
Line 1,206: Line 1,325:
 
* [https://www.google.com Google]
 
* [https://www.google.com Google]
 
* [https://www.hackersclothing.com Hackers Clothing]
 
* [https://www.hackersclothing.com Hackers Clothing]
 +
* [http://www.homedepot.com.mx/ Home Depot]
 
* [https://www.ikigaicreators.com Ikigai Creators]
 
* [https://www.ikigaicreators.com Ikigai Creators]
 
* [http://www.ohkasystems.com/ Ohka Systems]
 
* [http://www.ohkasystems.com/ Ohka Systems]
Line 1,313: Line 1,433:
 
=='''ORGANIZA: OWASP Chapter Paraguay'''==
 
=='''ORGANIZA: OWASP Chapter Paraguay'''==
  
Te invitamos a participar del evento y a ser parte del capítulo OWASP Paraguay. <br>
+
Te invitamos a participar del evento y a ser parte del capítulo OWASP Paraguay.  
 +
 
 +
'''Universidad Autónoma de Asunción'''
 +
* Asunción - Paraguay
 +
* [http://www.fctunca.edu.py/contacto][http://www.uaa.edu.py Web de la Universidad]
 +
<br>
 
Más información sobre nosotros: [https://www.owasp.org/index.php/Paraguay Link al Sitio Web de OWASP PARAGUAY]
 
Más información sobre nosotros: [https://www.owasp.org/index.php/Paraguay Link al Sitio Web de OWASP PARAGUAY]
 +
 
= PARAGUAY - Coronel Oviedo =
 
= PARAGUAY - Coronel Oviedo =
  
Line 1,469: Line 1,595:
 
! 2
 
! 2
 
| 09:30 a 10:15
 
| 09:30 a 10:15
|  '''Ignacio Lagomarsino (Uruguay)'''
+
|  '''Ignacio Lagomarsino y José Callero (AGESIC - Uruguay)'''
| Desplegando servicios de SOC para la protección de aplicaciones.
+
| [https://drive.google.com/a/owasp.org/file/d/19FUmB6-9mpLaIsAi9NQfl6BY5oNPkcDZ/view?usp=sharing Desplegando servicios de SOC para la protección de aplicaciones.]
 
|  
 
|  
 
|-
 
|-
Line 1,481: Line 1,607:
 
! 4
 
! 4
 
| 10:35 a 11:20
 
| 10:35 a 11:20
| '''Maximiliano Alonzo (Uruguay)'''
+
| '''Maximiliano Alonzo ('''OWASP UY''')'''
| Seguridad en Aplicaciones: Por que es importante y como OWASP te puede ayudar.
+
| [https://drive.google.com/a/owasp.org/file/d/1HOmzQAU5fH-XwF8HMpUczzz6beGYV_yW/view?usp=sharing Seguridad en Aplicaciones: Por que es importante y como OWASP te puede ayudar.]
 
| Charla de concientización en Seguridad en Desarrollo de Software
 
| Charla de concientización en Seguridad en Desarrollo de Software
 
|-
 
|-
 
! 5
 
! 5
 
| 11:25 a 12:10
 
| 11:25 a 12:10
| '''Alejandro Iacobelli (Argentina)'''
+
| '''Alejandro Iacobelli (MercadoLibre -Argentina)'''
| Librerías criptográficas y su estrategia de adopción para equipos de desarrollo de Mercadolibre.
+
| [https://drive.google.com/a/owasp.org/file/d/1gixlzDwSfornpBLgECWoGs6QNdu5NFCK/view?usp=sharing Librerías criptográficas y su estrategia de adopción para equipos de desarrollo de Mercadolibre.]
 
|  
 
|  
 
|-
 
|-
Line 1,499: Line 1,625:
 
! 7
 
! 7
 
| 13:15 a 14:00
 
| 13:15 a 14:00
| '''Mateo Martinez (Uruguay) '''
+
| '''Mateo Martinez ('''OWASP UY''') '''
 
| XE3 - XML External Entities Explained
 
| XE3 - XML External Entities Explained
 
| Conferencia presentando el riesgo A4 del OWASP Top 10 2017, XE3 - XML External Entities.
 
| Conferencia presentando el riesgo A4 del OWASP Top 10 2017, XE3 - XML External Entities.
Line 1,505: Line 1,631:
 
! 8
 
! 8
 
| 14:05 a 14:50
 
| 14:05 a 14:50
| '''Martin Marsicano (Uruguay)'''
+
| '''Martin Marsicano ('''OWASP UY''')'''
| Seguridad en una aplicación mobile desde el diseño (traducción MASVS)
+
| [https://drive.google.com/a/owasp.org/file/d/1r5v_jCQRL78ioksgH4Trl0gNb6Od5lal/view?usp=sharing Seguridad en una aplicación mobile desde el diseño (traducción MASVS)]
 
| Presentación del Mobile ASVS a cargo de uno de los principales traductores al español de esta excelente documentación de OWASP.
 
| Presentación del Mobile ASVS a cargo de uno de los principales traductores al español de esta excelente documentación de OWASP.
 
|-
 
|-
 
! 9
 
! 9
 
| 15:10 a 15:55
 
| 15:10 a 15:55
| '''Fernando Cócaro (Uruguay) '''
+
| '''Gabriel Franco y Ezequiel Tavella (Infobyte - Argentina)'''
| Usando Powershell para comprometer sistemas.
+
| Attacking Wordpress plugins with no-style nor time
| Presentación de herramientas y comandos Powershell para el compromiso de sistemas.
+
| Presentación de la investigación realizada para descubrir múltiples vulnerabilidades en plugins de wordpress.
 
|-
 
|-
 
! 10
 
! 10
 
| 16:00 a 16:45
 
| 16:00 a 16:45
| '''Gabriel Franco y Ezequiel Tavella (Argentina)'''
+
| '''Felipe Zipitria (OWASP UY)'''
| Attacking Wordpress plugins with no-style nor time
+
|  
| Presentación de la investigación realizada para descubrir múltiples vulnerabilidades en plugins de wordpress.
+
|  
 
|-
 
|-
 
! 11
 
! 11
Line 1,579: Line 1,705:
 
|
 
|
 
[[File:Brasil-bandera-200px.jpg|frameless|62x62px]]  '''BRASIL'''
 
[[File:Brasil-bandera-200px.jpg|frameless|62x62px]]  '''BRASIL'''
 +
* Brasilia:
 
* Rio de Janeiro:  [mailto:jeymei@inzafe.co Jeymei Diaz],<br>[mailto:ricardo@inzafe.co Ricardo Supo]  
 
* Rio de Janeiro:  [mailto:jeymei@inzafe.co Jeymei Diaz],<br>[mailto:ricardo@inzafe.co Ricardo Supo]  
* Sao Paulo:
 
 
* Vitória:  
 
* Vitória:  
 
|
 
|
Line 1,631: Line 1,757:
  
 
= CTF =
 
= CTF =
 
+
{{:LatamTour2018 CTF}}
Do you have an interest in security or are you a security professional? Either way, you have something to gain from the OWASP Security Shepherd LATAM Tour CTF. OWASP Security Shepherd has been designed and implemented with the aim of fostering and improving security awareness among a varied skill-set demographic. This project enables users to learn or to improve upon existing manual penetration testing skills. The OWASP Security Shepherd leaders have created a customised version of the project for this CTF. This CTF is for everyone and anyone, so check it out! Just ensure that you follow these rules when you take part;
 
 
== CTF Rules == 
 
- No Denial of Service Attacks.<br>
 
- No automated Scans (you might get banned).<br>
 
- Do not generate large amounts of traffic.<br>
 
- No destructive attacks (don't delete stuff).<br>
 
- Confine hacking on the tasks that are explicitly free to hack.<br>
 
- If you find a cheat or trick to solve things more easily, please report it for Bonus Points.<br>
 
- The organizers might change the rules throughout the challenge.<br>
 
- Participants breaking these rules might be penalized or excluded from the competition.<br>
 
 
 
Play in the CTF now: http://latam.securityshepherd.eu
 
 
 
Follow the CTF twitter feed for CTF news: https://twitter.com/LatamTourCtf
 
 
 
Enjoying the CTF? Want to contribute? More information on the project here: https://www.owasp.org/index.php/OWASP_Security_Shepherd
 
 
 
<br>
 
 
<headertabs></headertabs>
 
<headertabs></headertabs>
  
Line 1,661: Line 1,768:
 
![[File:Logo_scitum.png|frameless|359x359px|link=http://scitum.com.mx]]
 
![[File:Logo_scitum.png|frameless|359x359px|link=http://scitum.com.mx]]
 
![[File:Fortinet_Logo_300ppi.png|370x370px|link=https://fortinet.com/]]
 
![[File:Fortinet_Logo_300ppi.png|370x370px|link=https://fortinet.com/]]
!
+
![[File:BTA blanco.png|frameless|175x175px]]
 
|}
 
|}
  
Line 1,674: Line 1,781:
 
![[File:Ohka_logo.png|272px|link=http://www.ohkasystems.com]]
 
![[File:Ohka_logo.png|272px|link=http://www.ohkasystems.com]]
 
![[File:Protektnet.png|frameless|332x332px|link=https://protektnet.com/]]
 
![[File:Protektnet.png|frameless|332x332px|link=https://protektnet.com/]]
![[File:1024px-TheHomeDepot.svg.png|frameless|158x158px|link=http://www.homedepot.com.mx/comprar/es/coapa-del-hueso/home]]
+
![[File:1024px-TheHomeDepot.svg.png|frameless|133x133px|link=http://www.homedepot.com.mx/comprar/es/coapa-del-hueso/home]]
 +
|-
 +
![[File:LFT-Consulting-Logo-Final-01.png|272x272px|link=http://www.lftconsulting.com/]]
 +
![[File:Marsh_png_transparente-01.png|320x320px|link=https://www.marsh.com/]]
 +
![[File:Logo-ehc.png|350x350px|link=http://www.ehcgroup.io/]]
 +
!
 +
!
 
|}
 
|}
  
Line 1,692: Line 1,805:
 
![[Image:Logo_Red_Enlace_vertical.PNG|109x109px|link=https://www.redenlace.com.bo/]]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
 
![[Image:Logo_Red_Enlace_vertical.PNG|109x109px|link=https://www.redenlace.com.bo/]]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
 
![[Image:CloudLegion.png|122x122px|link=https://thecloudlegion.com/]]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
 
![[Image:CloudLegion.png|122x122px|link=https://thecloudlegion.com/]]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
![[File:ESET-logo.png|frameless|106x106px]]        
+
![[File:ESET-logo.png|frameless|106x106px]] &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
 +
![[File:Hacking-corp.jpeg|240x240px|link=https://hakkencorp.com/]]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
 +
![[File:Boxug.png|180x180px|link=https://boxug.com/]]
 
|}
 
|}
  
Line 1,716: Line 1,831:
 
|[[File:Techgarage_logo.png|Tech Garage|link=http://www.techgarage.mx|frameless|200x200px]]
 
|[[File:Techgarage_logo.png|Tech Garage|link=http://www.techgarage.mx|frameless|200x200px]]
 
|[[File:ECI.jpg|Escuela Colombiana de Ingeniería|link=https://www.escuelaing.edu.co/es/|frameless|245x101px]]
 
|[[File:ECI.jpg|Escuela Colombiana de Ingeniería|link=https://www.escuelaing.edu.co/es/|frameless|245x101px]]
 +
|-
 +
|[[File:Universidad-cenfotec.png|Universidad Cenfotec|link=https://www.ucenfotec.ac.cr/|frameless|center]]
 +
|[[File:Uvv_vitoriaes.jpg|https://www.uvv.br/|frameless|center|220x220px]]
 +
|[[File:Faculdade_JK.jpeg|https://www.faculdade.jk.edu.br/|frameless|260x260px|center]]
 +
|
 
|
 
|
 
|}
 
|}
  
 
== LATAM Tour Friends ==
 
== LATAM Tour Friends ==
[[File:Agetic.png|frameless|146x146px]]
+
[[File:Agetic.png|frameless|146x146px]] &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
 +
[[File:Nextcom_Logo.png|frameless|90x90px|link=https://www.facebook.com/nextcomsystems/]]
  
 
== Coffee Break Sponsors ==
 
== Coffee Break Sponsors ==
Line 1,734: Line 1,855:
 
|[[Image:dragonjar.png|228x228px|link=http://www.dragonjar.org/]]
 
|[[Image:dragonjar.png|228x228px|link=http://www.dragonjar.org/]]
 
|[[Image:DevSecOps-Arg.png|228x228px|link=https://twitter.com/devsecops_ar]]
 
|[[Image:DevSecOps-Arg.png|228x228px|link=https://twitter.com/devsecops_ar]]
|[[File:Mentebinaria.png|frameless|228x228px|https://www.mentebinaria.com.br]]
+
|[[File:Mentebinaria.png|frameless|228x228px|link=https://www.mentebinaria.com.br]]
|
+
|[[File:LNXnetworks CEHS asociados.jpg|239x239px|link=http://www.lnxnetwork.com]]
 
|-
 
|-
 
|[[File:Isc2-chartering-peru.jpg|frameless|110x110px|link=https://www.isc2peruchapter.org]]
 
|[[File:Isc2-chartering-peru.jpg|frameless|110x110px|link=https://www.isc2peruchapter.org]]

Latest revision as of 12:00, 3 May 2019

Owasp-latam-tour-2018-header.png

Agenda

Argentina-bandera-200px.jpg ARGENTINA

Bolivia-bandera-200px.jpg BOLIVIA

Brasil-bandera-200px.jpg BRAZIL

  • Brasilia: 26 de Maio de 2018 REGISTRO
  • Espírito Santo, Vitória: 24 de Maio REGISTRO
  • Rio de Janeiro: 4 e 5 de Maio REGISTRO

Chile-bandera-200px.jpg CHILE

  • Santiago de Chile: 25 y 26 de Abril REGISTRO

Colombia-bandera-200px.jpg COLOMBIA

Costa-rica-bandera-200px.jpg COSTA RICA

Ecuador-bandera-200px.jpg ECUADOR

El-salvador-bandera-200px.jpg EL SALVADOR

  • San Salvador: 25 de Abril
Guatemala-bandera-200px.jpg GUATEMALA
  • Ciudad de Guatemala: 11 de Mayo REGISTRO



Honduras-bandera-200px.jpg HONDURAS
  • Tegucigalpa: 27 de Abril
Mexico-bandera-200px.jpg MÉXICO

Panama-bandera-200px.jpg PANAMÁ

Paraguay-bandera-200px.jpg PARAGUAY

Peru-bandera-200px.jpg PERÚ

Republica-dominicana-bandera-200px.jpg REP. DOMINICANA

Uruguay-bandera-200px.jpg URUGUAY


Objetivos del LatamTour

El objetivo de OWASP LatamTour es crear conciencia sobre la seguridad de las aplicaciones en la región de América Latina, para que las personas y las organizaciones puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad de las aplicaciones. Todos son libres de participar en OWASP y todos nuestros materiales están disponibles bajo una licencia de software abierta y gratuita.

Estamos proponiendo un modelo impulsado por conferencias de capítulos en el que las sesiones son gratuitas para todos y los costos son respaldados por una combinación de fondos, es decir, Fundación OWASP, presupuesto local de capítulos, patrocinio externo, etc. También se ofrecen sesiones de capacitación de 1 día en algunos paises y capitulos. Los honorarios de estas sesiones son de $ 200USD para los miembros de OWASP y de $ 250 USD para los que no son miembros (se pueden aplicar descuentos grupales).

¿Quién debería asistir al Tour Latam?

  • Desarrolladores de aplicaciones
  • Comprobadores de aplicaciones y garantía de calidad
  • Administración de proyectos de aplicación y personal
  • Chief Information Officers, Chief Information Security Officers, Chief Technology Officers, Diputados, Asociados y Personal
  • Directores financieros, auditores y personal responsable de la supervisión y el cumplimiento de la seguridad de TI
  • Gerentes de seguridad y personal
  • Ejecutivos, gerentes y personal responsable de la gobernanza de seguridad de TI
  • Profesionales de TI interesados en mejorar la seguridad de TI
  • Cualquier persona interesada en conocer o promover la seguridad de las aplicaciones web



Latam Tour Objective

The OWASP Latam Tour objective is to raise awareness about application security in the Latin America region, so that people and organizations can make informed decisions about true application security risks. Everyone is free to participate in OWASP and all of our materials are available under a free and open software license.

We are proposing a chapters conference driven model in which the sessions are free for everybody and the costs are supported by a mix of funding i.e. OWASP Foundation, local chapter budget, external sponsorship, etc. 1-day training sessions are also offered in some tour stops. These sessions’ fees are $ 200USD for OWASP members and $ 250 USD for non-members (group discounts may apply).

Who Should Attend the Latam Tour?

  • Application Developers
  • Application Testers and Quality Assurance
  • Application Project Management and Staff
  • Chief Information Officers, Chief Information Security Officers, Chief Technology Officers, Deputies, Associates and Staff
  • Chief Financial Officers, Auditors, and Staff Responsible for IT Security Oversight and Compliance
  • Security Managers and Staff
  • Executives, Managers, and Staff Responsible for IT Security Governance
  • IT Professionals Interesting in Improving IT Security
  • Anyone interested in learning about or promoting Web Application Security


Special offer - Become an OWASP Member

As part of the OWASP Latam Tour, you could become an OWASP Member by paying 20 U$D. Show your support and become an OWASP member today!

Join button.jpg [[Image:Renewal.jpg |100px|link=https://myowasp.force.com/]memb]

QUESTIONS

  • If you have any questions about the Latam Tour, please send an email to laura.grau@owasp.org



#Latamtour2018 hashtag for your tweets for Latam Tour (What are hashtags?)

@AppSecLatam Twitter Feed (follow us on Twitter!) <twitter>34534108</twitter>

Platinum Sponsors

INZAFE-logo.png Logo websec.jpg Google Current Logo.png
Logo scitum.png Fortinet Logo 300ppi.png BTA blanco.png

Gold Sponsors

Dreamlab.png Faraday.png Telefonica BS Logo.png Atena-br.jpg
Logonivel44.png Ohka logo.png Protektnet.png 1024px-TheHomeDepot.svg.png
LFT-Consulting-Logo-Final-01.png Marsh png transparente-01.png Logo-ehc.png

Silver Sponsors

Despegar.png MercadoLibreLogo.png Soluciones-seguras.png IKIGAI LOGO.png RSA.png

Bronze Sponsors

Info-Logo.png       Logo Red Enlace vertical.PNG       CloudLegion.png       ESET-logo.png        Hacking-corp.jpeg       Boxug.png

Educational Supporters

Vicepres-BO-logo.png
Logo Uncoma.png
RDlogoUASD.jpg
Universidadedmanizales.png
LogoDUOC50años.png
HN-logo-Unitec.jpg
Logo-unsaac.png
ULima-Logo.png
Epn-ecuador.png
Logo cpci.png
Logo-ucam-ipanema.jpg
LOGO UTN.png
UDB.png
Universidad Cooperativa
Tech Garage Escuela Colombiana de Ingeniería
Universidad Cenfotec
https://www.uvv.br/
https://www.faculdade.jk.edu.br/

LATAM Tour Friends

Agetic.png        Nextcom Logo.png

Coffee Break Sponsors

Logo Moebiusec.png WhiteJaguars.png Logomedallia 2342.jpg Papajohns logo.png 180x139pxlink=https://www.csiete.org

Community Supporters

Ekoparty-logo.jpg Dragonjar.png DevSecOps-Arg.png Mentebinaria.png LNXnetworks CEHS asociados.jpg
Isc2-chartering-peru.jpg Isaca-lima.png Apesol.png Asbanc.jpg