This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Difference between revisions of "Spain/Agenda Chapter Meeting"
| Line 51: | Line 51: | ||
En la actualidad no está muy clara cuál es la metodología a adoptar para evaluar la seguridad de dispositivos IoT, y en la mayoría de los casos se basa en buscar cámaras IP en Shodan o capturar y analizar el tráfico de red generado por uno de estos dispositivos. Estas actuaciones son sólo una mínima parte de todos los escenarios posibles a la hora de “atacar” un dispositivo del Internet of Things. OWASP, al igual que lo hace con entornos de aplicaciones web o móviles, tiene su propio proyecto para Internet of Things. Esta charla tiene como objetivo acercar este proyecto a los asistentes para hacerles ver que existe un proyecto serio para la evaluación de seguridad de estos dispositivos y mostrar cuál es la superficie de ataque real de un dispositivo IoT, más allá de Shodan o la captura de tráfico. | En la actualidad no está muy clara cuál es la metodología a adoptar para evaluar la seguridad de dispositivos IoT, y en la mayoría de los casos se basa en buscar cámaras IP en Shodan o capturar y analizar el tráfico de red generado por uno de estos dispositivos. Estas actuaciones son sólo una mínima parte de todos los escenarios posibles a la hora de “atacar” un dispositivo del Internet of Things. OWASP, al igual que lo hace con entornos de aplicaciones web o móviles, tiene su propio proyecto para Internet of Things. Esta charla tiene como objetivo acercar este proyecto a los asistentes para hacerles ver que existe un proyecto serio para la evaluación de seguridad de estos dispositivos y mostrar cuál es la superficie de ataque real de un dispositivo IoT, más allá de Shodan o la captura de tráfico. | ||
</td> | </td> | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
</tr> | </tr> | ||
<tr> | <tr> | ||
<td bgcolor="#FFFFFF" valign="top" align="center" height=30px width=80px></td> | <td bgcolor="#FFFFFF" valign="top" align="center" height=30px width=80px></td> | ||
| − | <td bgcolor="#FFFFFF" align="center" valign="top" width=110px> | + | <td bgcolor="#FFFFFF" align="center" valign="top" width=110px>10:45h - 11:30h</td> |
<td bgcolor="#FFFFFF" align="justify" valign="top"><i><b>Coffee-break</b></i> | <td bgcolor="#FFFFFF" align="justify" valign="top"><i><b>Coffee-break</b></i> | ||
</td> | </td> | ||
| Line 71: | Line 62: | ||
<tr> | <tr> | ||
<td bgcolor="white" valign="top" align="center" height=75px width=80px>https://www.owasp.org/images/d/d1/RobertoVelasco-80x80.jpg</td> | <td bgcolor="white" valign="top" align="center" height=75px width=80px>https://www.owasp.org/images/d/d1/RobertoVelasco-80x80.jpg</td> | ||
| − | <td bgcolor="#d5deed" align="center" valign="top" width=110px> | + | <td bgcolor="#d5deed" align="center" valign="top" width=110px>11:30h - 12:30h</td> |
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Protection and Verification of Business Logic Flaws</b></i><br> | <td bgcolor="#d5deed" align="justify" valign="top"><i><b>Protection and Verification of Business Logic Flaws</b></i><br> | ||
Roberto Velasco Sarasola. [http://www.twitter.com/hdivroberto @hdivroberto]<br> | Roberto Velasco Sarasola. [http://www.twitter.com/hdivroberto @hdivroberto]<br> | ||
| Line 84: | Line 75: | ||
<tr> | <tr> | ||
<td bgcolor="white" valign="top" align="center" height=75px width=80px>https://www.owasp.org/images/0/06/Christian-80x80.jpg</td> | <td bgcolor="white" valign="top" align="center" height=75px width=80px>https://www.owasp.org/images/0/06/Christian-80x80.jpg</td> | ||
| − | <td bgcolor="#d5deed" align="center" valign="top" width=110px> | + | <td bgcolor="#d5deed" align="center" valign="top" width=110px>12:30h - 13:30h</td> |
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Security Dashboard from 0 to Hero</b></i><br> | <td bgcolor="#d5deed" align="justify" valign="top"><i><b>Security Dashboard from 0 to Hero</b></i><br> | ||
Christian Martorella. [https://twitter.com/laramies @laramies]<br> | Christian Martorella. [https://twitter.com/laramies @laramies]<br> | ||
| Line 102: | Line 93: | ||
<tr> | <tr> | ||
<td bgcolor="#FFFFFF" valign="top" align="center" height=30px width=80px></td> | <td bgcolor="#FFFFFF" valign="top" align="center" height=30px width=80px></td> | ||
| − | <td bgcolor="#FFFFFF" align="center" valign="top" width=110px>13: | + | <td bgcolor="#FFFFFF" align="center" valign="top" width=110px>13:30h - 15:00h</td> |
<td bgcolor="#FFFFFF" align="justify" valign="top"><i><b>Pausa</b></i> | <td bgcolor="#FFFFFF" align="justify" valign="top"><i><b>Pausa</b></i> | ||
</td> | </td> | ||
| Line 143: | Line 134: | ||
<td bgcolor="white" valign="top" align="center" height=75px width=80px></td> | <td bgcolor="white" valign="top" align="center" height=75px width=80px></td> | ||
<td bgcolor="#d5deed" align="center" valign="top" width=110px>17:30h - 17:55h</td> | <td bgcolor="#d5deed" align="center" valign="top" width=110px>17:30h - 17:55h</td> | ||
| − | <td bgcolor="#d5deed" align="justify" valign="top"><i><b> | + | <td bgcolor="#d5deed" align="justify" valign="top"><i><b>Mesa redonda</b></i> |
</td> | </td> | ||
</tr> | </tr> | ||
Revision as of 20:54, 10 November 2017
Barcelona, jueves 23 de noviembre de 2017
AGENDA de la jornada:
| 08:00h - 08:55h | Registro de asistentes | |
![]() |
09:00h - 09:05h | Bienvenida Jaume Abella Fuentes @JaumeAbella. Coordinador del Máster de Ciberseguridad. La Salle Campus Barcelona. |
![]() |
09:05h - 09:15h | Introducción a la jornada Vicente Aguilera Díaz. vicenteaguileradiaz.com - @VAguileraDiaz. OWASP Spain Chapter Leader. Socio y Director Dpto. Auditoría en Internet Security Auditors. |
![]() |
09:15h - 10:15h | Atacando aplicaciones NodeJS Michael Hidalgo Fallas. |
![]() |
10:15h - 10:45h | Superficie de ataque en un dispositivo IoT según OWASP Internet of Things Project Miguel Ángel Arroyo Moreno. @miguel_arroyo76 Responsable del Área de Auditoría. SVT Cloud Security Services |
| 10:45h - 11:30h | Coffee-break | |
![]() |
11:30h - 12:30h | Protection and Verification of Business Logic Flaws Roberto Velasco Sarasola. @hdivroberto Los problemas de seguridad de tipo Business Logic Flaws son problemas relacionados con el dominio de la aplicación que actualmente son detectados mediante procesos de pen-testing de forma manual y su resolución en muchos casos implica un rediseño completo de las aplicaciones. El objetivo de este charla es la presentación de un enfoque de protección de los business logic flaws integrado dentro del SDLC, junto con mecanismos para la automatización del proceso de pen-testing de este tipo de riesgos. Siguiendo un enfoque práctico, dentro de la charla haremos uso de aplicaciones de referencia dentro del ecosistema de Spring como PetClinic (Spring MVC y REST) y haremos uso de herramientas de auditoría como Burp Suite. |
![]() |
12:30h - 13:30h | Security Dashboard from 0 to Hero Christian Martorella. @laramies |
| 13:30h - 15:00h | Pausa | |
![]() |
15:00h - 16:00h | Utilización de Telegram por parte de Daesh Carlos SEISDEDOS El objetivo de esta conferencia es dar a conocer las causas que han motivado que el programa de mensajería instantánea Telegram, se haya convertido en la actualidad en la principal plataforma de difusión de contenido de carácter yihadista. |
![]() |
16:00 - 16:30h | Internet of Things, Smart Cities y otras vulnerabilidades Luis Enrique Benítez. LuisBenitezJ En esta conferencia se darán a conocer los resultados de las auditorias efectuadas a estos dispositivos y sus plataformas, como establecer un laboratorio de pruebas cuando no es posible acceder a las configuraciones de conexión, así como las experiencias y tendencias del sector. |
![]() |
16:30h - 17:30h | Experiencias en pentest de Aplicaciones móviles bancarias usando OWASP MASVS Luis Alberto Solís. |
| 17:30h - 17:55h | Mesa redonda | |
![]() |
17:55h - 18:00h | Cierre de la jornada Vicente Aguilera Díaz. vicenteaguileradiaz.com - @VAguileraDiaz. OWASP Spain Chapter Leader. Socio y Director Dpto. Auditoría en Internet Security Auditors. |
Twitter: @OWASPSpain
Hashtag de la jornada: #OWASPSpain11






