|
|
Line 1: |
Line 1: |
− | <noinclude>{{:LatamTour2013 header}}</noinclude>
| + | Draft {{:LatamTour2014 header}} |
| | | |
| {|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5" | | {|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5" |
Line 16: |
Line 16: |
| | | |
| * Este evento tiene como objetivo cambiar esta situación proporcionando una explicación sobre algunos de los proyectos OWASP mas maduros y listos para ser utilizados en el ámbito empresarial. | | * Este evento tiene como objetivo cambiar esta situación proporcionando una explicación sobre algunos de los proyectos OWASP mas maduros y listos para ser utilizados en el ámbito empresarial. |
− | |-
| + | |
− | | align="center" style="background:#CCCCEE;" colspan="2" | '''Promociones'''
| |
− | |-
| |
− | | valign="left" height="80" bgcolor="#EEEEEE" align="center" colspan="2" | OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento "LATAM" durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación.<br>
| |
− | [https://www.cvent.com/Events/ContactPortal/Login.aspx?cwstub=15bbcfd1-f49b-4636-ba4e-c9ce70a265e5 Hágase MIEMBRO DE OWASP AQUÍ] <br>
| |
− | '''Si usted aun no es miembro OWASP, por favor considere unirse a nuestra organización.'''
| |
| |} | | |} |
− | <br>
| + | |
| {|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5" | | {|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5" |
| |- | | |- |
Line 38: |
Line 33: |
| | align="center" style="background:#CCCCEE;" colspan="2" | '''Precio y Registro''' | | | align="center" style="background:#CCCCEE;" colspan="2" | '''Precio y Registro''' |
| |- | | |- |
− | | align="center" style="background:#EEEEEE;" colspan="2" | Durante todo el OWASP LatamTour se estarán realizando talleres de capacitación dictados por destacados profesionales en la materia.<br> Para este '''Viernes 25 de Abril''', en Perú, se llevaran a cabo los siguientes talleres :<br>
| |
− | <hiden>
| |
− | ''* Taller de Análisis de malware: Métodos y técnicas - Pablo Ramos (Argentina)<br>''
| |
− | ''* Taller Practico de Seguridad Web - Jaime Andrés Restrepo Gomez (Colombia)<br>''
| |
− | ''* Taller Desarrollo Seguro usando OWASP ESAPI - Fabio Cerullo (Irlanda)<br>''
| |
− | </hiden>
| |
− | Para consultar sobre el detalle de los talleres, horarios, costos y cupos disponibles en su ciudad revise el siguiente Link : <br>
| |
− | '''[https://www.owasp.org/index.php/LatamTour2013#Training TALLERES - CLICK AQUÍ]'''
| |
− | <br>https://www.owasp.org/index.php/LatamTour2013_Training <br>.
| |
− | |}<br>
| |
| {|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5" | | {|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5" |
| |- | | |- |
Line 64: |
Line 49: |
| | align="center" style="background:#CCCCEE;" colspan="2" | '''Precio y Registro''' | | | align="center" style="background:#CCCCEE;" colspan="2" | '''Precio y Registro''' |
| |- | | |- |
− | | align="center" style="background:#EEEEEE;" colspan="2" | El ingreso al evento es '''GRATUITO''' - El proceso de registro lo podrá ubicar en el siguiente link <br> | + | | align="center" style="background:#EEEEEE;" colspan="2" | El ingreso al evento es '''GRATUITO''' - El proceso de registro lo podrá ubicar proximamente |
− | '''Link de Registro al OWASP LATAM TOUR 2014''': [https://www.regonline.com/latamtour13LIMconference REGÍSTRESE AQUÍ!]'''<br>
| |
− | De requerir estacionamientos, se les solicita comunicarlo vía email a [email protected], contamos con un cupo limitado de espacios. | |
− | <br>
| |
− | Durante el evento se sortearan algunos obsequios y cursos brindados por nuestros sponsors.
| |
− | |-
| |
− | |}
| |
− | <br>
| |
− | {|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="4"
| |
− | | style="width:100%" valign="middle" height="40" bgcolor="#CCCCEE" align="center" colspan="6" | '''DETALLES DE LA CONFERENCIA (Martes 26) '''
| |
− | |-
| |
− | | style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Horario'''
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Tema'''
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Ponente'''
| |
− | | style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | '''Información de la Charla'''
| |
− | |-
| |
− | | style="width:10%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 09:00 am<br>(30 mins)
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Registro del Evento
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" |
| |
− | | style="width:40%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" |
| |
− | |-
| |
− | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 09:30 am <br>(10 mins)
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Apertura del Evento'''
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
| |
− | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''César Ferradas Zegarra (Perú)'''<br>Decano de la Escuela de Postgrado de la Universidad Tecnológica del Perú (UTP)<br>'''John Vargas (Perú)'''<br>Chapter Leader OWASP Perú<br>
| |
− | |-
| |
− | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 9:45 am<br>(45 mins)
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Del USB a la web:<br>¿Cómo tu sitio propaga malware?'''
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Pablo Ramos (Argentina)''' <br> Security Researcher para ESET Latinoamérica
| |
− | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | El malware no ha dejado de ser, a pesar de su antigüedad, la amenaza masiva que más afecta a usuarios y empresas de todo el mundo. Conocer en profundidad su funcionamiento es una forma de comprender por qué el malware posee tanta efectividad y, a la vez, permite pensar en medidas de protección, prevención y mitigación ante las infecciones tanto en entornos personales, como en redes corporativas.
| |
− | |-
| |
− | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 10:15AM <br>(45 mins)
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Desarrollo Seguro usando OWASP''' -
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Fabio Cerullo (Argentina)'''<br>Chapter Leader OWASP Ireland<br>OWASP Global Education Committee<br>CEO & Founder en Cycubix
| |
− | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" |
| |
− | |-
| |
− | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 11:00 am<br>(25 mins)
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Zed Attack Proxy (ZAP)''' <br> Sesión Remota
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Simon Bennetts (United Kingdom)''' <br> OWASP Manchester UK Chapter Leader<br>Security Automation Engineer en Mozilla<br>ZAP Project Leader
| |
− | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Explicación de forma de uso de ZAPProxy.<br> Rueda de Preguntas con el creador y lider del Proyecto ZAP
| |
− | |-
| |
− | | style="width:10%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 11:25 am<br>(15 mins)
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | COFFEE BREAK
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | COFFEE BREAK
| |
− | | style="width:40%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | COFFEE BREAK
| |
− | |-
| |
− | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 11:40 m<br>(40 mins)
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''WATIQAY : Monitoring Web applications'''
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Carlos Ganoza Plasencia (Perú)''' <br> OWASP Watiqay Project Leader<br> Estudiante de Ing. Informática.
| |
− | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Se publicara el código fuente de la última versión, explicando las nuevas características que se han implementado en WATIQAY ( www.watiqay.org), los cambios realizados y el roadmap de la herramienta. De la misma forma se harán demostraciones sobre su implementación y uso para una toma de decisiones ágil ante un incidente de seguridad.
| |
− | |-
| |
− | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 12:20 m<br>(40 mins)
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Análisis de Riesgos en las Aplicaciones Web'''
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Diego Pullas (Ecuador)''' <br>Chapter Leader OWASP Ecuador
| |
− | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | La charla iniciara con una definición de activos organizacionales, el manejo de información asimismo se analizara la estrategia de empresa, la estrategia de tecnología y la definición de métricas para la organización, apuntando a un entorno seguro que tenga cabida dentro de un plan de gestión de seguridad de la información permitiéndonos identificar el retorno de retorno inversión.
| |
− | Se realizaran ejemplos de cálculos con cuestionarios en análisis de impacto al negocio, formularios de riesgo apoyándose en diversas herramientas. Por ejemplo: Documentos BIA, Risk analysis, etc.
| |
− | |-
| |
− | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 13:00 pm<br>(45 mins)
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Xssing BigOnes with DomKingKong'''
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Camilo Galdos A. (Perú)'''<br>Security Researcher <br> http://SeguridadBlanca.Com
| |
− | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Durante la charla se mostraran las diversas técnicas para encontrar rápidamente vulnerabilidades del tipo XSS, puntualmente XSS reflejados y XSS de tipo 0 (Dom Xss).Asimismo se presentara la herramienta DomKingKong, especialmente desarrollada para agilizar las labores del Pentester durante la búsqueda de este tipo de vulnerabilidades.
| |
− | |-
| |
− | | style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 01:45 pm<br>(45 min)
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Pentesting en la era POST-PC'''
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | '''Jaime Andrés Restrepo (Colombia)''' <br> Comunidad DragonJAR - http://www.DragonJAR.org
| |
− | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Los computadores de escritorio y portátiles día a día se ven mas desplazados por los teléfonos inteligentes, las tablets y los dispositivos portables, marcando el comienzo de lo que algunos denominan la era post pc. En esta charla veremos como la seguridad informática se adapta a esta tendencia y como los pentesters podemos utilizar nuevas herramientas de hardware para facilitar nuestro trabajo sin depender exclusivamente de un monitor y un teclado
| |
− | |-
| |
− | | style="width:10%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 14:30 pm<br>(10min)
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Cierre del evento
| |
− | | style="width:25%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Cierre del evento
| |
− | | style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | OWASP Perú
| |
− | |}
| |
.