This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "LatamTour2018"

From OWASP
Jump to: navigation, search
(CONFERENCIAS (Sábado 21 de abril))
m (ORGANIZA: OWASP Chapter Paraguay)
Line 367: Line 367:
 
{| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center"
 
{| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center"
 
|-
 
|-
| colspan="3" style="width:90%; color:#ffffff;" valign="middle" bgcolor="#009900" align="center" height="40" | '''PROGRAMAÇÃO'''
+
| colspan="3" style="width:90%; color:#ffffff;" valign="middle" height="40" bgcolor="#009900" align="center" | '''PROGRAMAÇÃO'''
 
|-
 
|-
| colspan="0" style="width:25%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | 18:30  
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#ffffe6" align="center" | 18:30  
| colspan="0" style="width:25%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | Os perigos do roubo de identidade através do OSINT
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#ffffe6" align="center" | Os perigos do roubo de identidade através do OSINT
| colspan="0" style="width:25%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | Samanta Santos - Analista de Segurança
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#ffffe6" align="center" | Samanta Santos - Analista de Segurança
 
|-
 
|-
| colspan="0" style="width:20%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | 19:20
+
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#ffffe6" align="center" | 19:20
| colspan="0" style="width:25%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | Segurança para ambientes cloud e e-commerce  
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#ffffe6" align="center" | Segurança para ambientes cloud e e-commerce  
| colspan="0" style="width:35%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | Julio de Souza Correia – Gerente de Infraestrutura e Segurança
+
| colspan="0" style="width:35%" valign="middle" height="30" bgcolor="#ffffe6" align="center" | Julio de Souza Correia – Gerente de Infraestrutura e Segurança
 
|-
 
|-
| colspan="0" style="width:20%" valign="middle" bgcolor="#cccccc" align="center" height="30" | 20:10
+
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#cccccc" align="center" | 20:10
| colspan="2" style="width:25%" valign="middle" bgcolor="#cccccc" align="center" height="30" | '''BREAK'''
+
| colspan="2" style="width:25%" valign="middle" height="30" bgcolor="#cccccc" align="center" | '''BREAK'''
 
|-
 
|-
| colspan="0" style="width:20%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | 20:30
+
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#ffffe6" align="center" | 20:30
| colspan="0" style="width:25%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | OWASP Top 10 Most Critical Web Application Security Risks
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#ffffe6" align="center" | OWASP Top 10 Most Critical Web Application Security Risks
| colspan="0" style="width:35%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | Jance Luiz – Consultor em Segurança TI
+
| colspan="0" style="width:35%" valign="middle" height="30" bgcolor="#ffffe6" align="center" | Jance Luiz – Consultor em Segurança TI
 
|-
 
|-
| colspan="0" style="width:25%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | 21:20
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#ffffe6" align="center" | 21:20
| colspan="0" style="width:25%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | Ransomware: Uma Antiga Ameaça
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#ffffe6" align="center" | Ransomware: Uma Antiga Ameaça
| colspan="0" style="width:25%" valign="middle" bgcolor="#ffffe6" align="center" height="30" | Ulysses Monteiro – Especialista em Segurança Ofensiva
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#ffffe6" align="center" | Ulysses Monteiro – Especialista em Segurança Ofensiva
 
|-
 
|-
 
|}
 
|}
Line 422: Line 422:
 
{| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center"
 
{| style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" cellspacing="5" align="center"
 
|-
 
|-
| colspan="6" style="width:90%" valign="middle" bgcolor="#0045ff" align="center" height="40" | '''<span style="color:white">DETALLES DEL EVENTO</span>'''
+
| colspan="6" style="width:90%" valign="middle" height="40" bgcolor="#0045ff" align="center" | '''<span style="color:white">DETALLES DEL EVENTO</span>'''
 
|-
 
|-
| colspan="0" style="width:25%" valign="middle" bgcolor="#0045ff" align="center" height="30" | '''<span style="color:white">Hora</span>'''
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#0045ff" align="center" | '''<span style="color:white">Hora</span>'''
| colspan="0" style="width:25%" valign="middle" bgcolor="#0045ff" align="center" height="30" | '''<span style="color:white">Charla</span>'''
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#0045ff" align="center" | '''<span style="color:white">Charla</span>'''
| colspan="0" style="width:35%" valign="middle" bgcolor="#0045ff" align="center" height="30" | '''<span style="color:white">Detalle</span>'''
+
| colspan="0" style="width:35%" valign="middle" height="30" bgcolor="#0045ff" align="center" | '''<span style="color:white">Detalle</span>'''
| colspan="0" style="width:20%" valign="middle" bgcolor="#0045ff" align="center" height="30" | '''<span style="color:white">Conferencista</span>'''
+
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#0045ff" align="center" | '''<span style="color:white">Conferencista</span>'''
 
|-
 
|-
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 08:30 - 09:00
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | 08:30 - 09:00
| colspan="3" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | REGISTRO
+
| colspan="3" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | REGISTRO
 
|-
 
|-
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 09:00 - 09:15  
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | 09:00 - 09:15  
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Bienvenida al OWASP Latam Tour  
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Bienvenida al OWASP Latam Tour  
| colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Recepción y Bienvenida.
+
| colspan="0" style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Recepción y Bienvenida.
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Por Confirmar
+
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Por Confirmar
 
|-
 
|-
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 09:17 - 09:42
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | 09:17 - 09:42
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Deepweb (TOR, honeypot)  
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Deepweb (TOR, honeypot)  
| colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Análisis de tráfico relacionado a servicios ocultos en Tor que ofrezcan productos o servicios relacionados con el Mundial: Billetería a bajo costo, servicios turísticos ilegales durante los tiempos en los que dura el mundial, apuestas ilegales, etc.
+
| colspan="0" style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Análisis de tráfico relacionado a servicios ocultos en Tor que ofrezcan productos o servicios relacionados con el Mundial: Billetería a bajo costo, servicios turísticos ilegales durante los tiempos en los que dura el mundial, apuestas ilegales, etc.
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Carol Johana Meneses Pineda y Juan Camilo Herrera
+
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Carol Johana Meneses Pineda y Juan Camilo Herrera
 
|-
 
|-
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 09:44 - 10:19
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | 09:44 - 10:19
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Atacando aplicaciones Node.js  
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Atacando aplicaciones Node.js  
| colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Node.js es un lenguaje de programación relativamente nuevo que está siendo adoptado rápidamente por la industria principalmente por el modelo de desarrollo y arquitectura que propone. Node.js permite a su vez crear aplicaciones empresariales enfocados en escalabilidad y performance. Sin embargo desde el punto de vista de seguridad podemos encontrar y explotar vulnerabilidades tradicionales (tal es el caso de problemas de autenticación y autorización e incluso problemas de inyección y ejecución remota de código) hasta nuevos vectores de ataque aprovechando la arquitectura y la dependencia en librerías de terceras partes.
+
| colspan="0" style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Node.js es un lenguaje de programación relativamente nuevo que está siendo adoptado rápidamente por la industria principalmente por el modelo de desarrollo y arquitectura que propone. Node.js permite a su vez crear aplicaciones empresariales enfocados en escalabilidad y performance. Sin embargo desde el punto de vista de seguridad podemos encontrar y explotar vulnerabilidades tradicionales (tal es el caso de problemas de autenticación y autorización e incluso problemas de inyección y ejecución remota de código) hasta nuevos vectores de ataque aprovechando la arquitectura y la dependencia en librerías de terceras partes.
 
En esta charla se mostrarán vulnerabilidades conocidas y no tan conocidas que se pueden encontrar en aplicaciones desarrolladas en Nodejs así como recomendaciones para poder detectar ataques antes que la aplicación sea puesta en un ambiente de producción. El enfoque de esta conferencia es teórico práctico.
 
En esta charla se mostrarán vulnerabilidades conocidas y no tan conocidas que se pueden encontrar en aplicaciones desarrolladas en Nodejs así como recomendaciones para poder detectar ataques antes que la aplicación sea puesta en un ambiente de producción. El enfoque de esta conferencia es teórico práctico.
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Michael Hidalgo
+
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Michael Hidalgo
 
|-
 
|-
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 10:21 - 10:56
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | 10:21 - 10:56
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Open Source Search & Analytics - Elastisearch
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Open Source Search & Analytics - Elastisearch
| colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Elasticsearch is a distributed, RESTful search and analytics engine capable of solving a growing number of use cases. As the heart of the Elastic Stack, it centrally stores your data so you can discover the expected and uncover the unexpected.
+
| colspan="0" style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Elasticsearch is a distributed, RESTful search and analytics engine capable of solving a growing number of use cases. As the heart of the Elastic Stack, it centrally stores your data so you can discover the expected and uncover the unexpected.
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Jhordy Esteban Salinas Santiago y Kristhian Camilo Gómez Hernández
+
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Jhordy Esteban Salinas Santiago y Kristhian Camilo Gómez Hernández
 
|-
 
|-
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 10:58 - 11:33
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | 10:58 - 11:33
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Time to Own Windows server
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Time to Own Windows server
| colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" |  Aunque fue un tema muy sonado en la primera década del 2000, por alguna razón este tema, aún delicado, se ha dejado a un lado y prácticamente no se presta atención en grandes corporaciones, pensando que “ya hay bastantes medidas de seguridad” o peor aún, “que no hace falta porque será apenas unos minutos”.  El tiempo para infectar y zombificar servidores windows está actualmente a niveles ridículamente bajos.
+
| colspan="0" style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" |  Aunque fue un tema muy sonado en la primera década del 2000, por alguna razón este tema, aún delicado, se ha dejado a un lado y prácticamente no se presta atención en grandes corporaciones, pensando que “ya hay bastantes medidas de seguridad” o peor aún, “que no hace falta porque será apenas unos minutos”.  El tiempo para infectar y zombificar servidores windows está actualmente a niveles ridículamente bajos.
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Mauricio Camayo
+
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Mauricio Camayo
 
|-
 
|-
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 11:35 - 12:10
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | 11:35 - 12:10
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Cuckoo + ML
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Cuckoo + ML
| colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Cuckoo is an open source sandbox that allows samples and urls analysis. It gives certain scores and signatures to suspect about the sample given. But the human analysis of results is necessary… Until machine learning is added.
+
| colspan="0" style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Cuckoo is an open source sandbox that allows samples and urls analysis. It gives certain scores and signatures to suspect about the sample given. But the human analysis of results is necessary… Until machine learning is added.
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | David Esteban Useche y Daniela Sepúlveda.
+
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | David Esteban Useche y Daniela Sepúlveda.
 
|-
 
|-
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 12:10 - 14:00
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | 12:10 - 14:00
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | ALMUERZO
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | ALMUERZO
| colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | En el marco del evento queremos aprovechar para unirnos como comunidad y tener un espacio para compartir en un delicioso almuerzo para todos los asistentes.
+
| colspan="0" style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | En el marco del evento queremos aprovechar para unirnos como comunidad y tener un espacio para compartir en un delicioso almuerzo para todos los asistentes.
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | OWASP Capítulo Bogotá, Escuela Colombiana de Ingeniería, Grupo Atenea, CSIETE
+
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | OWASP Capítulo Bogotá, Escuela Colombiana de Ingeniería, Grupo Atenea, CSIETE
 
|-
 
|-
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 14:05 - 14:40
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | 14:05 - 14:40
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Radare for reversing
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Radare for reversing
| colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Radare is a reversing framework that can: 1. Disassemble (machine language into assembly language) and assemble for many different architectures 2. Perform forensics on filesystems 3. Visualize data structures of several file types 4. Aid in software exploitation 5. Open source code
+
| colspan="0" style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Radare is a reversing framework that can: 1. Disassemble (machine language into assembly language) and assemble for many different architectures 2. Perform forensics on filesystems 3. Visualize data structures of several file types 4. Aid in software exploitation 5. Open source code
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Carlos Andrés Sánchez Venegas y Camilo Aguado Bedoya
+
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Carlos Andrés Sánchez Venegas y Camilo Aguado Bedoya
 
|-
 
|-
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 14:42 - 15:17
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | 14:42 - 15:17
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | OSINT el arte de encontrar información en fuentes públicas
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | OSINT el arte de encontrar información en fuentes públicas
| colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" |  En la charla se mostrará a los asistentes el significado del concepto de OSINT (Open Source Intelligence), y como en la actualidad se ha convertido en una proceso metodológico para la búsqueda de información en fuentes públicas el cual sirve para temas de seguridad de la información, temas de inteligencia, marketing político, comercio electrónico, privacidad,  datos abiertos, entre otros. Se resaltará la importancia de entender a OSINT como una metodología el cual tiene distintos pasos para ofrecer un conocimiento acertado sobre una empresa o persona.
+
| colspan="0" style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" |  En la charla se mostrará a los asistentes el significado del concepto de OSINT (Open Source Intelligence), y como en la actualidad se ha convertido en una proceso metodológico para la búsqueda de información en fuentes públicas el cual sirve para temas de seguridad de la información, temas de inteligencia, marketing político, comercio electrónico, privacidad,  datos abiertos, entre otros. Se resaltará la importancia de entender a OSINT como una metodología el cual tiene distintos pasos para ofrecer un conocimiento acertado sobre una empresa o persona.
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | German Realpe y Cristo Santos
+
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | German Realpe y Cristo Santos
 
|-
 
|-
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 15:17 - 15:42
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | 15:17 - 15:42
| colspan="3" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | BREAK
+
| colspan="3" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | BREAK
 
|-
 
|-
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 15:47 - 16:22
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | 15:47 - 16:22
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | federated confidence: mass information leakage
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | federated confidence: mass information leakage
| colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" |  Mediante su analítica y la "ausencia de controles" Facebook demostró el poder que tiene el manejo de la información, el valor de la información ha sido considerado por organizaciones como la oportunidad de ofrecer servicios low/0 cost, aprovechando en su beneficio el análisis de los datos entregados por los usuarios para crear estrategias de marketing, sociales, coacción o cohesión. Pero Facebook no es el único actor ... sabes que pasa con tu hoja de vida cuando la envías a una organización?
+
| colspan="0" style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" |  Mediante su analítica y la "ausencia de controles" Facebook demostró el poder que tiene el manejo de la información, el valor de la información ha sido considerado por organizaciones como la oportunidad de ofrecer servicios low/0 cost, aprovechando en su beneficio el análisis de los datos entregados por los usuarios para crear estrategias de marketing, sociales, coacción o cohesión. Pero Facebook no es el único actor ... sabes que pasa con tu hoja de vida cuando la envías a una organización?
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Eduardo Chavarro
+
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Eduardo Chavarro
 
|-
 
|-
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 16:24 - 16:59
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | 16:24 - 16:59
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Maltego applied to the Colombian context
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Maltego applied to the Colombian context
| colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" |  La idea del proyecto es realizar un conjunto de transformadas para la herramienta OSINT “Maltego”. Todo esto con el fin de extender la herramienta y darle un uso en el contexto colombiano. Usando distintas páginas y base de datos (colombianas) de fuentes abiertas y que no necesiten ningún tipo de autenticación.
+
| colspan="0" style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" |  La idea del proyecto es realizar un conjunto de transformadas para la herramienta OSINT “Maltego”. Todo esto con el fin de extender la herramienta y darle un uso en el contexto colombiano. Usando distintas páginas y base de datos (colombianas) de fuentes abiertas y que no necesiten ningún tipo de autenticación.
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Martín José Hernández Medina, Cristian Camilo Pinzón Hernández y Ricardo Andrés Pinto Rico
+
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Martín José Hernández Medina, Cristian Camilo Pinzón Hernández y Ricardo Andrés Pinto Rico
 
|-
 
|-
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 17:01 - 17:36
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | 17:01 - 17:36
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Hacking your privacy: Smile for the camera
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Hacking your privacy: Smile for the camera
| colspan="0" style="width:35%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" |  La charla tiene como finalidad ver de forma practica lo vulnerable que son los sistemas al momento de realizar ataques hacia los mismos. Es por esto que durante el desarrollo de la ponencia se realizaran demostraciones practicas de diferentes ataques informáticos en niveles basicos, intermedios y avanzados, con la finalidad de dar a conocer lo vulnerable que se encuentran nuestros datos en internet. Finalmente se daran a conocer datos estadisticos que permitiran a los asistentes conocer el estado de ciberseguridad de los paises a nivel suramericano y cuales son las medidas que se estan tomando para solventar los problemas a nivel de seguridad.
+
| colspan="0" style="width:35%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" |  La charla tiene como finalidad ver de forma practica lo vulnerable que son los sistemas al momento de realizar ataques hacia los mismos. Es por esto que durante el desarrollo de la ponencia se realizaran demostraciones practicas de diferentes ataques informáticos en niveles basicos, intermedios y avanzados, con la finalidad de dar a conocer lo vulnerable que se encuentran nuestros datos en internet. Finalmente se daran a conocer datos estadisticos que permitiran a los asistentes conocer el estado de ciberseguridad de los paises a nivel suramericano y cuales son las medidas que se estan tomando para solventar los problemas a nivel de seguridad.
| colspan="0" style="width:20%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | Nahum Deavila
+
| colspan="0" style="width:20%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | Nahum Deavila
 
|-
 
|-
| colspan="0" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | 15:36 - 17:56
+
| colspan="0" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | 15:36 - 17:56
| colspan="3" style="width:25%" valign="middle" bgcolor="#EEEEEE" align="center" height="30" | CIERRE
+
| colspan="3" style="width:25%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" | CIERRE
 
|-
 
|-
 
|}
 
|}
Line 1,434: Line 1,434:
 
=='''ORGANIZA: OWASP Chapter Paraguay'''==
 
=='''ORGANIZA: OWASP Chapter Paraguay'''==
  
Te invitamos a participar del evento y a ser parte del capítulo OWASP Paraguay. <br>
+
Te invitamos a participar del evento y a ser parte del capítulo OWASP Paraguay.  
 +
 
 +
'''Universidad Autónoma de Asunción'''
 +
* Asunción - Paraguay
 +
* [http://www.fctunca.edu.py/contacto][http://www.uaa.edu.py Web de la Universidad]
 +
<br>
 
Más información sobre nosotros: [https://www.owasp.org/index.php/Paraguay Link al Sitio Web de OWASP PARAGUAY]
 
Más información sobre nosotros: [https://www.owasp.org/index.php/Paraguay Link al Sitio Web de OWASP PARAGUAY]
 +
 
= PARAGUAY - Coronel Oviedo =
 
= PARAGUAY - Coronel Oviedo =
  

Revision as of 12:15, 14 November 2018

Owasp-latam-tour-2018-header.png

Agenda

Argentina-bandera-200px.jpg ARGENTINA

Bolivia-bandera-200px.jpg BOLIVIA

Brasil-bandera-200px.jpg BRAZIL

  • Brasilia: 26 de Maio de 2018 REGISTRO
  • Espírito Santo, Vitória: 24 de Maio REGISTRO
  • Rio de Janeiro: 4 e 5 de Maio REGISTRO
  • Sao Paulo: 5 de Maio

Chile-bandera-200px.jpg CHILE

  • Santiago de Chile: 25 y 26 de Abril REGISTRO

Colombia-bandera-200px.jpg COLOMBIA

Costa-rica-bandera-200px.jpg COSTA RICA

Ecuador-bandera-200px.jpg ECUADOR

El-salvador-bandera-200px.jpg EL SALVADOR

  • San Salvador: 25 de Abril
Guatemala-bandera-200px.jpg GUATEMALA
  • Ciudad de Guatemala: 11 de Mayo REGISTRO



Honduras-bandera-200px.jpg HONDURAS
  • Tegucigalpa: 27 de Abril
Mexico-bandera-200px.jpg MÉXICO

Panama-bandera-200px.jpg PANAMÁ

Paraguay-bandera-200px.jpg PARAGUAY

Peru-bandera-200px.jpg PERÚ

Republica-dominicana-bandera-200px.jpg REP. DOMINICANA

Uruguay-bandera-200px.jpg URUGUAY


Objetivos del LatamTour

El objetivo de OWASP LatamTour es crear conciencia sobre la seguridad de las aplicaciones en la región de América Latina, para que las personas y las organizaciones puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad de las aplicaciones. Todos son libres de participar en OWASP y todos nuestros materiales están disponibles bajo una licencia de software abierta y gratuita.

Estamos proponiendo un modelo impulsado por conferencias de capítulos en el que las sesiones son gratuitas para todos y los costos son respaldados por una combinación de fondos, es decir, Fundación OWASP, presupuesto local de capítulos, patrocinio externo, etc. También se ofrecen sesiones de capacitación de 1 día en algunos paises y capitulos. Los honorarios de estas sesiones son de $ 200USD para los miembros de OWASP y de $ 250 USD para los que no son miembros (se pueden aplicar descuentos grupales).

¿Quién debería asistir al Tour Latam?

  • Desarrolladores de aplicaciones
  • Comprobadores de aplicaciones y garantía de calidad
  • Administración de proyectos de aplicación y personal
  • Chief Information Officers, Chief Information Security Officers, Chief Technology Officers, Diputados, Asociados y Personal
  • Directores financieros, auditores y personal responsable de la supervisión y el cumplimiento de la seguridad de TI
  • Gerentes de seguridad y personal
  • Ejecutivos, gerentes y personal responsable de la gobernanza de seguridad de TI
  • Profesionales de TI interesados en mejorar la seguridad de TI
  • Cualquier persona interesada en conocer o promover la seguridad de las aplicaciones web



Latam Tour Objective

The OWASP Latam Tour objective is to raise awareness about application security in the Latin America region, so that people and organizations can make informed decisions about true application security risks. Everyone is free to participate in OWASP and all of our materials are available under a free and open software license.

We are proposing a chapters conference driven model in which the sessions are free for everybody and the costs are supported by a mix of funding i.e. OWASP Foundation, local chapter budget, external sponsorship, etc. 1-day training sessions are also offered in some tour stops. These sessions’ fees are $ 200USD for OWASP members and $ 250 USD for non-members (group discounts may apply).

Who Should Attend the Latam Tour?

  • Application Developers
  • Application Testers and Quality Assurance
  • Application Project Management and Staff
  • Chief Information Officers, Chief Information Security Officers, Chief Technology Officers, Deputies, Associates and Staff
  • Chief Financial Officers, Auditors, and Staff Responsible for IT Security Oversight and Compliance
  • Security Managers and Staff
  • Executives, Managers, and Staff Responsible for IT Security Governance
  • IT Professionals Interesting in Improving IT Security
  • Anyone interested in learning about or promoting Web Application Security


Special offer - Become an OWASP Member

As part of the OWASP Latam Tour, you could become an OWASP Member by paying 20 U$D. Show your support and become an OWASP member today!

Join button.jpg [[Image:Renewal.jpg |100px|link=https://myowasp.force.com/]memb]

QUESTIONS

  • If you have any questions about the Latam Tour, please send an email to laura.grau@owasp.org



#Latamtour2018 hashtag for your tweets for Latam Tour (What are hashtags?)

@AppSecLatam Twitter Feed (follow us on Twitter!) <twitter>34534108</twitter>

Platinum Sponsors

INZAFE-logo.png Logo websec.jpg Google Current Logo.png
Logo scitum.png Fortinet Logo 300ppi.png BTA blanco.png

Gold Sponsors

Dreamlab.png Faraday.png Telefonica BS Logo.png Atena-br.jpg
Logonivel44.png Ohka logo.png Protektnet.png 1024px-TheHomeDepot.svg.png
LFT-Consulting-Logo-Final-01.png Marsh png transparente-01.png Logo-ehc.png

Silver Sponsors

Despegar.png MercadoLibreLogo.png Soluciones-seguras.png IKIGAI LOGO.png RSA.png

Bronze Sponsors

Info-Logo.png       Logo Red Enlace vertical.PNG       CloudLegion.png       ESET-logo.png        Hacking-corp.jpeg       Boxug.png

Educational Supporters

Vicepres-BO-logo.png
Logo Uncoma.png
RDlogoUASD.jpg
Universidadedmanizales.png
LogoDUOC50años.png
HN-logo-Unitec.jpg
Logo-unsaac.png
ULima-Logo.png
Epn-ecuador.png
Logo cpci.png
Logo-ucam-ipanema.jpg
LOGO UTN.png
UDB.png
Universidad Cooperativa
Tech Garage Escuela Colombiana de Ingeniería
Universidad Cenfotec
https://www.uvv.br/
https://www.faculdade.jk.edu.br/

LATAM Tour Friends

Agetic.png        Nextcom Logo.png

Coffee Break Sponsors

Logo Moebiusec.png WhiteJaguars.png Logomedallia 2342.jpg Papajohns logo.png 180x139pxlink=https://www.csiete.org

Community Supporters

Ekoparty-logo.jpg Dragonjar.png DevSecOps-Arg.png https://www.mentebinaria.com.br
Isc2-chartering-peru.jpg Isaca-lima.png Apesol.png Asbanc.jpg