This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

LatamTour2014 LIM Agenda

From OWASP
Revision as of 05:31, 16 April 2014 by Jvargas (talk | contribs)

Jump to: navigation, search
OWASP_Latam_Tour_Logo_2014.png
.
TALLERES Y CONFERENCIAS

OWASP Latam Tour - Lima 2014

Viernes 25 de Abril (Talleres)
Sábado 26 de Abril (Conferencia)

Descripcion y Objetivo
OWASP LATAM TOUR, es una gira por Latino América que promueve la seguridad en aplicaciones web en diversas instituciones, como: universidades, organismos gubernamentales, empresas de TI y entidades financieras, buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad.
  • Aparte del OWASP Top 10, la mayoría de los Proyectos OWASP no son ampliamente utilizados en los ambientes corporativos. En la mayoría de los casos esto no es debido a una falta de calidad en los proyectos o la documentación disponible, sino mas bien por desconocer donde se ubicaran en un Ecosistema de Seguridad de Aplicaciones empresarial.
  • Esta serie de talleres y conferencias tienen como objetivo cambiar esta situación proporcionando una explicación sobre los proyectos OWASP mas maduros y listos para ser utilizados en el ambito empresarial.
LIMA PERÚ
TALLERES (Viernes 25)
Fecha Lugar
Viernes 25 de Abril Escuela de Postgrado - Universidad Tecnológica del Perú (UTP)

Av. Salaverry 2443 - San Isidro (A una cuadra del Hotel Meliá) Laboratorios – 3er piso
Ver Mapa Google Maps

Durante todo el OWASP LatamTour se estarán realizando talleres de capacitación dictados por destacados profesionales en la materia.

Duracion: 8 horas
Precio: U$S200 (Miembros OWASP). $250 (Público en General).
Para mayor informacion : Por favor comuniquese al correo [email protected]
Link de Registro: YA DISPONIBLE

TALLER 1
Taller Hacking Aplicaciones Web
AlonsoCaballero.jpg Las Aplicaciones Web son en la actualidad el principal punto vulnerable para casi todas las organizaciones. Los agujeros, fallas y malas configuraciones en estas provocan el robo de millones de tarjetas de crédito, datos personales críticos, daño financiero y de reputación en cientos de empresas. En este Taller Práctico se aprenderá sobre el arte de explotar Aplicaciones Web de tal manera que se puedan encontrar sus fallas antes de que los chicos malos lo hagan. Todo se realizará con ejercicios prácticos, para aprender y utilizar los diferentes métodos, herramientas y técnicas para realizar los ataques más comunes; como por ejemplo SQL Injection (SQLi), Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), etc.. El Taller sigue un metodología de cuatro fases. La primera fase de reconocimiento se utiliza para obtener información desde fuentes externas sobre el objetivo, una segunda fase de mapeo para aprender sobre la aplicación web objetivo desde la perspectiva de un usuario, una tercera fase de descubrimiento para aprender sobre la aplicación web desde la perspectiva de un atacante, y una fase final de explotación donde se intentan explotar las vulnerabilidades descubiertas.

Pruebas de Penetración a una Aplicación Web

  • Samurai WTF
  • Tecnologías en Aplicaciones Web
  • Identificar la Infraestructura
  • Identificar las Máquinas y S.O.
  • Infraestructuras Intermedias
  • Explorar Fuentes de Información Externas
  • Google Hacking
  • Spidering a una Aplicación Web
  • Proxy de Interceptación
  • Descubrir Contenido Oculto
  • Analizar la Aplicación Web
  • Mapear la Superficie de Ataque
  • Descubrimiento
  • Escaneo Automático
  • Escaneo con Nikto2
  • Información de las Cabeceras
  • Escaneo Automático con ZAP
  • Descubrimiento Manual
  • Pruebas de Autenticación
  • Pruebas de Manejo de Sesión
  • Vulnerabilidades Más Comunes en Aplicaciones Web :
  • Ataques por Fuerza Bruta,
  • Ejecución de Comandos del Sistema Operativo,
  • Inclusión Remota de Archivos (RFI),
  • Inclusión Local de Archivos,
  • Recorrido de Ruta,
  • Cross Site Request Forgery (CSRF),
  • Subir Archivos,
  • Cross Site Scripting (XSS),
  • Inyección SQL,
  • Inyección SQL Ciega.


Perfil del Trainer :

Alonso Eduardo Caballero Quezada es Brainbench Certified Network Security, Computer Forensics (U.S.) & Linux Administration (General), CNHE, CNCF, CNHAW, GIAC SSP-CNSA. Cuenta con más de once años de experiencia en el área y desde hace siete años labora como Consultor e Instructor Independiente en las áreas de Hacking Ético & Informática Forense. Perteneció por muchos años al grupo internacional de Seguridad RareGaZz e integra actualmente el Grupo Peruano de Seguridad PeruSEC. Ha dictado cursos en Perú y Ecuador, presentándose también constantemente en exposiciones enfocadas al Hacking Ético, Informática Forense, GNU/Linux y Software Libre.

  • Duracion: 8 horas
  • Precio: U$S200 (Miembros OWASP). $250 (Público en General).
TALLER 3
Taller De 0 a Ninja en Seguridad Inalámbrica
Dragonjar.jpg El taller de 0 a Ninja en Seguridad Inalámbrica, se enfoca en develar cuales son las principales vulnerabilidades en los protocolos inalámbricos y los dispositivos que los usan, así como configurar nuestros dispositivos adecuadamente para evitar que sean vulnerables a estos ataques.

Este curso, altamente práctico, tiene una duración de 8 horas en las que los asistentes podrán acortar la curva de aprendizaje, gracias a la transmisión de conocimientos y experiencias de los docentes, altamente calificados, con el fin de que una vez finalizado el taller puedas aplicar los conocimientos adquiridos.

Público Objetivo: Profesionales y estudiantes del campo de la informática con deseos aumentar sus conocimientos y aprender a evaluar la seguridad de las redes inalámbricas.

De 0 a Ninja en Seguridad Inalámbrica

  • Introducción a las redes inalámbricas
  • Repaso por los protocolos más utilizados (WEP,WPA,WPA2,WPS)
  • Auditoria de los distintos protocolos (WEP,WPA,WPA2,WPS)
  • Automatización de ataques y optimización de resultados
  • Atacando una infraestructura inalámbrica y sus componentes
  • Post-Explotación, ya entré a la red… ¿ahora qué hago?
  • Auditando redes inalámbricas con Ingeniería social.
  • Intrusiones con la Piña Wifi (Wifi Pineapple)
  • Intrusión poco convencionales por tierra y aire


Perfil del Trainer :

Jaime Andrés Restrepo (DragonJAR), es Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Co-Fundador del ACK Security Conference, Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

  • Duracion: 8 horas
  • Precio: U$S200 (Miembros OWASP). $250 (Público en General).


CONFERENCIAS (Sábado 26)
Fecha Lugar
Sábado 26 de Abril Escuela de Postgrado - Universidad Tecnológica del Perú (UTP)

Av. Salaverry 2443 - San Isidro (A una cuadra del Hotel Meliá) Auditorio – 1er piso
Ver Mapa Google Maps

Precio y Registro
El ingreso a las conferencias es GRATUITO - El proceso de registro lo podrá ubicar en el siguiente link
Link de Registro al OWASP LATAM TOUR 2014: YA DISPONIBLE
Promociones
OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento "LATAM" durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación.

Hágase MIEMBRO DE OWASP AQUÍ
Si usted aun no es miembro OWASP, por favor considere unirse a nuestra organización.


DETALLES DE LA JORNADA
Horario Tema Ponente Detalles
08:45 - 09:00 Acreditación OWASP PERU
09:00 - 09:30 Presentación del evento John Vargas OWASP Dónde estamos... ¿A dónde vamos?
09:30 - 10:15 Comunicándonos en tiempos de NSA Camilo Galdos Después de varios documentos expuestos es casi un hecho que la NSA nos tiene bajo la lupa, espiando de manera masiva nuestras comunicaciones. En esta charla se explicarán y expondrán diferentes técnicas de espionaje muy utilizadas, así como técnicas de contra espionaje, como el cifrado de información o comunicaciones, intentando evitar que nuestros datos sean obtenidos.
10:15 - 11:00 Factor de Doble Autenticación, ¿el fin de las contraseñas? John Titto Hoy en día la seguridad de los sistemas están basados en un único factor de autenticación, es decir el único medio que nos separa de la información de la empresa es una contraseña, la cual queda bajo única responsabilidad del usuario. Actualmente se ve un incremento en cuanto a ataques a contraseñas sean por fuerza bruta, malware, phishing, ataques a servidores, etc. los cuales involucran que estas contraseñas sean robadas. He ahí la necesidad de conocer cómo poder proteger mejor el acceso a información privada.
11:00 - 11:20 Break Break Break
11:20 - 12:00 OWASP Watiqay: Web Monitoring Application Carlos Ganoza "OWASP-Watiqay es un proyecto peruano que tiene como funcionalidad principal detectar intrusiones en las aplicaciones web y realizar acciones que se han definido con anticipación (bloquear la web, apagar el servidor, notificar al administrador),es un proyecto que no evita que las aplicaciones sean vulneradas, para ello existen soluciones enfocadas a la prevención, Watiqay detecta la intrusión y permite tener ejecutar acciones reactivas/correctivas rapidamente, evitando un mayor compromiso de la información.

Para la primera versión pública de Watiqay se empleó python como lenguaje de programación y mongodb como base de datos todo ello usando programación asincrona. En la charla se pretende presentar watiqay como una opción open source para el monitoreo de aplicaciones web, indicar sus caracteristicas y lo que se pretende incluir a futuro."

12:15 - 13:00 Apóyame HTML5 Oscar Martinez Introducción al HTML5... desde el punto de vista de un atacante.

HTML5 tiene pocos años, recién se están conociendo masivamente las funcionalidades, debido a esto cuando se implementan nuevas tecnologías se cometen algunos errores de configuración por desconocimiento. El atacante sólo aprovecha la oportunidad.

13:00 - 14:30 Break para almorzar Break para almorzar Break para almorzar
15:15 - 16:00 Análisis Forense de un Ataque Web Mauricio Urizar & Pablo Munar Se realizara una investigacion forense sobre un servidor web que ha sido vulnerado por un atacante que ha realizado diversas acciones tanto en la Base de Datos como en el Sistema Operativo. Para la revision del servidor vulnerado se utilizaran herramientas forenses especializadas de software libre siguiendo la metodologia de Analisis Forense Digital recomendada por el Departamento de Justicia de los Estados Unidos para lograr establecer a que tipo de informacion pudo tener acceso el atacante y que otras acciones pudo haber ejecutado.
16:00 - 16:20 Break Break Break
16:20 - 17:00 NMAP Web Hacking 101 Walter Cuestas NMAP ha evolucionado como una herramienta que es indispensable en cada etapa de la ejecución de un proceso de ethical hacking.

Esta presentación se enfocara en las capacidades actuales y las que se puedan desarrollar utilizando NMAP como herramienta para hacer ethical hacking de aplicaciones web. Se explicaran y demostraran aspectos relacionados al descubrimiento de servicios web, búsqueda de vulnerabilidades web, ataques y el desarrollo de scripts para aplicaciones web.

17:15 - 18:00 Hacking de Aplicaciones Web Karina Astudillo (ECU) Breve explicación de las vulnerabilidades más populares encontradas en las aplicaciones Web, listadas por el “OWASP Top 10”. Referencias a herramientas profesionales de análisis de vulnerabilidades y en especial de aplicaciones web. Recuento breve sobre la distro “Samurai Linux” y la aplicación web deliberadamente vulnerable “Mutilidae”, demostración de las falencias de seguridad de Mutilidae a través de la explotación de vulnerabilidad y recomendaciones para evitar introducir fallas de seguridad durante la programación de web apps.
18:00 - 18:15 Cierre del evento