This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "República Dominicana"

From OWASP
Jump to: navigation, search
Line 22: Line 22:
 
''' Descripción de los expositores para la charla de OWASP en República Dominica '''
 
''' Descripción de los expositores para la charla de OWASP en República Dominica '''
  
 +
'''Día 06 de abril'''
 +
 
{| class="wikitable"
 
{| class="wikitable"
 
|-
 
|-
Line 78: Line 80:
 
| '''Luis Peralta''' [Dominicano] <br>
 
| '''Luis Peralta''' [Dominicano] <br>
 
| Palabras cierre  
 
| Palabras cierre  
 +
|}
 +
 +
'''Día 07 de abril'''
 +
 +
{| class="wikitable"
 +
|-
 +
! align="center" width="30" | Nro
 +
! align="center" width="450" | Expositor
 +
! align="center" width="230" | '''Tema del Taller'''
 +
! align="center" width="590" | Descripción
 +
|-
 +
! 1
 +
| '''Ricardo Supo Picón ''' [Peruano] <br>
 +
| Del Top 10 OWASP al Cumplimiento de PCI-DSS v3.2
 +
| PCI-DSS v3.2 en su Requisito 6, Desarrollar y mantener sistemas y aplicaciones seguros, exige seguir directrices seguras como las definidas por OWASP a las entidades bancarias emisoras de tarjetas de crédito.
 +
 +
En este taller se desarrollará de manera práctica el OWASP Top 10 tanto la detección y la explotación de cada una así como su corrección en código en ambientes de desarrollo bajo máquinas virtuales tanto para .Net como Java.
 +
 +
Objetivo
 +
 +
    Conocer los requerimientos de Desarollo Seguro exigidos por PCI-DSS
 +
    Conocer como detectar vulnerabilidades y como corregirlas a nivel de código.
 +
    Conocer las metodologías de OWASP para el Desarrollo Seguro en el Ciclo de Vida del Desarrollo del Software (SDLC)
 +
    Adquirir los conocimiento para explotar las vulnerabilidades del Top 10 OWASP.
 +
 +
Temario
 +
 +
    OWASP Top 10
 +
    Introducción a PCI-DSS
 +
    Requisito 6 - Desarrollar y mantener sistemas y aplicaciones seguros:
 +
    6.1 Identificación de vulnerabilidades por fuentes externas.
 +
    6.2 Procedimiento de Instalación de Parches.
 +
    6.3 Desarrollo Seguro en el SDLC y OpenSAMM
 +
    6.4 Gestión de Cambios
 +
    6.5 Vulnerabilidades Comunes en Codificación (OWASP Top 10):
 +
    A1 - Inyección.
 +
        Laboratorio de Explotación y Corrección.
 +
    A2 - Pérdida de Autenticación y Gestión de Sesiones
 +
        Laboratorio de Explotación y Corrección.
 +
        Consideraciones para implementaciones.
 +
    A3 - Secuencia de Comandos en Sitios Cruzados (XSS)
 +
        Laboratorio de Explotación y Corrección.
 +
    A4 - Referencia Insegura a Objetos
 +
        Laboratorio de Detección y Corrección.
 +
    A5 - Configuración de Seguridad Incorrecta
 +
        Laboratorio de Detección y Corrección.
 +
    A6 - Exposición de Datos Sensibles
 +
        Laboratorio de Detección y Corrección.
 +
    A7 - Inexistente Control de Acceso a Nivel de Funcionalidades
 +
        Laboratorio de Detección y Corrección.
 +
    A8 - Falsificación de Peticiones en Sitios Cruzados (CSRF)
 +
        Laboratorio de Explotación y Corrección.
 +
    A9 - Uso de Componentes con Vulnerabilidades Conocidas
 +
    A10 - Redirecciones y Reenvíos No Válidos
 +
        Laboratorio de Explotación y Corrección.
 +
    6.6 Protección de Aplicaciones Externas - NAXSI
 +
    6.7 Políticas y Lineamientos de Seguridad y ASVS
 +
    Capture the Flag del Top 10 OWASP
 +
 +
Duración: 8 horas
 +
Requisitos:
 +
 +
    Última versión de Virtual Box
 +
    G de RAM
 +
    30gb de Espacio
 
|}
 
|}
  

Revision as of 16:09, 20 March 2017

Regístrate a la lista de owasp en R.D para información de eventos y actividades Link

Twitter de Owasp en República Dominicana OwaspRepDom


ENLACE DE INSCRIPCIÓN Regístrate Aquí


OWASP LATAM TOUR 2017

Segundo evento OWASP en República Dominicana. El capítulo recibe la conferencia OWASP LATAM TOUR 2017 en el Instituto Tecnológico de Las Américas (ITLA), durante los días Jueves 6 y Viernes 7 de abril. Vea el sitio oficial del Tour

Este evento fue producido gracias al trabajo de un equipo de colaboradores dominicanos y chilenos:

   + Presidente y Líder del capítulo.........Jonathan Correa   
   + Presidente y Líder del capítulo.........Saira Isaac Hermandez
   + Co-Fundador  y asesor...................Carlos Allendes
   + Colaborador, Apoyo y logística..........Willis Polanco
   + Colaborador, Apoyo y logística..........Luis Peralta


Descripción de los expositores para la charla de OWASP en República Dominica

Día 06 de abril

Nro Expositor Tema a Exponer Descripción
1 Willis Polanco [Dominicano]
Palabras de Bienvenida
2 Jonathan Correa [Dominicano]
Introducción al Capitulo de OWASP en República Dominicana (R.D) Introducción de que es OWASP y panorama para República Dominicana.
3 Carlos Allende [Chileno]
Armar un Laboratorio de Hacking en 5 minutos. Esta charla enseñará como armar un ambiente controlado de laboratorio, usando herramientas y recursos de OWASP, para practicar, auto-estudiar y entrenarse con aplicaciones web.
4 Pausa de Café
5 Piero Alvigini [Dominicano]
Corriendo un (C) SOC en el Caribe. Las emergentes amenazas avanzadas de seguridad (APT) identificadas durante los últimos años han provocado que la tipica operación de monitoreo continuo y respuesta ante incidentes cambie drásticamente, es necesario emplear un nuevo enfoque, más sofisticado y sobreponiendo los servicios de ciberinteligencia y modelaje de amenazas. Breve presentación sobre como opera SOC (Security Operations Center) en el caribe.
6 Ruddy Simons [Dominicano]
Ransomware Las nuevas amenazas que está afectando a los usuarios de internet.
7 Almuerzo
8 Mario Orellana [Salvadoreño]
Érase una vez cuando hackearon un NIC Mentalidad y perfil de un hacker y como iniciarse en la cyberseguridad. Demostración de las 5 faces de ataque de hacking.
9 Ricardo Supo [Peruano]
Y cómo es que uno se convierte en hacker? Un día regresando del trabajo te reportan un incidente de riesgo bajo pero al analizarlo el NIC de un país estaba comprometido. Se narrará la historia jamás contada de un incidente nacional y como se pudo reducir los riesgos rápidamente. Los incidentes sucedidos en el NIC, banca y gobierno y como no debió actuar el NIC. Así mismo como las metodologías de OWASP apoyan a reducir los riesgos.
10 Luis Peralta [Dominicano]
Palabras cierre

Día 07 de abril

Nro Expositor Tema del Taller Descripción
1 Ricardo Supo Picón [Peruano]
Del Top 10 OWASP al Cumplimiento de PCI-DSS v3.2 PCI-DSS v3.2 en su Requisito 6, Desarrollar y mantener sistemas y aplicaciones seguros, exige seguir directrices seguras como las definidas por OWASP a las entidades bancarias emisoras de tarjetas de crédito.

En este taller se desarrollará de manera práctica el OWASP Top 10 tanto la detección y la explotación de cada una así como su corrección en código en ambientes de desarrollo bajo máquinas virtuales tanto para .Net como Java.

Objetivo

   Conocer los requerimientos de Desarollo Seguro exigidos por PCI-DSS
   Conocer como detectar vulnerabilidades y como corregirlas a nivel de código.
   Conocer las metodologías de OWASP para el Desarrollo Seguro en el Ciclo de Vida del Desarrollo del Software (SDLC)
   Adquirir los conocimiento para explotar las vulnerabilidades del Top 10 OWASP.

Temario

   OWASP Top 10
   Introducción a PCI-DSS
   Requisito 6 - Desarrollar y mantener sistemas y aplicaciones seguros:
   6.1 Identificación de vulnerabilidades por fuentes externas.
   6.2 Procedimiento de Instalación de Parches.
   6.3 Desarrollo Seguro en el SDLC y OpenSAMM
   6.4 Gestión de Cambios
   6.5 Vulnerabilidades Comunes en Codificación (OWASP Top 10):
   A1 - Inyección. 
       Laboratorio de Explotación y Corrección.
   A2 - Pérdida de Autenticación y Gestión de Sesiones 
       Laboratorio de Explotación y Corrección.
       Consideraciones para implementaciones.
   A3 - Secuencia de Comandos en Sitios Cruzados (XSS)
       Laboratorio de Explotación y Corrección.
   A4 - Referencia Insegura a Objetos
       Laboratorio de Detección y Corrección.
   A5 - Configuración de Seguridad Incorrecta
       Laboratorio de Detección y Corrección.
   A6 - Exposición de Datos Sensibles
       Laboratorio de Detección y Corrección.
   A7 - Inexistente Control de Acceso a Nivel de Funcionalidades
       Laboratorio de Detección y Corrección.
   A8 - Falsificación de Peticiones en Sitios Cruzados (CSRF)
       Laboratorio de Explotación y Corrección.
   A9 - Uso de Componentes con Vulnerabilidades Conocidas
   A10 - Redirecciones y Reenvíos No Válidos
       Laboratorio de Explotación y Corrección.
   6.6 Protección de Aplicaciones Externas - NAXSI 
   6.7 Políticas y Lineamientos de Seguridad y ASVS
   Capture the Flag del Top 10 OWASP

Duración: 8 horas Requisitos:

   Última versión de Virtual Box 
   G de RAM
   30gb de Espacio

ENLACE DE INSCRIPCIÓN Regístrate Aquí

Inscribete y participa en el capítulo de owasp en Republica Dominicana.


90%