LatamTour2014 LIM Agenda

{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 * align="center" height="30" style="background:#CCCCEE;" colspan="2"      | TALLERES Y CONFERENCIAS
 * align="center" style="background:#EEEEEE;" colspan="2"                  |
 * align="center" style="background:#EEEEEE;" colspan="2"                  |
 * align="center" style="background:#EEEEEE;" colspan="2"                  |

OWASP Latam Tour - Lima 2014
Viernes 25 de Abril (Talleres) Sábado 26 de Abril (Conferencia)
 * valign="center" bgcolor="#CCCCEE" align="center" colspan="2"            | Descripcion y Objetivo
 * valign="left" height="80" bgcolor="#EEEEEE" align="left" colspan="2" | OWASP LATAM TOUR, es una gira por Latino América que promueve la seguridad en aplicaciones web en diversas instituciones, como: universidades, organismos gubernamentales, empresas de TI y entidades financieras, buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad.
 * valign="left" height="80" bgcolor="#EEEEEE" align="left" colspan="2" | OWASP LATAM TOUR, es una gira por Latino América que promueve la seguridad en aplicaciones web en diversas instituciones, como: universidades, organismos gubernamentales, empresas de TI y entidades financieras, buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad.
 * valign="left" height="80" bgcolor="#EEEEEE" align="left" colspan="2" | OWASP LATAM TOUR, es una gira por Latino América que promueve la seguridad en aplicaciones web en diversas instituciones, como: universidades, organismos gubernamentales, empresas de TI y entidades financieras, buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad.


 * Aparte del OWASP Top 10, la mayoría de los Proyectos OWASP no son ampliamente utilizados en los ambientes corporativos. En la mayoría de los casos esto no es debido a una falta de calidad en los proyectos o la documentación disponible, sino mas bien por desconocer donde se ubicaran en un Ecosistema de Seguridad de Aplicaciones empresarial.

{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5" Av. Salaverry 2443 - San Isidro (A una cuadra del Hotel Meliá) Laboratorios – 3er piso''' Ver Mapa Google Maps Duracion: 8 horas Precio: U$S200 (Miembros OWASP). $250 (Público en General). Para mayor informacion :  Por favor comuniquese al correo owasp.peru@gmail.com Link de Registro: YA DISPONIBLE  '''
 * Esta serie de talleres y conferencias tienen como objetivo cambiar esta situación proporcionando una explicación sobre los proyectos OWASP mas maduros y listos para ser utilizados en el ambito empresarial.
 * }
 * align="center" style="background: #4B0082;" colspan="2" | LIMA PERÚ
 * align="center" style="background:#4B0082;" colspan="2" | TALLERES (Viernes 25)
 * style="width:20%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | Fecha
 * style="width:80%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | Lugar
 * valign="middle" bgcolor="#EEEEEE" align="center" |  Viernes 25 de Abril 
 * valign="middle" bgcolor="#EEEEEE" align="left" | '''Escuela de Postgrado - Universidad Tecnológica del Perú (UTP)
 * style="width:80%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | Lugar
 * valign="middle" bgcolor="#EEEEEE" align="center" |  Viernes 25 de Abril 
 * valign="middle" bgcolor="#EEEEEE" align="left" | '''Escuela de Postgrado - Universidad Tecnológica del Perú (UTP)
 * valign="middle" bgcolor="#EEEEEE" align="left" | '''Escuela de Postgrado - Universidad Tecnológica del Perú (UTP)
 * align="center" style="background:#EEEEEE;" colspan="2" | Durante todo el OWASP LatamTour se estarán realizando talleres de capacitación dictados por destacados profesionales en la materia.
 * align="center" style="background:#EEEEEE;" colspan="2" | Durante todo el OWASP LatamTour se estarán realizando talleres de capacitación dictados por destacados profesionales en la materia.
 * align="center" style="background: #4B0082;" colspan="2" | TALLER 1
 * style="width:20%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | Taller
 * style="width:80%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | Hacking Aplicaciones Web
 * valign="middle" bgcolor="#EEEEEE" align="center" | [[Image:AlonsoCaballero.jpg|150px]]
 * valign="middle" bgcolor="#EEEEEE" align="left" | Las Aplicaciones Web son en la actualidad el principal punto vulnerable para casi todas las organizaciones. Los agujeros, fallas y malas configuraciones en estas provocan el robo de millones de tarjetas de crédito, datos personales críticos, daño financiero y de reputación en cientos de empresas. En este Taller Práctico se aprenderá sobre el arte de explotar Aplicaciones Web de tal manera que se puedan encontrar sus fallas antes de que los chicos malos lo hagan. Todo se realizará con ejercicios prácticos, para aprender y utilizar los diferentes métodos, herramientas y técnicas para realizar los ataques más comunes; como por ejemplo SQL Injection (SQLi), Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), etc.. El Taller sigue un metodología de cuatro fases. La primera fase de reconocimiento se utiliza para obtener información desde fuentes externas sobre el objetivo, una segunda fase de mapeo para aprender sobre la aplicación web objetivo desde la perspectiva de un usuario, una tercera fase de descubrimiento para aprender sobre la aplicación web desde la perspectiva de un atacante, y una fase final de explotación donde se intentan explotar las vulnerabilidades descubiertas.
 * style="width:80%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | Hacking Aplicaciones Web
 * valign="middle" bgcolor="#EEEEEE" align="center" | [[Image:AlonsoCaballero.jpg|150px]]
 * valign="middle" bgcolor="#EEEEEE" align="left" | Las Aplicaciones Web son en la actualidad el principal punto vulnerable para casi todas las organizaciones. Los agujeros, fallas y malas configuraciones en estas provocan el robo de millones de tarjetas de crédito, datos personales críticos, daño financiero y de reputación en cientos de empresas. En este Taller Práctico se aprenderá sobre el arte de explotar Aplicaciones Web de tal manera que se puedan encontrar sus fallas antes de que los chicos malos lo hagan. Todo se realizará con ejercicios prácticos, para aprender y utilizar los diferentes métodos, herramientas y técnicas para realizar los ataques más comunes; como por ejemplo SQL Injection (SQLi), Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), etc.. El Taller sigue un metodología de cuatro fases. La primera fase de reconocimiento se utiliza para obtener información desde fuentes externas sobre el objetivo, una segunda fase de mapeo para aprender sobre la aplicación web objetivo desde la perspectiva de un usuario, una tercera fase de descubrimiento para aprender sobre la aplicación web desde la perspectiva de un atacante, y una fase final de explotación donde se intentan explotar las vulnerabilidades descubiertas.
 * valign="middle" bgcolor="#EEEEEE" align="left" | Las Aplicaciones Web son en la actualidad el principal punto vulnerable para casi todas las organizaciones. Los agujeros, fallas y malas configuraciones en estas provocan el robo de millones de tarjetas de crédito, datos personales críticos, daño financiero y de reputación en cientos de empresas. En este Taller Práctico se aprenderá sobre el arte de explotar Aplicaciones Web de tal manera que se puedan encontrar sus fallas antes de que los chicos malos lo hagan. Todo se realizará con ejercicios prácticos, para aprender y utilizar los diferentes métodos, herramientas y técnicas para realizar los ataques más comunes; como por ejemplo SQL Injection (SQLi), Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), etc.. El Taller sigue un metodología de cuatro fases. La primera fase de reconocimiento se utiliza para obtener información desde fuentes externas sobre el objetivo, una segunda fase de mapeo para aprender sobre la aplicación web objetivo desde la perspectiva de un usuario, una tercera fase de descubrimiento para aprender sobre la aplicación web desde la perspectiva de un atacante, y una fase final de explotación donde se intentan explotar las vulnerabilidades descubiertas.

Pruebas de Penetración a una Aplicación Web
Perﬁl del Trainer : 
 * Samurai WTF
 * Tecnologías en Aplicaciones Web
 * Identificar la Infraestructura
 * Identificar las Máquinas y S.O.
 * Infraestructuras Intermedias
 * Explorar Fuentes de Información Externas
 * Google Hacking
 * Spidering a una Aplicación Web
 * Proxy de Interceptación
 * Descubrir Contenido Oculto
 * Analizar la Aplicación Web
 * Mapear la Superficie de Ataque
 * Descubrimiento
 * Escaneo Automático
 * Escaneo con Nikto2
 * Información de las Cabeceras
 * Escaneo Automático con ZAP
 * Descubrimiento Manual
 * Pruebas de Autenticación
 * Pruebas de Manejo de Sesión
 * Vulnerabilidades Más Comunes en Aplicaciones Web :
 * Ataques por Fuerza Bruta,
 * Ejecución de Comandos del Sistema Operativo,
 * Inclusión Remota de Archivos (RFI),
 * Inclusión Local de Archivos,
 * Recorrido de Ruta,
 * Cross Site Request Forgery (CSRF),
 * Subir Archivos,
 * Cross Site Scripting (XSS),
 * Inyección SQL,
 * Inyección SQL Ciega.

Alonso Eduardo Caballero Quezada es Brainbench Certified Network Security, Computer Forensics (U.S.) & Linux Administration (General), CNHE, CNCF, CNHAW, GIAC SSP-CNSA. Cuenta con más de once años de experiencia en el área y desde hace siete años labora como Consultor e Instructor Independiente en las áreas de Hacking Ético & Informática Forense. Perteneció por muchos años al grupo internacional de Seguridad RareGaZz e integra actualmente el Grupo Peruano de Seguridad PeruSEC. Ha dictado cursos en Perú y Ecuador, presentándose también constantemente en exposiciones enfocadas al Hacking Ético, Informática Forense, GNU/Linux y Software Libre.
 * Duracion: 8 horas


 * Precio: U$S200 (Miembros OWASP). $250 (Público en General).
 * Para mayor informacion :  Por favor comuniquese al correo owasp.peru@gmail.com

Este curso, altamente práctico, tiene una duración de 8 horas en las que los asistentes podrán acortar la curva de aprendizaje, gracias a la transmisión de conocimientos y experiencias de los docentes, altamente calificados, con el fin de que una vez finalizado el taller puedas aplicar los conocimientos adquiridos.
 * Link de Registro: Registrese aquí!  '''
 * align="center" style="background: #4B0082;" colspan="2" | TALLER 3
 * style="width:20%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | Taller
 * style="width:80%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | De 0 a Ninja en Seguridad Inalámbrica
 * valign="middle" bgcolor="#EEEEEE" align="center" | [[Image:Dragonjar.jpg|150px]]
 * valign="middle" bgcolor="#EEEEEE" align="left" | El taller de 0 a Ninja en Seguridad Inalámbrica, se enfoca en develar cuales son las principales vulnerabilidades en los protocolos inalámbricos y los dispositivos que los usan, así como configurar nuestros dispositivos adecuadamente para evitar que sean vulnerables a estos ataques.
 * valign="middle" bgcolor="#EEEEEE" align="center" | [[Image:Dragonjar.jpg|150px]]
 * valign="middle" bgcolor="#EEEEEE" align="left" | El taller de 0 a Ninja en Seguridad Inalámbrica, se enfoca en develar cuales son las principales vulnerabilidades en los protocolos inalámbricos y los dispositivos que los usan, así como configurar nuestros dispositivos adecuadamente para evitar que sean vulnerables a estos ataques.
 * valign="middle" bgcolor="#EEEEEE" align="left" | El taller de 0 a Ninja en Seguridad Inalámbrica, se enfoca en develar cuales son las principales vulnerabilidades en los protocolos inalámbricos y los dispositivos que los usan, así como configurar nuestros dispositivos adecuadamente para evitar que sean vulnerables a estos ataques.

Público Objetivo: Profesionales y estudiantes del campo de la informática con deseos aumentar sus conocimientos y aprender a evaluar la seguridad de las redes inalámbricas.

De 0 a Ninja en Seguridad Inalámbrica

 * Introducción a las redes inalámbricas
 * Repaso por los protocolos más utilizados (WEP,WPA,WPA2,WPS)
 * Auditoria de los distintos protocolos (WEP,WPA,WPA2,WPS)
 * Automatización de ataques y optimización de resultados
 * Atacando una infraestructura inalámbrica y sus componentes
 * Post-Explotación, ya entré a la red… ¿ahora qué hago?
 * Auditando redes inalámbricas con Ingeniería social.
 * Intrusiones con la Piña Wifi (Wifi Pineapple)
 * Intrusión poco convencionales por tierra y aire

Perﬁl del Trainer : 

Jaime Andrés Restrepo (DragonJAR), es Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Co-Fundador del ACK Security Conference, Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.


 * Duracion: 8 horas


 * Precio: U$S200 (Miembros OWASP). $250 (Público en General).
 * Para mayor informacion :  Por favor comuniquese al correo owasp.peru@gmail.com


 * Link de Registro: Registrese aquí!  '''
 * }
 * }