LatamTour2014 LIM Agenda

{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5"
 * align="center" height="30" style="background:#CCCCEE;" colspan="2"      | TALLERES Y CONFERENCIAS
 * align="center" style="background:#EEEEEE;" colspan="2"                  |
 * align="center" style="background:#EEEEEE;" colspan="2"                  |
 * align="center" style="background:#EEEEEE;" colspan="2"                  |

OWASP Latam Tour - Lima 2014
Viernes 25 de Abril (Talleres) Sábado 26 de Abril (Conferencia)
 * valign="center" bgcolor="#CCCCEE" align="center" colspan="2"            | Descripcion y Objetivo
 * valign="left" height="80" bgcolor="#EEEEEE" align="left" colspan="2" | OWASP LATAM TOUR, es una gira por Latino América que promueve la seguridad en aplicaciones web en diversas instituciones, como: universidades, organismos gubernamentales, empresas de TI y entidades financieras, buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad.
 * valign="left" height="80" bgcolor="#EEEEEE" align="left" colspan="2" | OWASP LATAM TOUR, es una gira por Latino América que promueve la seguridad en aplicaciones web en diversas instituciones, como: universidades, organismos gubernamentales, empresas de TI y entidades financieras, buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad.
 * valign="left" height="80" bgcolor="#EEEEEE" align="left" colspan="2" | OWASP LATAM TOUR, es una gira por Latino América que promueve la seguridad en aplicaciones web en diversas instituciones, como: universidades, organismos gubernamentales, empresas de TI y entidades financieras, buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad.


 * Aparte del OWASP Top 10, la mayoría de los Proyectos OWASP no son ampliamente utilizados en los ambientes corporativos. En la mayoría de los casos esto no es debido a una falta de calidad en los proyectos o la documentación disponible, sino mas bien por desconocer donde se ubicaran en un Ecosistema de Seguridad de Aplicaciones empresarial.

{|style="vertical-align:top;width:90%;background-color:#white;padding:10px;border:1px solid silver;" align="center" cellspacing="5" Av. Salaverry 2443 - San Isidro (A una cuadra del Hotel Meliá) Laboratorios – 3er piso''' Ver Mapa Google Maps Duracion: 8 horas Precio: U$S200 (Miembros OWASP). $250 (Público en General). Para mayor informacion :  Por favor comuniquese al correo owasp.peru@gmail.com Link de Registro: YA DISPONIBLE  ''' Iniciando en la Obtención de información, la evaluación de sus vulnerabilidades y la explotación de los objetivos dentro de una evaluación.
 * Esta serie de talleres y conferencias tienen como objetivo cambiar esta situación proporcionando una explicación sobre los proyectos OWASP mas maduros y listos para ser utilizados en el ambito empresarial.
 * }
 * align="center" style="background: #4B0082;" colspan="2" | LIMA PERÚ
 * align="center" style="background:#4B0082;" colspan="2" | TALLERES (Viernes 25)
 * style="width:20%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | Fecha
 * style="width:80%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | Lugar
 * valign="middle" bgcolor="#EEEEEE" align="center" |  Viernes 25 de Abril 
 * valign="middle" bgcolor="#EEEEEE" align="left" | '''Escuela de Postgrado - Universidad Tecnológica del Perú (UTP)
 * style="width:80%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | Lugar
 * valign="middle" bgcolor="#EEEEEE" align="center" |  Viernes 25 de Abril 
 * valign="middle" bgcolor="#EEEEEE" align="left" | '''Escuela de Postgrado - Universidad Tecnológica del Perú (UTP)
 * valign="middle" bgcolor="#EEEEEE" align="left" | '''Escuela de Postgrado - Universidad Tecnológica del Perú (UTP)
 * align="center" style="background:#EEEEEE;" colspan="2" | Durante todo el OWASP LatamTour se estarán realizando talleres de capacitación dictados por destacados profesionales en la materia.
 * align="center" style="background:#EEEEEE;" colspan="2" | Durante todo el OWASP LatamTour se estarán realizando talleres de capacitación dictados por destacados profesionales en la materia.
 * align="center" style="background: #4B0082;" colspan="2" | TALLER 1
 * style="width:20%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | Taller
 * style="width:80%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | Ethical Hacking Tools Development
 * valign="middle" bgcolor="#EEEEEE" align="center" | [[Image:Wcuestas.jpg|150px]]
 * valign="middle" bgcolor="#EEEEEE" align="left" | Este training está focalizado en el desarrollo de Herramientas de Ethical Hacking usando Bash y Python.
 * valign="middle" bgcolor="#EEEEEE" align="center" | [[Image:Wcuestas.jpg|150px]]
 * valign="middle" bgcolor="#EEEEEE" align="left" | Este training está focalizado en el desarrollo de Herramientas de Ethical Hacking usando Bash y Python.
 * valign="middle" bgcolor="#EEEEEE" align="left" | Este training está focalizado en el desarrollo de Herramientas de Ethical Hacking usando Bash y Python.

Ethical Hacking Tools Development

 * Introduction to Python for Ethical Hacking
 * Development of clients and servers
 * Development of Hacking Tools for:
 * Discovery of servers and services via Internet and LAN
 * Metadata extraction
 * Information gattering from WiFi probes
 * Searching and testing vulnerabilities
 * Attacks on services such as web servers and databases
 * Attacks on web applications: sql injection, inclusions, captcha bypassing
 * Password cracking"

Perﬁl del Trainer : 

Walter Cuestas, actual Gerente General y co-fundador de Open-Sec, empresa peruana dedicada a desarrollar servicios de ethical hacking, computación forense y análisis de incidentes de seguridad informática. Es el líder técnico del equipo de hackers éticos de Open-Sec que lleva a cabo procesos de análisis de vulnerabilidades y pruebas de penetración. Es instructor oficial de los cursos de Ethical Hacking en TECSUP y la Maestría de Seguridad Informática de la Escuela Politécnica del Litoral en Guayaquil, Ecuador. También, es Instructor Autorizado por Mile2. Esta certificado como OSCP, C)PTC, C)PTE y C|EH.


 * Duracion: 8 horas


 * Precio: U$S200 (Miembros OWASP). $250 (Público en General).
 * Para mayor informacion :  Por favor comuniquese al correo owasp.peru@gmail.com


 * Link de Registro: Registrese aquí!  '''
 * align="center" style="background: #4B0082;" colspan="2" | TALLER 2
 * style="width:20%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | Taller
 * style="width:80%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | Hacking Aplicaciones Web
 * valign="middle" bgcolor="#EEEEEE" align="center" | [[Image:AlonsoCaballero.jpg|150px]]
 * valign="middle" bgcolor="#EEEEEE" align="left" | Las Aplicaciones Web son en la actualidad el principal punto vulnerable para casi todas las organizaciones. Los agujeros, fallas y malas configuraciones en estas provocan el robo de millones de tarjetas de crédito, datos personales críticos, daño financiero y de reputación en cientos de empresas. En este Taller Práctico se aprenderá sobre el arte de explotar Aplicaciones Web de tal manera que se puedan encontrar sus fallas antes de que los chicos malos lo hagan. Todo se realizará con ejercicios prácticos, para aprender y utilizar los diferentes métodos, herramientas y técnicas para realizar los ataques más comunes; como por ejemplo SQL Injection (SQLi), Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), etc.. El Taller sigue un metodología de cuatro fases. La primera fase de reconocimiento se utiliza para obtener información desde fuentes externas sobre el objetivo, una segunda fase de mapeo para aprender sobre la aplicación web objetivo desde la perspectiva de un usuario, una tercera fase de descubrimiento para aprender sobre la aplicación web desde la perspectiva de un atacante, y una fase final de explotación donde se intentan explotar las vulnerabilidades descubiertas.
 * valign="middle" bgcolor="#EEEEEE" align="center" | [[Image:AlonsoCaballero.jpg|150px]]
 * valign="middle" bgcolor="#EEEEEE" align="left" | Las Aplicaciones Web son en la actualidad el principal punto vulnerable para casi todas las organizaciones. Los agujeros, fallas y malas configuraciones en estas provocan el robo de millones de tarjetas de crédito, datos personales críticos, daño financiero y de reputación en cientos de empresas. En este Taller Práctico se aprenderá sobre el arte de explotar Aplicaciones Web de tal manera que se puedan encontrar sus fallas antes de que los chicos malos lo hagan. Todo se realizará con ejercicios prácticos, para aprender y utilizar los diferentes métodos, herramientas y técnicas para realizar los ataques más comunes; como por ejemplo SQL Injection (SQLi), Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), etc.. El Taller sigue un metodología de cuatro fases. La primera fase de reconocimiento se utiliza para obtener información desde fuentes externas sobre el objetivo, una segunda fase de mapeo para aprender sobre la aplicación web objetivo desde la perspectiva de un usuario, una tercera fase de descubrimiento para aprender sobre la aplicación web desde la perspectiva de un atacante, y una fase final de explotación donde se intentan explotar las vulnerabilidades descubiertas.
 * valign="middle" bgcolor="#EEEEEE" align="left" | Las Aplicaciones Web son en la actualidad el principal punto vulnerable para casi todas las organizaciones. Los agujeros, fallas y malas configuraciones en estas provocan el robo de millones de tarjetas de crédito, datos personales críticos, daño financiero y de reputación en cientos de empresas. En este Taller Práctico se aprenderá sobre el arte de explotar Aplicaciones Web de tal manera que se puedan encontrar sus fallas antes de que los chicos malos lo hagan. Todo se realizará con ejercicios prácticos, para aprender y utilizar los diferentes métodos, herramientas y técnicas para realizar los ataques más comunes; como por ejemplo SQL Injection (SQLi), Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), etc.. El Taller sigue un metodología de cuatro fases. La primera fase de reconocimiento se utiliza para obtener información desde fuentes externas sobre el objetivo, una segunda fase de mapeo para aprender sobre la aplicación web objetivo desde la perspectiva de un usuario, una tercera fase de descubrimiento para aprender sobre la aplicación web desde la perspectiva de un atacante, y una fase final de explotación donde se intentan explotar las vulnerabilidades descubiertas.

Pruebas de Penetración a una Aplicación Web
Perﬁl del Trainer : 
 * Samurai WTF
 * Tecnologías en Aplicaciones Web
 * Identificar la Infraestructura
 * Identificar las Máquinas y S.O.
 * Infraestructuras Intermedias
 * Explorar Fuentes de Información Externas
 * Google Hacking
 * Spidering a una Aplicación Web
 * Proxy de Interceptación
 * Descubrir Contenido Oculto
 * Analizar la Aplicación Web
 * Mapear la Superficie de Ataque
 * Descubrimiento
 * Escaneo Automático
 * Escaneo con Nikto2
 * Información de las Cabeceras
 * Escaneo Automático con ZAP
 * Descubrimiento Manual
 * Pruebas de Autenticación
 * Pruebas de Manejo de Sesión
 * Vulnerabilidades Más Comunes en Aplicaciones Web :
 * Ataques por Fuerza Bruta,
 * Ejecución de Comandos del Sistema Operativo,
 * Inclusión Remota de Archivos (RFI),
 * Inclusión Local de Archivos,
 * Recorrido de Ruta,
 * Cross Site Request Forgery (CSRF),
 * Subir Archivos,
 * Cross Site Scripting (XSS),
 * Inyección SQL,
 * Inyección SQL Ciega.

Alonso Eduardo Caballero Quezada es Brainbench Certified Network Security, Computer Forensics (U.S.) & Linux Administration (General), CNHE, CNCF, CNHAW, GIAC SSP-CNSA. Cuenta con más de once años de experiencia en el área y desde hace siete años labora como Consultor e Instructor Independiente en las áreas de Hacking Ético & Informática Forense. Perteneció por muchos años al grupo internacional de Seguridad RareGaZz e integra actualmente el Grupo Peruano de Seguridad PeruSEC. Ha dictado cursos en Perú y Ecuador, presentándose también constantemente en exposiciones enfocadas al Hacking Ético, Informática Forense, GNU/Linux y Software Libre.
 * Duracion: 8 horas


 * Precio: U$S200 (Miembros OWASP). $250 (Público en General).
 * Para mayor informacion :  Por favor comuniquese al correo owasp.peru@gmail.com

Este curso, altamente práctico, tiene una duración de 8 horas en las que los asistentes podrán acortar la curva de aprendizaje, gracias a la transmisión de conocimientos y experiencias de los docentes, altamente calificados, con el fin de que una vez finalizado el taller puedas aplicar los conocimientos adquiridos.
 * Link de Registro: Registrese aquí!  '''
 * align="center" style="background: #4B0082;" colspan="2" | TALLER 3
 * style="width:20%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | Taller
 * style="width:80%" valign="middle" bgcolor="#CCCCEE" align="center" colspan="0" | De 0 a Ninja en Seguridad Inalámbrica
 * valign="middle" bgcolor="#EEEEEE" align="center" | [[Image:Dragonjar.jpg|150px]]
 * valign="middle" bgcolor="#EEEEEE" align="left" | El taller de 0 a Ninja en Seguridad Inalámbrica, se enfoca en develar cuales son las principales vulnerabilidades en los protocolos inalámbricos y los dispositivos que los usan, así como configurar nuestros dispositivos adecuadamente para evitar que sean vulnerables a estos ataques.
 * valign="middle" bgcolor="#EEEEEE" align="center" | [[Image:Dragonjar.jpg|150px]]
 * valign="middle" bgcolor="#EEEEEE" align="left" | El taller de 0 a Ninja en Seguridad Inalámbrica, se enfoca en develar cuales son las principales vulnerabilidades en los protocolos inalámbricos y los dispositivos que los usan, así como configurar nuestros dispositivos adecuadamente para evitar que sean vulnerables a estos ataques.
 * valign="middle" bgcolor="#EEEEEE" align="left" | El taller de 0 a Ninja en Seguridad Inalámbrica, se enfoca en develar cuales son las principales vulnerabilidades en los protocolos inalámbricos y los dispositivos que los usan, así como configurar nuestros dispositivos adecuadamente para evitar que sean vulnerables a estos ataques.

Público Objetivo: Profesionales y estudiantes del campo de la informática con deseos aumentar sus conocimientos y aprender a evaluar la seguridad de las redes inalámbricas.

Pruebas de Penetración a una Aplicación Web
•	Introducción a las redes inalámbricas •	Repaso por los protocolos más utilizados (WEP,WPA,WPA2,WPS) •	Auditoria de los distintos protocolos (WEP,WPA,WPA2,WPS) •	Automatización de ataques y optimización de resultados •	Atacando una infraestructura inalámbrica y sus componentes •	Post-Explotación, ya entré a la red… ¿ahora qué hago? •	Auditando redes inalámbricas con Ingeniería social. •	Intrusiones con la Piña Wifi (Wifi Pineapple) •	Intrusión poco convencionales por tierra y aire

Perﬁl del Trainer : 

Jaime Andrés Restrepo (DragonJAR), es Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Co-Fundador del ACK Security Conference, Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.


 * Duracion: 8 horas


 * Precio: U$S200 (Miembros OWASP). $250 (Público en General).
 * Para mayor informacion :  Por favor comuniquese al correo owasp.peru@gmail.com


 * Link de Registro: Registrese aquí!  '''
 * }
 * }