Difference between revisions of "LatamTour2015"

From OWASP
Jump to: navigation, search
(Charlas: Miércoles 15 de abril)
(Conferencias: Miércoles 15 de abril)
Line 1,065: Line 1,065:
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Cristian Borghello
 
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Cristian Borghello
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Certificate Pinning: ¿tenemos el c...ertificado roto?
 
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Certificate Pinning: ¿tenemos el c...ertificado roto?
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Rodrigo Cea Warner. Director de Carrera DUOC-UC. Carlos Allendes Droguett Chapter Leader OWASP Chile.
+
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Esta charla pretende demostrar en vivo la explotación de distintas vulnerabilidades en una aplicación móvil de tal manera que podamos revisar las causas y consecuencias, ademas recomendar las medidas de seguridad pertinentes.
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 10:00 - 10:50
+
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 18:45 - 19:15
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Bug Bounty, programs reload
+
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Edgar Salazar
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Carlos Ormeño y Freddy Grey (CHILE)
+
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Inseguridad en Aplicaciones Móviles
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Enfoques e investigación sobre programas de BUG BOUNTY periodico a través de vectores de ataque poco convencionales.
+
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Esta charla pretende demostrar en vivo la explotación de distintas vulnerabilidades en una aplicación móvil de tal manera que podamos revisar las causas y consecuencias, ademas recomendar las medidas de seguridad pertinentes.
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | 10:50 - 11:05
+
| style="width:10%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | 19:15 - 19:30
 
| style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | Coffee - Break
 
| style="width:27%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" | Coffee - Break
 
| style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |  
 
| style="width:23%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |  
 
| style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |  
 
| style="width:40%" valign="middle" height="30" bgcolor="#CCCCEE" align="center" colspan="0" |  
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 11:10 - 12:00
+
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 19:30 - 20:15
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Analizando tráfico WIFI de smartphones
+
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Carlos Eduardo Santiago
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Yago Fernández H. (ESPAÑA)
+
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | (IN)secure Development
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | ¿Es seguro utilizar redes Wi­Fi? Intercepción on-line del tráfico wi-fi en conexiones de smartphone y tecnicas de hacking.  
+
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Forget Injection and XSS
 +
This lecture aims to demonstrate simple traps in web development, and bad practices in addition to some factors are likely to cause critical security flaws. We will analyze some cases and demonstrate ways to mitigate and correct such failures.
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 12:00 - 12:30
+
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 20:15 - 21:00
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Estado transparente, descentralización y confianza ¿Apoyado con Tecnología?
+
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Ricardo Supo Picón
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Esteban Valenzuela Van Treek (Escritor, doctor en Historia, ex alcalde/diputado, Director de Ciencia Política U.A.Hurtado)
+
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Hacking Efectivo
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Potenciar el regionalismo, la descentralización y la trasparencia del pais, usando la tecnología e internet (teletrabajo, e-learning, flexibilidad laboral, innovación, etc.)
+
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Hacking Efectivo: Desde una Credencial hasta el Domain Admin en un sólo día
 +
|Los dominios windows están presentes en gran cantidad de organizaciones, en estos la autenticación de usuarios esta disponible en muchos servicios. En esta charla analizaremos los distintos tipos de autenticación de windows y como  obtener credenciales locales y de dominio así mismo como a partir de una sola credencial se puede obtener más credenciales hasta obtener un administrador de dominio. Así mismo se detallará como poder realizar intrusiones masivas en red de computadores que ayudan a que un sólo hacker pueda multiplicar sus actividades y conseguir su objetivo en un sólo día, presentación de la herramienta Domainator.
 
|-|-
 
|-|-
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 12:35 - 13:10
+
| style="width:10%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | 21:00 - 21:30
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Gestionar la inversión en seguridad con OpenSAMM.    Donde Iniciar?
+
| style="width:27%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Victor Rojo
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Carlos Allendes Droguett (CHILE)
+
| style="width:23%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | ¿Porque la seguridad en software es tan importante?
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Enfoque Tecnico y Ecónomico para maximizar el retorno de la inversión en hacking etico, pentesting, desarrollo seguro, análisis del código, pruebas de seguridad.
 
| style="width:40%" valign="middle" height="30" bgcolor="#EEEEEE" align="center" colspan="0" | Enfoque Tecnico y Ecónomico para maximizar el retorno de la inversión en hacking etico, pentesting, desarrollo seguro, análisis del código, pruebas de seguridad.
 
|-
 
|-
| style="width:10%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 18:00 - 18:10
+
| style="width:10%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | 21:30 - 22:00
 
| style="width:27%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Cierre del evento
 
| style="width:27%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Cierre del evento
 
| style="width:23%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Sorteo de Premios
 
| style="width:23%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | Sorteo de Premios
| style="width:40%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" | membresías OWASP (entre inscritos)
+
| style="width:40%" valign="middle" height="30" bgcolor="#CCEEEE" align="center" colspan="0" |  
 
|-
 
|-
 
|}
 
|}
Line 1,108: Line 1,110:
 
| style="width:30%" valign="middle"  bgcolor="#CCCCEE" align="center" colspan="0" | '''Detalles'''
 
| style="width:30%" valign="middle"  bgcolor="#CCCCEE" align="center" colspan="0" | '''Detalles'''
 
|-
 
|-
| valign="middle" bgcolor="#EEEEEE" align="center" | ''' Jueves 9 de Abril '''
+
| valign="middle" bgcolor="#EEEEEE" align="center" | ''' Jueves 16 de Abril '''
| valign="middle" bgcolor="#EEEEEE" align="left" | Por Definir
+
| valign="middle" bgcolor="#EEEEEE" align="left" | TRAINING 1: Hacking de aplicaciones web basado en OWASP Top 10 (Costo: USD 250) by Cristian Borghello
| valign="middle" bgcolor="#EEEEEE" align="left" | Por Definir
+
| valign="middle" bgcolor="#EEEEEE" align="left" | Universidad Católica del Uruguay
| valign="middle" bgcolor="#EEEEEE" align="left" | Por Definir
+
| valign="middle" bgcolor="#EEEEEE" align="left" | Los desarrolladores son una raza extraña. Los Pentesters viven en una burbuja. Este entrenamiento ayuda a los desarrolladores a conocer sobre seguridad en el desarrollo web y a los Pentesters a probar aplicaciones web de forma adecuada.
 +
 
 +
Objetivos: - Conocer OWASP Top 10 (quick summary) - Aprender cómo comprobar cada vulnerabilidad desde el punto de vista del Desarrollador y del Pentester - Conocer recomendaciones desde el punto de vista del Pentester - Conocer recomendaciones desde el punto de vista del Desarrollador
 +
 
 +
Orientado a desarrolladores, pentesters y personas relacionados con el ciclo de vida del desarrollo de software o sus pruebas de seguridad.
 
|-
 
|-
| valign="middle" bgcolor="#EEEEEE" align="center" | ''' Jueves 9 de Abril '''
+
| valign="middle" bgcolor="#EEEEEE" align="center" | ''' Jueves 16 de Abril '''
| valign="middle" bgcolor="#EEEEEE" align="left" | Por Definir
+
| valign="middle" bgcolor="#EEEEEE" align="left" | TRAINING 2: BYOX101/Construya su propio xploit 101/Build Your Own Xploit 101 (Costo: USD 250) by Mauricio Campiglia
| valign="middle" bgcolor="#EEEEEE" align="left" | Por Definir
+
| valign="middle" bgcolor="#EEEEEE" align="left" | Universidad Católica del Uruguay
| valign="middle" bgcolor="#EEEEEE" align="left" | Por Definir
+
| valign="middle" bgcolor="#EEEEEE" align="left" | ¿Alguna vez te preguntaste de dónde salen ese montón de numeritos que por arte de magia te dejan en una línea de comandos con privilegios? Esta es tu oportunidad para conocer de dónde salen y porqué están ahí y no en otro lugar. Este entrenamiento te guía desde cero hasta la creación de exploits sencillos e intermedios aprendiendo en el recorrido los por qué de cada paso. No se verán exploits de dia cero ni muy complejos, nos concentraremos en lo probado y conocido pues el objetivo es entender el proceso de creación de un exploit.
 +
 
 +
Detalles:
 +
 
 +
Entrenamiento mayormente práctico de creación básica de exploits para sistemas MS Windows. Se usarán ejemplos conocidos pero fiables y se crearán programas de ejemplo vulnerables a propósito.
 +
 
 +
Conocimientos obtenidos:
 +
 
 +
Quienes asistan entenderán el proceso de creación de un exploit entendiendo en el camino la confirmación de memoria de sistemas MS Windows y las protecciones de este sistema. ¿Por qué participar de este entrenamiento?
 +
 
 +
    La habilidad de creación de exploits no es algo que se encuentre facilmente en un curso.
 +
    Entender este proceso te da la flexibilidad de adaptarte cuando un ataque no funciona tal como te lo dieron.
 +
    Desenmarañar el porqué de un montón de números sin sentido que te dan un acceso que no tienes es mágico.
  
 
|}
 
|}

Revision as of 15:20, 30 March 2015


Banner latam 2015.jpg

Schedule

  • Santiago, Chile: April, 8th-9th 2015
  • Patagonia, Argentina: April, 10th-11th 2015
  • Bucaramanga, Colombia: April, 14th 2015
  • Montevideo, Uruguay: April, 15th-16th 2015
  • Lima, Peru: April, 17th-18th 2015
  • Santa Cruz, Bolivia: April 17th -18th 2015
  • San Jose, Costa Rica: April, 21st 2015
  • Guatemala, Guatemala: April, 21st-22nd 2015
  • Buenos Aires, Argentina: April, 24th 2015
  • Caracas, Venezuela: April, 23rd 2015



REGISTRATION IS NOW OPEN, PLEASE CHECK THE LOCATION TAB YOU ARE INTERESTED IN

Latam Tour Objective

The OWASP Latam Tour objective is to raise awareness about application security in the Latin America region, so that people and organizations can make informed decisions about true application security risks. Everyone is free to participate in OWASP and all of our materials are available under a free and open software license.

We are proposing a chapters conference driven model in which the sessions are free for everybody and the costs are supported by a mix of funding i.e. OWASP Foundation, local chapter budget, external sponsorship, etc. 1-day training sessions are also offered in some tour stops. These sessions’ fees are $ 200USD for OWASP members and $ 250 USD for non-members (group discounts may apply).

Who Should Attend the Latam Tour?

  • Application Developers
  • Application Testers and Quality Assurance
  • Application Project Management and Staff
  • Chief Information Officers, Chief Information Security Officers, Chief Technology Officers, Deputies, Associates and Staff
  • Chief Financial Officers, Auditors, and Staff Responsible for IT Security Oversight and Compliance
  • Security Managers and Staff
  • Executives, Managers, and Staff Responsible for IT Security Governance
  • IT Professionals Interesting in Improving IT Security
  • Anyone interested in learning about or promoting Web Application Security



Become an OWASP Member

As part of the OWASP Latam Tour, you could become an OWASP Member by ONLY paying 20 U$D. Show your support and become an OWASP member today!

Join button.jpg Renewal.jpg

Questions

  • If you have any questions about the Latam Tour 2015, please send an email to andrea.villar@owasp.org / fcerullo@owasp.org



Social Media

#Latamtour hashtag for your tweets for Latam Tour (What are hashtags?)

@AppSecLatam Twitter Feed (follow us on Twitter!) <twitter>34534108</twitter>

Do you want to give a talk or a training session in Latin America?


Please send your proposals to the corresponding chapter leader before February 1st 2015:

  • Argentina (Buenos Aires): Martin Tartarelli via this Google form
  • Argentina (Patagonia): Gaston Toth [gaston.toth@owasp.org]
  • Colombia: Diego Ademir Duarte [dadhemir@owasp.org]
  • Costa Rica: Michael Hidalgo [michael.hidalgo@owasp.org]
  • Chile: Carlos Allendes Droguett [carlos.allendes@owasp.org]
  • Guatemala: Pablo Barrera [pbarrera@gmail.com]
  • Peru(Lima) : John Vargas [john.vargas@owasp.org] vía this Google form
  • Uruguay: Mateo Martinez [mateo.martinez@owasp.org]
  • Venezuela: Edgar Salazar [edgar.salazar@owasp.org]


By your submission you agree to the OWASP Speaker Agreement or Instructor Agreement.

Chapter Leaders

  • Bucaramanga, Colombia: Diego Ademir Duarte [dadhemir@owasp.org]
  • Santiago, Chile: Carlos Allendes Droguett [carlos.allendes@owasp.org]
  • Guatemala, Guatemala: Pablo Barrera [pbarrera@gmail.com]
  • Santa Cruz de las Sierras, Bolivia: Daniel Torres [daniel.torres@owasp.org]
  • San Jose, Costa Rica: Michael Hidalgo [michael.hidalgo@owasp.org]
  • Montevideo, Uruguay: Mateo Martinez [mateo.martinez@owasp.org]
  • Caracas, Venezuela: Edgar Salazar [edgar.salazar@owasp.org]
  • Buenos Aires, Argentina: Martin Tartarelli [martin.tartarelli@gmail.com]
  • Patagonia, Argentina: Gaston Toth [gaston.toth@owasp.org]
  • Lima, Peru: John Vargas [john.vargas@owasp.org]


Operations

Patagonia: April, 10th-11th 2015

Registrarse

Los interesados en asistir al evento deben registrarse en:
https://www.regonline.com/owasplatamtour15patagonia
Conferencias: Libres y gratuitas
Entrenamiento: 250 dólares

CTF Patagonia

Competencia de hacking "CTF Patagonia".
Preparen, aputen,...., FUEGO!

Agenda

Viernes 10 de abril

Hora Conferencia Expositor
09:00 - 10:00 Acreditacion
10:00 - 10:15 Bienvenida e intoduccion a OWASP
10:20 - 11:00 Vulnerabilidades en Gateways de Pago Andrés Riancho
11:00 - 11:30 Pausa para café
11:30 - 12:00 Aspectos Legales de la Seguridad informática
Marcelo Campetella
12:00 - 12:30 El mercado del Malware en las Apps de los Store para Android Claudio Caracciolo
12:30 - 14:00 Pausa para almuerzo
14:00 - 14:40 Mobile Apps and how to Pentest them Gustavo Sorondo
14:40 - 15:10 CIOs vs CISOs: OWASP al rescate Mauro Graziosi
15:10 - 15:40 Pausa para café
15:40 - 16:20 Certificate Pinning: ¿tenemos el c...ertificado roto? Cristian Borghello
16:20 - 16:30 Agradecimientos y cierre

Sabado 11 de abril
Valor del entrenamiento: u$s 250

Hora Entrenamiento Expositor
08:00 - 12:00 Hacking de aplicaciones web basado en OWASP Top 10 (Parte 1) Cristian Borghello
12:00 - 13:00 Pausa para almuerzo
13:00 - 17:00 Hacking de aplicaciones web basado en OWASP Top 10 (Parte 2) Cristian Borghello

¿Dónde?

Universidad Nacional del Comahue, Buenos Aires 1400, Neuquén
Ubicacion.png

Afiche para difusión

PosterLatamtour2015-Patagonia.jpg

Patrocinio

Los interesados en participar con un stand en el evento y su logo en la página del Tour (entre otras posibilidades), pueden revisar las oportunidades de patrocinio

Cualquier consulta no duden en escribir a Gaston Toth o a Diego Di Nardo.

Invitamos a estudiantes, desarrolladores, expertos en seguridad informática y curiosos en general a compartir con la comunidad de OWASP un nuevo evento en Buenos Aires! Será una jornada de charlas técnicas, en un ambiente relajado e ideal para conocer otras personas interesadas en la seguridad en aplicaciones.


Inscripcion

Recuerden que es necesario inscribirse para asistir. La registración es completamente gratis y es unicamente utilizada para verificar su identidad en la entrada de la Universidad.

Fecha y lugar

24 Abril 2015 - 9am (puntual!)
Universidad de la Marina Mercante
Av. Rivadavia 2258, Ciudad Autonoma de Buenos Aires


Charlas

Hora Titulo Orador
9:10 Introducción a OWASP Fabio Cerullo
9:35 Steering a Bullet Train Santiago Kantorowicz
10:25 Y ahora nos preocupamos por la privacidad? Gracias #Snowden Mariano M. del Rio
10:50 Coffee break n/a
11:20 Building a High Interaction Honeypot: Implementation and logging techniques Fernando Catoira
11:45 Vulnerabilidades en Gateways de Pago Andrés Riancho
12:35 Almuerzo n/a
13:55 Threat not found! Sheila Berta
14:20 Mobile Application Security Puky Sorondo
15:10 Coffee break n/a
15:40 HP Sponsor talk TBD
16:05 Web Security for Bitcoin Services Juliano Rizzo

Santiago: April, 8th-9th 2015

El Capítulo Chileno de OWASP, tiene el agrado de invitar a la conferencia LatamTour2015, con el auspicio de Duoc UC sede Alonso Ovalle.

OWASP es una organización mundial sin fines de lucro dedicada a identificar y combatir las causas que hacen inseguro el software. Revise nuestra documentación y metodologías en los Proyectos OWASP donde encontrará valioso material de aplicación práctica en los ambientes corporativos. Asista a los talleres y conferencias del LatamTour y aprenda como sacar provecho a estos recursos de libre acceso.


HAGA CLICK AQUI PARA REGISTRARSE
Para asistentes registrados se sortean 5 membresías, que permiten acceder gratis (o con descuento preferente) a eventos y talleres OWASP durante 12 meses. Inscribase y asegure su confirmación de reserva preferente.

DETALLES DE LA CONFERENCIA (Miércoles 8 de Abril en DUOC-UC sede Alonso Ovalle Nro.1586 -Metro Moneda-)
Horario Modulo Ponente Detalles
09:00 - 09:30 Acreditación
09:30 - 10:00 Bienvenida y Presentación del Evento DUOC-UC y OWASP-Chile Rodrigo Cea Warner. Director de Carrera DUOC-UC. Carlos Allendes Droguett Chapter Leader OWASP Chile.
10:00 - 10:50 Bug Bounty, programs reload Carlos Ormeño y Freddy Grey (CHILE) Enfoques e investigación sobre programas de BUG BOUNTY periodico a través de vectores de ataque poco convencionales.
10:50 - 11:05 Coffee - Break
11:10 - 12:00 Analizando tráfico WIFI de smartphones Yago Fernández H. (ESPAÑA) ¿Es seguro utilizar redes Wi­Fi? Intercepción on-line del tráfico wi-fi en conexiones de smartphone y tecnicas de hacking.
12:00 - 12:30 Estado transparente, descentralización y confianza ¿Apoyado con Tecnología? Esteban Valenzuela Van Treek (Escritor, doctor en Historia, ex alcalde/diputado, Director de Ciencia Política U.A.Hurtado) Potenciar el regionalismo, la descentralización y la trasparencia del pais, usando la tecnología e internet (teletrabajo, e-learning, flexibilidad laboral, innovación, etc.)
12:35 - 13:10 Gestionar la inversión en seguridad con OpenSAMM. Donde Iniciar? Carlos Allendes Droguett (CHILE) Enfoque Tecnico y Ecónomico para maximizar el retorno de la inversión en hacking etico, pentesting, desarrollo seguro, análisis del código, pruebas de seguridad.
13:10 - 14:50 Break para Almorzar
14:50 - 15:40 Hacking efectivo: Desde una credencial hasta el Domain Admin en un solo día Ricardo Supo P. (PERU) Como ganar acceso a credenciales locales de dominio y escalar privilegios hasta obtener un acceso de administrador de dominio.
15:40 - 16:30 HTTPS: Usted, úselo bien. Cristián Rojas, CLCERT U.de Chile ¿Que riesgos acechan, aunque tengamos instalado SSL/TLS? Año 2014 fue intenso: Heartbleed, POODLE, y errores de implementación como el GOTO FAIL.
16:30 - 16:40 Coffee - Break
16:40 - 17:20 Seguridad Incorporada al Ciclo de Desarrollo Alejandro Johannes (CHILE) Principios y fundamentos para disponer de una gestión con seguridad y calidad en el Ciclo de Desarrollo de aplicaciones.
17:20 - 18:00 Importancia de la seguridad en el software Hector Takami (MEXICO) En lo que respecta a la seguridad del software, dar importancia a proyectos como OpenSAMM e integrar estas sugerencias en un modelo de seguridad aplicativa.
18:00 - 18:10 Cierre del evento Sorteo de Premios membresías OWASP (entre inscritos)


TALLERES (Jueves 9 de Abril)
Fecha Tema Lugar Detalles
Jueves 9 de Abril Por Definir Por Definir Por Definir
Jueves 9 de Abril Por Definir Por Definir Por Definir

Bucaramanga: April, 14th 2015

Universidad Pontifica Bolivariana
Seccional Bucaramanga
Autopista Piedecuesta Kilometro 7
Bloque K - 605
Mapa :: Ubicación del evento
Owasp upb 2015.jpg

REGISTRO

Recuerde que el ingreso al evento es TOTALMENTE GRATUITO, sólo debe registrarse previamente.
Register.gif

CONFERENCIAS

Register from 7:30 a.m.
8:00 Diego Ademir Duarte Santana OWASP ASVS 2.0 Web Application Standard
9:00 Jhon César Arango Serna IPv6 Ventaja o Amenaza
Coffee Break
10:00 Hugo Armando Rodriguez Vera Protección de Datos Personales, infracción y consecuencias
11:00 MundoHacker Ciberespionaje y Cibercrimen as a Service
Lunch
14:00 German Alonso Suárez Guerrero OWASP Proactive Controls
15:00 Ronald Escalona Hardening del Servidor Web, enfoque práctico con jail/chroot para entornos multisitios
16:00 Javier Orlando Mantilla P Seguridad en desarrollo de aplicaciones web usando Apache Tomee
Finish Event


Tendremos algunas otras sorpresas más relacionadas con SEGURIDAD INFORMÁTICA Y CIBERSEGURIDAD !!!!

Se contará con transmisión vía streaming para las personas ubicadas fuera de la ciudad.

PATROCINIO

Los interesados en participar con un stand en el evento y su logo en la página del Tour (entre otras posibilidades), pueden revisar las oportunidades de patrocinio
Cualquier consulta pueden escribir a Diego Ademir Duarte Santana .

Santa.jpg


Lugar: Universidad NUR
Dirección: Av. Banzer, Victorino Rivero 100
Santa Cruz de la Sierra, Bolivia
Fecha: 17 y 18 de abril del 2015

Mapa.jpg


REGISTARTION IS NOW OPEN



LISTADO DE SPEAKERS

Nro Nombre Ciudad Tema
1 Alvaro Machaca Tola La Paz ,Bolivia Análisis de riesgos aplicando la metodología OWASP
2 Deyvi Bustamante Perez Sucre , Bolivia Exploit development
3 Walter Camama Menacho Trinidad, Bolivia MiTM a nivel de browser con beef y metasploit
4 Leonardo Camilo Quenta Alarcon La Paz, Bolivia Seguridad en sistemas financieros. Buenas prácticas de programación y aplicación de pruebas de penetración OWASP
5 Hernán Marcelo Leytón Balderrama Potosí, Bolivia Seguridad en los Satélites de Comunicación
6 Jaime Iván Mendoza Ribera Santa Cruz, Bolivia Análisis de vulnerabilidades web
7 Juan Pablo Barriga Sapiencia Sucre , Bolivia Riesgos en TI
8 Richard Villca Apaza La Paz, Bolivia Rompiendo el modelo de negocios: Debugging Android Apps
9 Alex Villegas y Roller Ibanez Cochabamba , Bolivia Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301
10 Daniel Torres Sandi Sucre , Bolivia Headers seguros en HTTP
11 Gonzalo Nina Mamani Cochabamba , Bolivia Sistema para la recolección de información orientado a la mejora en la evaluación de seguridad en aplicaciones Web
12 Cristhian Lima Saravia Cochabamba, Bolivia Framework Pleni
13 Elvin Vidal Mollinedo Mencia Santa Cruz de la Sierra, Bolivia Los 7 pecados de un desarrollador Web
14 Erick Calderon Mostajo La Paz, Bolivia Herramientas de Aprendizaje OWASP.
15 Cesar Roberto Cuenca Díaz La Paz, Bolivia Desarrollo Seguro Principios y Buenas Prácticas.
17 Juan Alberto Fajardo Canaza Potosí, Bolivia WAF Testing Framework
16 Gabriel Labrada Hernandez Mexico Seguridad en Hardware y los servicios en la nube

San Jose: April, 21st 2015

El evento se va a llevar a cabo en el auditorio de la Ciudad de la Investigación de la Universidad de Costa Rica. Ver Dirección exacta

Mapa-ucr-auditorio.png


REGISTRO

Recuerde que el ingreso al evento es totalmente gratuito, sólo debe registrarse previamente. El comprobante de registro será solicitado en el momento de ingresar en el auditorio. Pulse aquí para registrarse en el evento.

CONFERENCIAS-LISTADO DE EXPOSITORES

Martes 21 de Abril

Recepción y Registro De 7:30 am a 8:00 am
8:00 am a 8:10 am OWASP Costa Rica & UCR Palabras de Bienvenida
8:10-9:00 am Fabio Cerullo , Dublin Irlanda Keynote: Desarrollo Rápido y Seguro de Aplicaciones – Es posible tener las dos cosas?
09:00-09:50 am Eduardo Rojas Bloques de construcción en la implementación estratégica del software seguro con SAMM
09:50-10:10am Coffee Break
10:10-11:00 am Mauricio Oviedo Manejo Seguro del DNS
11:00-11:50 am Walter Montes Buenas prácticas para manejo de autenticación y sesión
11:50-1:20 pm Almuerzo Libre
1:20-2:10 pm Randall Barnett Vulnerabilidades encontradas en Sistema de Control de Tráfico Nacional
2:15-3:05 pm Mario Robles Web Application Penetration Testing
3:05-3:25 pm Coffee Break
3:25-4:15 pm TBD TBD
4:15-5:00 pm Bertin Bervis MiTM Attacks con DNS proxys a escala WAN el modem bajo ataque
5:00 pm Palabras de cierre


PATROCINIO

Los interesados en participar con un stand en el evento y su logo en la página del Tour (entre otras posibilidades), pueden revisar las oportunidades de patrocinio Cualquier consulta pueden contactar a Michael Hidalgo.

Ciudad de Guatemala: April, 21st-22nd 2015

CONFERENCIAS

Día 1 Abril 21

Register from 1:30 p.m.
2:00 Camilo Fernandez OWASP Tools
3:00 Pablo Barrera La verdad sobre los ataques de denegación de servicio
Coffee Break
4:30 Oscar Rodas y Marco To Avances en investigación sobre seguridad informática
5:15 Elder Guerra Un verdadero análisis de riesgos


Día 2 Abril 22

Register from 1:30 p.m.
2:00 PM Salon 1 Luis Cordon Web Pentesting
2:00 PM Salon 2 Pablo Barrera Server Hardening: métodos de aseguramiento de tu servidor web y los datos que contiene
Coffee Break
4:00PM Concurso de Ethical Hacking

Tendremos algunas otras sorpresas más relacionadas con SEGURIDAD INFORMÁTICA Y CIBERSEGURIDAD !!!!




Universidad Galileo
4A Calle 7a. Avenida, calle Dr. Eduardo Suger Cofiño,
Ciudad de Guatemala 01010

REGISTRATION IS NOW OPEN


Lima: April, 17th-18th 2015

TALLERES Y CONFERENCIAS

OWASP Latam Tour - Lima 2015

Viernes 17 de Abril (Talleres)
Sábado 18 de Abril (Conferencia)

Descripcion y Objetivo
OWASP LATAM TOUR, es una gira por Latino América que promueve la seguridad en aplicaciones web en diversas instituciones, como: universidades, organismos gubernamentales, empresas de TI y entidades financieras, buscando crear conciencia sobre la seguridad en las aplicaciones y puedan tomar decisiones informadas sobre los verdaderos riesgos de seguridad.
  • Ademas del OWASP Top 10, la mayoría de los Proyectos OWASP no son ampliamente utilizados en los ambientes corporativos. En la mayoría de los casos esto no es debido a una falta de calidad en los proyectos o la documentación disponible, sino mas bien por desconocer donde se ubicaran en un Ecosistema de Seguridad de Aplicaciones empresarial.
  • Esta serie de talleres y conferencias tienen como objetivo cambiar esta situación proporcionando una explicación sobre los proyectos OWASP mas maduros y listos para ser utilizados en el ambito empresarial.
LIMA PERÚ
TALLERES (Viernes 17)
Fecha Lugar
Viernes 17 de Abril TBD
Durante todo el OWASP LatamTour se estarán realizando talleres de capacitación dictados por destacados profesionales en la materia.

Duracion: 8 horas
Precio: U$S200 (Miembros OWASP). $250 (Público en General).
Para mayor informacion : Por favor comuniquese al correo owasp.peru@gmail.com
Link de Registro: REGISTRATION IS NOW OPEN

TALLER 1
Taller De 0 a Ninja con Metasploit
Dragonjar.jpg El taller de 0 a Ninja con Metasploit, busca detallar el uso de la herramienta Metasploit ampliamente utilizada en auditorias de seguridad por profesionales del área, desde su instalación y puesta a punto para el trabajo, hasta el uso de sus funciones para llevar a feliz termino una auditoria en seguridad.

De 0 a Ninja DragonJAR

Este curso, altamente práctico, tiene una duración de 8 horas en las que los asistentes podrán acortar la curva de aprendizaje, gracias a la transmisión de conocimientos y experiencias de los docentes, altamente calificados, con el fin de que una vez finalizado el taller puedas aplicar los conocimientos adquiridos.

Duracion: 1 día (8 horas)

De 0 a Ninja con Metasploit

  • Introducción a Metasploit
  • Introducción a la linea de comandos de Metasploit
  • Trabajando con Metasploit y sus componentes (msfconsole, msfcli, msfgui, msfweb, msfpayload, msfencode, msfvenom, etc…)
  • Etapas de un Pentesting y las herramientas para realizarlas incluidas en Metasploit
  • Post-Explotación, ya tengo shell … ¿ahora que hago?
  • Trabajando con Meterpreter
  • Trabajo colaborativo usando Armitage/Cobalt Strike
  • Generando el informe ¿Alguna tool que pueda ayudarme?


Perfil del Trainer :

Jaime Andrés Restrepo (DragonJAR), es Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Co-Fundador del ACK Security Conference, Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

  • Duracion: 8 horas (El taller iniciará a las 9:00am y finaliza a las 6:00pm)
  • Precio: U$S200 (Miembros OWASP). $250 (Público en General).
  • Para mayor informacion : Por favor comuniquese al correo owasp.peru@gmail.com
TALLER 2
Taller Introducción a la Seguridad en Aplicaciones Web
Cerullof.jpg El contenido está alineado al OWASP TOP 10, documento referente sobre los riesgos de seguridad de las Aplicaciones Web.

Format:

El taller combina la teoría y ejecícios practicos. Los participantes aprenderán a identificar vulnerabilidades en sitios web espeficamente diseñados con vulnerabilidades y errores de código, explotandolas utilizando diferentes tecnicas y herramientas libres en un entorno controlado.

Audiencia: IT Staff, Managers, System Architects, Information Security Professionals, Developers, QA Professionals.

Duración: 1 día - (8 horas)

Material a entregar:

- Material Impreso
- OWASP Live CD incluyendo las herramientas utilizadas.
- Certificado de Participación (CPE Points)

Introducción a la Seguridad de Aplicaciones Web.

Los temas a cubrir son:

  • Introducción a la Seguridad de Aplicaciones Web.
  • Tecnológia usada en Aplicaciones Web.
  • Áreas criticas en una Aplicación Web.
    • Inyección
    • Cross Site Scripting (XSS).
    • Broken Authentication and Session Management.
    • Insecure Direct Object References.
    • Cross Site Request Forgery.
    • Security Misconfiguration.
    • Insecure Cryptographic Storage.
    • Failure to restrict URL Access.
    • Insufficient Transport Layer Protection.
    • Unvalidated Redirects and Forwards.
    • Secure Software Development Lifecycle (SSDLC)


Perfil del Trainer :

Fabio Cerullo, más de 10 años de experiencia en el campo de seguridad de la información adquirida a través de una amplia gama de industrias. Como CEO y Fundador de Cycubix, que ayuda a los clientes de todo el mundo mediante la evaluación de la seguridad de las aplicaciones desarrolladas internamente o por terceros, la definición de políticas y normas, la implementación de iniciativas de gestión de riesgos, así como la capacitación sobre el tema para desarrolladores, auditores , ejecutivos y profesionales de la seguridad.
Como miembro de la Fundación OWASP, Fabio es parte de la Comisión de Educación Global, cuya misión es proporcionar formación y servicios educativos a las empresas, los gobiernos y las instituciones educativas en la seguridad de la aplicación, y ha sido nombrado Líder del Capítulo OWASP Irlanda desde principios de 2010. Posee una Maestría en Ingeniería Informática por la UCA y se ha obtenido los certificados CISSP y CSSLP por (ISC)2.

  • Duracion: 8 horas (El taller iniciará a las 09:00 am y finaliza a las 6:00pm)
  • Precio: U$S200 (Miembros OWASP). $250 (Público en General).
  • Para mayor informacion : Por favor comuniquese al correo owasp.peru@gmail.com
CONFERENCIAS (Sábado 18)
Fecha Lugar
Sábado 18 de Abril Universidad Tecnológica del Peru - Esquina Av. 28 de Julio con Av. Petit Thouars, Lima – Perú
Precio y Registro
El ingreso a las conferencias es GRATUITO - El proceso de registro lo podrá ubicar en el siguiente link :

EL REGISTRO SE ENCUENTRA ABIERTO!

Promociones
OFERTA ESPECIAL - Durante todo el OWASP Latam Tour el costo de la membresía anual es de solamente U$D 20. Utilice el código de descuento "LATAM" durante el proceso de registro electrónico como miembro individual en el enlace disponible a continuación.

Hágase MIEMBRO DE OWASP AQUÍ
Si usted aun no es miembro OWASP, por favor considere unirse a nuestra organización.


DETALLES DE LA JORNADA
- Tema Ponente Detalles
9:30 am Acreditación OWASP PERU
10:00 am Presentación del evento John Vargas
10:30 am Cyber War in Web and Mobile Applications Jesús González (ESP)
11:30 am Desarrollo Rápido y Seguro de Aplicaciones – Es posible tener las dos cosas? Fabio Cerullo (ARG)
12:30 Seguridad en Aplicaciones Moviles Juan Pablo Quiñe
15:00 Todos a Sh3ll34r! Gabriel Lazo Se verán distintas técnicas utilizadas por atacantes maliciosos para lograr subir shells y obtener acceso a servidores web.
16:00 OWASP Zap Alonso Caballero
17:00 Hackeando Carros en Latinoamérica Andrés Restrepo (COL) (DragonJAR)

Conferencia: 15 de abril de 2015

El evento más importante de la región llega nuevamente a Uruguay, OWASP Latam tour 2015!. Expositores internacionales estarán presentando conferencias sobre los temas más importantes en Seguridad en Aplicaciones.

PARA REGISTRARSE AL EVENTO HAGA CLIC AQUI! - SIN COSTO

¿Dónde?

Universidad Católica del Uruguay
Av. 8 de Octubre 2738
Montevideo 11600 Montevideo, Uruguay.
Ver en Google Maps

Conferencias: Miércoles 15 de abril

DETALLES DE LA CONFERENCIA (Miércoles 15 de Abril en la Universidad Católica del Uruguay
Horario Expositor Titulo Detalles
17:30 - 18:30 Acreditación
18:00 - 18:45 Cristian Borghello Certificate Pinning: ¿tenemos el c...ertificado roto? Esta charla pretende demostrar en vivo la explotación de distintas vulnerabilidades en una aplicación móvil de tal manera que podamos revisar las causas y consecuencias, ademas recomendar las medidas de seguridad pertinentes.
18:45 - 19:15 Edgar Salazar Inseguridad en Aplicaciones Móviles Esta charla pretende demostrar en vivo la explotación de distintas vulnerabilidades en una aplicación móvil de tal manera que podamos revisar las causas y consecuencias, ademas recomendar las medidas de seguridad pertinentes.
19:15 - 19:30 Coffee - Break
19:30 - 20:15 Carlos Eduardo Santiago (IN)secure Development Forget Injection and XSS

This lecture aims to demonstrate simple traps in web development, and bad practices in addition to some factors are likely to cause critical security flaws. We will analyze some cases and demonstrate ways to mitigate and correct such failures.

20:15 - 21:00 Ricardo Supo Picón Hacking Efectivo Hacking Efectivo: Desde una Credencial hasta el Domain Admin en un sólo día Los dominios windows están presentes en gran cantidad de organizaciones, en estos la autenticación de usuarios esta disponible en muchos servicios. En esta charla analizaremos los distintos tipos de autenticación de windows y como obtener credenciales locales y de dominio así mismo como a partir de una sola credencial se puede obtener más credenciales hasta obtener un administrador de dominio. Así mismo se detallará como poder realizar intrusiones masivas en red de computadores que ayudan a que un sólo hacker pueda multiplicar sus actividades y conseguir su objetivo en un sólo día, presentación de la herramienta Domainator.
21:00 - 21:30 Victor Rojo ¿Porque la seguridad en software es tan importante? Enfoque Tecnico y Ecónomico para maximizar el retorno de la inversión en hacking etico, pentesting, desarrollo seguro, análisis del código, pruebas de seguridad.
21:30 - 22:00 Cierre del evento Sorteo de Premios


TALLERES (Jueves 16 de Abril)
Fecha Tema Lugar Detalles
Jueves 16 de Abril TRAINING 1: Hacking de aplicaciones web basado en OWASP Top 10 (Costo: USD 250) by Cristian Borghello Universidad Católica del Uruguay Los desarrolladores son una raza extraña. Los Pentesters viven en una burbuja. Este entrenamiento ayuda a los desarrolladores a conocer sobre seguridad en el desarrollo web y a los Pentesters a probar aplicaciones web de forma adecuada.

Objetivos: - Conocer OWASP Top 10 (quick summary) - Aprender cómo comprobar cada vulnerabilidad desde el punto de vista del Desarrollador y del Pentester - Conocer recomendaciones desde el punto de vista del Pentester - Conocer recomendaciones desde el punto de vista del Desarrollador

Orientado a desarrolladores, pentesters y personas relacionados con el ciclo de vida del desarrollo de software o sus pruebas de seguridad.

Jueves 16 de Abril TRAINING 2: BYOX101/Construya su propio xploit 101/Build Your Own Xploit 101 (Costo: USD 250) by Mauricio Campiglia Universidad Católica del Uruguay ¿Alguna vez te preguntaste de dónde salen ese montón de numeritos que por arte de magia te dejan en una línea de comandos con privilegios? Esta es tu oportunidad para conocer de dónde salen y porqué están ahí y no en otro lugar. Este entrenamiento te guía desde cero hasta la creación de exploits sencillos e intermedios aprendiendo en el recorrido los por qué de cada paso. No se verán exploits de dia cero ni muy complejos, nos concentraremos en lo probado y conocido pues el objetivo es entender el proceso de creación de un exploit.

Detalles:

Entrenamiento mayormente práctico de creación básica de exploits para sistemas MS Windows. Se usarán ejemplos conocidos pero fiables y se crearán programas de ejemplo vulnerables a propósito.

Conocimientos obtenidos:

Quienes asistan entenderán el proceso de creación de un exploit entendiendo en el camino la confirmación de memoria de sistemas MS Windows y las protecciones de este sistema. ¿Por qué participar de este entrenamiento?

   La habilidad de creación de exploits no es algo que se encuentre facilmente en un curso.
   Entender este proceso te da la flexibilidad de adaptarte cuando un ataque no funciona tal como te lo dieron.
   Desenmarañar el porqué de un montón de números sin sentido que te dan un acceso que no tienes es mágico.
Hora Expositor Titulo de la Conferencia Resumen
18:00 - 18:45 Christian Borghello Certificate Pinning: ¿tenemos el c...ertificado roto?
18:45 - 19:15 Edgar Salazar Inseguridad en Aplicaciones Móviles Esta charla pretende demostrar en vivo la explotación de distintas vulnerabilidades en una aplicación móvil de tal manera que podamos revisar las causas y consecuencias, ademas recomendar las medidas de seguridad pertinentes.
19:15 - 19:30 Coffee Break
19:30 - 20:15 Carlos Eduardo Santiago (IN)secure Development Forget Injection and XSS

This lecture aims to demonstrate simple traps in web development, and bad practices in addition to some factors are likely to cause critical security flaws. We will analyze some cases and demonstrate ways to mitigate and correct such failures.

20:15 - 21:00 Ricardo Supo Picón Hacking Efectivo: Desde una Credencial hasta el Domain Admin en un sólo día Los dominios windows están presentes en gran cantidad de organizaciones, en estos la autenticación de usuarios esta disponible en muchos servicios. En esta charla analizaremos los distintos tipos de autenticación de windows y como obtener credenciales locales y de dominio así mismo como a partir de una sola credencial se puede obtener más credenciales hasta obtener un administrador de dominio. Así mismo se detallará como poder realizar intrusiones masivas en red de computadores que ayudan a que un sólo hacker pueda multiplicar sus actividades y conseguir su objetivo en un sólo día, presentación de la herramienta Domainator.
21:00 - 21:30 Victor Rojo ¿Porque la seguridad en software es tan importante:

PARA REGISTRARSE AL EVENTO HAGA CLIC AQUI! - SIN COSTO

Trainings: Jueves 16 de abril de 8am a 5pm

TRAINING 1: Hacking de aplicaciones web basado en OWASP Top 10 (Costo: USD 250)

Instructor: Christian Borghello

Los desarrolladores son una raza extraña. Los Pentesters viven en una burbuja. Este entrenamiento ayuda a los desarrolladores a conocer sobre seguridad en el desarrollo web y a los Pentesters a probar aplicaciones web de forma adecuada.

Objetivos: - Conocer OWASP Top 10 (quick summary) - Aprender cómo comprobar cada vulnerabilidad desde el punto de vista del Desarrollador y del Pentester - Conocer recomendaciones desde el punto de vista del Pentester - Conocer recomendaciones desde el punto de vista del Desarrollador

Orientado a desarrolladores, pentesters y personas relacionados con el ciclo de vida del desarrollo de software o sus pruebas de seguridad.

PARA INSCRIBIRSE HAGA CLIC AQUI!

TRAINING 2: BYOX101/Construya su propio xploit 101/Build Your Own Xploit 101 (Costo: USD 250)

Instructor: Mauricio Campiglia

¿Alguna vez te preguntaste de dónde salen ese montón de numeritos que por arte de magia te dejan en una línea de comandos con privilegios? Esta es tu oportunidad para conocer de dónde salen y porqué están ahí y no en otro lugar. Este entrenamiento te guía desde cero hasta la creación de exploits sencillos e intermedios aprendiendo en el recorrido los por qué de cada paso. No se verán exploits de dia cero ni muy complejos, nos concentraremos en lo probado y conocido pues el objetivo es entender el proceso de creación de un exploit.

Detalles:

Entrenamiento mayormente práctico de creación básica de exploits para sistemas MS Windows. Se usarán ejemplos conocidos pero fiables y se crearán programas de ejemplo vulnerables a propósito.

Conocimientos obtenidos:

Quienes asistan entenderán el proceso de creación de un exploit entendiendo en el camino la confirmación de memoria de sistemas MS Windows y las protecciones de este sistema. ¿Por qué participar de este entrenamiento?

  • La habilidad de creación de exploits no es algo que se encuentre facilmente en un curso.
  • Entender este proceso te da la flexibilidad de adaptarte cuando un ataque no funciona tal como te lo dieron.
  • Desenmarañar el porqué de un montón de números sin sentido que te dan un acceso que no tienes es mágico.

PARA INSCRIBIRSE HAGA CLIC AQUI!

Caracas: April, 23rd 2015

bwoltv.png


Registro

El registro es totalmente gratis, nos complacería mucho que nos acompañaras este día.

Te esperamos!!!

REGISTRATE AQUI

UBICACIÓN

Universidad Central de Venezuela
Facultad de Ciencias
Auditórium Tobías Lasser
Paseo Los Ilustres Urb. Valle Abajo.
1040 Caracas

UbicacionLatamCaracas.png

LISTADO DE SPEAKERS

Registro 8:30 am
9:00 am OWASP Venezuela & UCV Palabras de Bienvenida
9:15-9:55 am Jair Garcia Hacking Etico: Cacería de Vulnerabilidades
10:00-9:35 am Randy Ortega Sessión Hijacking: Peligro en la web
10:40-11:10am Coffee Break
11:15-11:50 am Michael Hidalgo (Costa Rica) Ataques de denegación de servicio a través de expresiones regulares: De la explotación a la corrección
12:00-1:30 pm Almuerzo Libre
1:35-2:10 pm Josmell Chavarri Conociendo al Enemigo: Honeypots
2:15-2:40 pm Rodrigo Bravo y Eliezer Romero Programación Segura en Python
2:45-3:20 pm Coffee Break
3:35-4:10 pm Maximiliano Anlonzo (Uruguay) Peligro: software en construcción
4:15-4:40 pm Carlos Suárez Beef como framework de explotación xss
4:45-5:00 pm Palabras de cierre

We are looking for Sponsors for the Latam Tour 2015


This is a truly unique opportunity to increase your brand recognition as a company dedicated to the highest standards of professional technology & security in the Latin-America region but also internationally throughout the world while supporting the continued activities conducted by OWASP worldwide.

  • Sponsorship benefits for organizations specializing in IT & Security:
    • Opportunity to use the latest technological trends for professional training / development
    • Strengthen your company strategy by learning the latest trends in web software security
    • Improve your business development strategy with leading information from the security industry
    • Get networking and headhunting opportunities with world-class specialists and professionals
    • Get the chance to interact with high-need discerning users to improve product development
    • Increase your image as a professional company through this unique branding opportunity



  • Sponsorship benefits for organizations utilizing the internet in their business:
    • Opportunity to increase the international brand awareness and conduct business networking
    • Strengthen your company strategy by learning the latest trends in web software security
    • Improve your service development by understanding the latest trends in security issues & risks
    • Contribute to information society as a company by developing safe and secure services
    • Get the chance to interact with high-need discerning users to improve product development
    • Opportunity to brand your company as one that focuses on the highest standards in technology


Make your company part of the conversation. Become a sponsor of the tour today! SPONSOR OPPORTUNITIES OPORTUNIDADES DE PATROCINIO



Platinum Sponsors

Akamai-Logo-Faster-Forward-RGB.jpeg Best Resolution - Final Logo.jpg Logohp2015.png

Silver Sponsors

Logo inzafe.png Logo-Outcoding firma.png.png

Coffee Break Sponsor

Infobytelogo.jpg LogoUPB.png Logo Sucerte 1 (big).jpeg 4logo.jpg

Pen and notepad Sponsor

BuhoLogo.png


Government Supporters

OAS Seal ESP Principal .gif


Educational Supporters

LogoUPB.png Logo Uncoma.png IFES.png DUOCUC.jpg UCUDAL.jpg Logo UTP 2015.png

- Logo-ug.png Universidad-marina-mercante-200x200.jpg Logo NUR.jpg Ucv-logo.jpg Logoucostarica.jpg

Fontlogo.png

Community Supporters

   

- Logo-segu-info-alta.jpg Dragonjar.png


Supporting Partners

MUNDO HACKER LOGO.jpg