Difference between revisions of "República Dominicana"

From OWASP
Jump to: navigation, search
(owasp 2018)
(OWASP R.D 2018)
Line 1: Line 1:
''' Regístrate a la lista de owasp en R.D, para información de eventos y actividades ''' [https://lists.owasp.org/mailman/listinfo/owasp-Dominican_Republic Link]  
+
''' Regístrate a la lista de OWASP en R.D, para información de eventos y actividades ''' [https://lists.owasp.org/mailman/listinfo/owasp-Dominican_Republic Link]  
  
''' Twitter de Owasp en República Dominicana ''' [https://twitter.com/OwaspRepDom OwaspRepDom]
+
''' Twitter de OWASP en República Dominicana ''' [https://twitter.com/OwaspRepDom OWASP_R.D]
  
  
Line 33: Line 33:
 
| 08:30 a 09:00
 
| 08:30 a 09:00
 
| colspan="3" |
 
| colspan="3" |
===='''Acreditación de asistentes''' ====
+
====                                       '''Acreditación de asistentes''' ====
 
|-
 
|-
 
| 09:00 a 09:15
 
| 09:00 a 09:15
Line 40: Line 40:
 
|
 
|
 
|-
 
|-
| 09:15 a 9:40
+
| 09:15 a 9:35
| Expositor 1
+
| Pedro  Castilla
| Aplicando CIA a tu red corporativa
+
| Ciberseguridad: Impacto de los Ataques Cibernéticos y los Delitos de Alta Tecnología.
|El  objetivo es brindar una protección adecuada contra las amenazas accidentales o intencionadas a la confidencialidad, integridad o disponibilidad de una red  corporativa, implicando también la implementación de mecanismos para darle seguimiento al cumplimiento de los objetivos.
+
|Inicia con la era de la información y el internet de las cosas, para luego presentar los riesgos tecnológicos y las vulnerabilidades de la tecnología en  general, además se describen los diferentes delitos electrónicos y ataques cibernéticos, para  concluir con las predicciones este 2018 así como las recomendaciones para las organizaciones  públicas, privadas y las Pymes.
 
|-
 
|-
| 09:45 a 10:30
+
|09:35 a 10:10
| Expositor 2
+
|Kendra Mazara
 +
|Aplicando CIA a tu red corporativa
 +
|El objetivo es brindar una protección adecuada contra  las amenazas accidentales o intencionadas a la confidencialidad, integridad o  disponibilidad de una red corporativa, implicando también la implementación  de mecanismos para darle seguimiento al cumplimiento de los objetivos.
 +
|-
 +
| 10:10 a 10:25
 +
|Joan   Vidal
 
| Ataques  día 0 desde punto de vista de monitoreo continuo
 
| Ataques  día 0 desde punto de vista de monitoreo continuo
 
|La  importancia de protegerse ante ataques día-cero es tal que las grandes  compañías tecnológicas cuentan con equipos de hackers éticos que compiten con  los cibercriminales en la carrera por localizar nuevas vulnerabilidades antes  de que sean explotadas por ellos.
 
|La  importancia de protegerse ante ataques día-cero es tal que las grandes  compañías tecnológicas cuentan con equipos de hackers éticos que compiten con  los cibercriminales en la carrera por localizar nuevas vulnerabilidades antes  de que sean explotadas por ellos.
 
|-
 
|-
| 10:35 a 11:00
+
| 10:25 a 10:50
| colspan="3" |                                                                     '''Coffee Break'''
+
| colspan="3" |                                                                                                                       '''Coffee Break'''
 
|-
 
|-
| 11:00 a 11:35
+
| 11:00 a 11:25
| Paola Garlee
+
| Agustina de los Santos
| Redes Anonimas
+
| Herramientas utilizadas en la Auditoría  de Seguridad
| Redes Anónimas  educar a las personas y alejar el morbo hacia las redes anónimas, comúnmente la famosa y llamada deep web y verlas enfocada como material informático como conocimiento aplicable para propósitos de  seguridad informática
+
| Se presentaran varias herramientas utilizadas, y se presentará parte del informe técnico producido en un caso de estudio desarrollado en España en el año 2016.
 
|-
 
|-
| 11:40 a 12:15
+
| 11:30 a 12:00
 
| Carlos Rosario
 
| Carlos Rosario
 
| Asegurando  la infraestructura - Mejores Practicas (Sector Financiero)
 
| Asegurando  la infraestructura - Mejores Practicas (Sector Financiero)
Line 64: Line 69:
 
|-
 
|-
 
| 12:15 a 1:30
 
| 12:15 a 1:30
| colspan="3" |                                                                   '''Horario de Almuerzo'''
+
| colspan="3" |                                                                                                                   '''Horario de Almuerzo'''
 
|-
 
|-
| 2:00 a 2:30
+
| 1:40 a 2:30
 
| wendy de la rosa
 
| wendy de la rosa
 
| Gestión de Riesgos de  Seguridad de la Información  
 
| Gestión de Riesgos de  Seguridad de la Información  
Line 87: Line 92:
 
|-
 
|-
 
| 4:40 a 5:00
 
| 4:40 a 5:00
| colspan="3" |                                                                                                     '''Cierre y Agradecimientos'''
+
| colspan="3" |                                                                                                                                           '''Cierre y Agradecimientos'''
 
|}
 
|}
  
 
''' ENLACE DE INSCRIPCIÓN ''' [https://www.eventbrite.com/e/owasp-latam-tour-2018-santo-domingo-tickets-44572899743?aff=eac2 Regístrate Aquí]
 
''' ENLACE DE INSCRIPCIÓN ''' [https://www.eventbrite.com/e/owasp-latam-tour-2018-santo-domingo-tickets-44572899743?aff=eac2 Regístrate Aquí]
  
Inscríbete y participa en el capítulo de owasp en República Dominicana.
+
Inscríbete y participa en el capítulo de OWASP en República Dominicana.
  
  

Revision as of 12:19, 23 April 2018

Regístrate a la lista de OWASP en R.D, para información de eventos y actividades Link

Twitter de OWASP en República Dominicana OWASP_R.D


ENLACE DE INSCRIPCIÓN Regístrate Aquí


OWASP LATAM TOUR 2018

Tercer evento OWASP en República Dominicana. El capítulo recibe la conferencia OWASP LATAM TOUR 2018 en la Universidad Autónoma de Santo Domingo (UASD), el día Sábado 28 de abril, desde las 8:00 AM a 5:00 PM. Vea el sitio oficial del Tour

Este evento es gracia al equipo de colaboradores:

   + Presidente y Líder del capítulo.........Jonathan Correa   
   + Presidente y Líder del capítulo.........Saira Isaac Hermandez
   + Co-Fundador  y asesor...................Carlos Allendes
   + Colaborador, Apoyo y logística..........Willis Polanco
   + Colaborador, Apoyo y logística..........Luis Peralta


Descripción de los expositores para la charla de OWASP en República Dominica

== Charlas Gratuitas Sábado 28 abril 2018 [Inscríbete aquí]==

Hora Expositor Título Descripción
08:30 a 09:00

Acreditación de asistentes

09:00 a 09:15 Owasp Team Palabras de Bienvenida
09:15 a 9:35 Pedro Castilla Ciberseguridad: Impacto de los Ataques Cibernéticos y los Delitos de Alta Tecnología. Inicia con la era de la información y el internet de las cosas, para luego presentar los riesgos tecnológicos y las vulnerabilidades de la tecnología en general, además se describen los diferentes delitos electrónicos y ataques cibernéticos, para concluir con las predicciones este 2018 así como las recomendaciones para las organizaciones públicas, privadas y las Pymes.
09:35 a 10:10 Kendra Mazara Aplicando CIA a tu red corporativa El objetivo es brindar una protección adecuada contra las amenazas accidentales o intencionadas a la confidencialidad, integridad o disponibilidad de una red corporativa, implicando también la implementación de mecanismos para darle seguimiento al cumplimiento de los objetivos.
10:10 a 10:25 Joan  Vidal Ataques día 0 desde punto de vista de monitoreo continuo La importancia de protegerse ante ataques día-cero es tal que las grandes compañías tecnológicas cuentan con equipos de hackers éticos que compiten con los cibercriminales en la carrera por localizar nuevas vulnerabilidades antes de que sean explotadas por ellos.
10:25 a 10:50 Coffee Break
11:00 a 11:25 Agustina de los Santos Herramientas utilizadas en la Auditoría de Seguridad Se presentaran varias herramientas utilizadas, y se presentará parte del informe técnico producido en un caso de estudio desarrollado en España en el año 2016.
11:30 a 12:00 Carlos Rosario Asegurando la infraestructura - Mejores Practicas (Sector Financiero) Para poder asegurar nuestra infraestructura, primero vamos a conocer las amenazas que atentan contra esta, y cuales controles y medidas siguiendo las recomendaciones de las mejores practicas, estipuladas por la industria de TI debemos aplicar.
12:15 a 1:30 Horario de Almuerzo
1:40 a 2:30 wendy de la rosa Gestión de Riesgos de Seguridad de la Información El propósito es mostrar como se puede aplicar el enfoque de la Gestión de Riesgo en la Seguridad Informática, en el ámbito de las organizaciones, que buscan gestionar el Riesgo, señalando los puntos críticos y claves a considerar para que sea exitosa.
2:35 a 3:15 Edwin Grullon La importancia de la Seguridad Ofensiva Demostrar a los participantes la importancia de aplicar seguridad ofensiva en las empresas para proteger mejor la seguridad de la infraestructuras, software, la información, entre otros puntos.
3:20 a 3:50 Saira Isaac Los 10 riesgos mas importantes en aplicaciones web Presentar la última versión del OWASP TOP TEN.
3:55 a 4:35 jhonatan Carvajal Hacking Etico Happy Hacking
4:40 a 5:00 Cierre y Agradecimientos

ENLACE DE INSCRIPCIÓN Regístrate Aquí

Inscríbete y participa en el capítulo de OWASP en República Dominicana.


90%