SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
Copyright ©TheOWASPFoundation
Permissionisgrantedtocopy, distributeand/or modifythisdocument under theterms
of theOWASPLicense.
The OWASP Foundation
OWASP
http://www.owasp.org
La OWASP Foundation y los
objetivos del capítulo español
Vicente Aguilera Díaz
OWASP Spain Chapter Leader
vicente.aguilera@owasp.org
16/6/2006
2OWASP
Sobre el ponente...
 VicenteAguileraDíaz- vicente.aguilera@owasp.org
 CISA, CISSP, ITIL, CEHInstructor, OPSA, OPST
 Fundador del capítuloespañol delaOWASP
 Socioco-fundador deInternet SecurityAuditors
 Colaborador del WASC(WebApplicationSecurity
Consortium): proyectos“Threat Classification” y“Articles”
 Colaborador delaOISSG(OpenInformationSystems
SecurityGroup): proyecto“ISSAF”
 Colaborador delaOSSTMM(ISECOM)
 Líder del proyecto“SEASA” paralaOWASP
3OWASP
Contenido
 LaOWASPFoundation
 Losobjetivosdel capituloespañol
 Referencias
4OWASP
La OWASP Foundation
 CreadaenSeptiembrede2001
 Organizaciónsinánimodelucro
 Creadayformadapor voluntarios
 Lideradapor Jeff Williams
 Independenciarespectoafabricantes
 ProporcionainfraestructuraparalacomunidadOWASP
5OWASP
La OWASP Foundation
 Ingresos
Publicidadenlaweb
Donaciones
Patrocinio
 Patrocinadores
Debenser aprobadospor laOWASPFoundation
6OWASP
La OWASP Foundation
 OWASP(OpenWebApplicationSecurityProject)
actividadesdelaOWASPFoundation
 Referenteanivel mundial
 Top100SecurityWebsites
 Foroabiertodediscusion
 Recursoparacualquier equipodedesarrollo
7OWASP
La OWASP Foundation
 Objetivos:
promover laseguridaddelasaplicacionesweb
buscar lascausasdelainseguridadenel software
proporcionar solucionesalasamenazasdelasaplicaciones
ayudar alasempresasaentender laseguridaddelas
aplicacioneswebydesarrollar aplicacionesmásseguras
crear herramientas, documentaciónyestándaresopen-source
 ¿Cómo?
Proyectosopen-source
Capítuloslocales
8OWASP
La OWASP Foundation
 LacomunidadOWASP
+de70capítuloslocales
+de3000miembros
 ¿Cómocolaborar?
Listasdecorreo
Proyectos
Capítulos
Conferencias
Patrocinio
9OWASP
La OWASP Foundation
 Proyectos
AJAXSecurity
AppSecFAQ
CAL900
CLASP
CodeReview
Guide
Legal
Metrics
.NET
Java
RiskManagement
Testing
TopTen
Validation
WASS
WebGoat
WebScarab
10OWASP
Los objetivos del capítulo español
 FundadoenDiciembrede2005
http://www.owasp.org/index.php/Spain
 Imparcialidadrespectoafabricantes
 Granaceptación
Actualmentecuentacon~80miembros
 Abiertoatodoel mundo
 Impulsodeunnuevoproyecto
SEASA(ScopingandEvalutingApplicationSecurity
Assessments)
 Englobadoenel OWASP-Metrics
 Primer congresoenJuniode2006
11OWASP
Los objetivos del capítulo español
 Promover laseguridaddelasaplicacionesweb
Conferenciasperiódicas(¿cada6meses?)
Elaboracióndeartículosydocumentación
Ayudar amejorar lacapacidaddeproducir códigoseguro
 Compartir conocimientos
Listadecorreo
 http://lists.sourceforge.net/lists/listinfo/owasp-spain/
Publicacióndenuevasherramientas
 Motivar lacreación/colaboracióndeproyectosOWASP
 Conseguir laimplicaciondel sector empresarial
12OWASP
Referencias
 Referenciascomentadas:
 OWASP
 Web: http://www.owasp.org
 Capituloespañol delaOWASP
 Web: http://www.owasp.org/index.php/Spain
 Listadecorreo: http://lists.sourceforge.net/lists/listinfo/owasp-spain/
 Organismosyproyectosrelacionados:
 WASC(WebApplicationSecurityConsortium)
 Web: http://www.webappsec.org
 Threat ClassificationProject: http://www.webappsec.org/projects/threat/
 OISSG(OpenInformationSystemsSecurityGroup)
 Web: http://www.oissg.org
 ISSAF(InformationSystemsSecurityAssessment Framework): http://www.oissg.org/content/view/71/71
13OWASP
 ¿Dudas, preguntas, comentarios?
¡Gracias!

Más contenido relacionado

Similar a OWASP Foundation y los objetivos del Capítulo Español

Review OWASP 2014 - OWASP Perú
Review OWASP 2014 - OWASP PerúReview OWASP 2014 - OWASP Perú
Review OWASP 2014 - OWASP PerúJohn Vargas
 
Seguridad en las relaciones de confianza. VI Foro de Seguridad de RedIRIS
Seguridad en las relaciones de confianza. VI Foro de Seguridad de RedIRISSeguridad en las relaciones de confianza. VI Foro de Seguridad de RedIRIS
Seguridad en las relaciones de confianza. VI Foro de Seguridad de RedIRISInternet Security Auditors
 
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...Internet Security Auditors
 
Owasp top 10_-_2013_final_-_español
Owasp top 10_-_2013_final_-_españolOwasp top 10_-_2013_final_-_español
Owasp top 10_-_2013_final_-_españolfosoSSS
 
10 Riesgos más importantes en aplicaciones Web
10 Riesgos más importantes en aplicaciones Web10 Riesgos más importantes en aplicaciones Web
10 Riesgos más importantes en aplicaciones Webeliseo ortiz
 
Owasp top 10 2010 final (spanish)
Owasp top 10   2010 final (spanish)Owasp top 10   2010 final (spanish)
Owasp top 10 2010 final (spanish)Fabio Cerullo
 
Open Web Application Security Project OWASP
Open Web Application Security Project OWASPOpen Web Application Security Project OWASP
Open Web Application Security Project OWASPEdwardZarate2
 
Owasp top 10 - 2013 final - español
Owasp top 10 - 2013 final - españolOwasp top 10 - 2013 final - español
Owasp top 10 - 2013 final - españoldavimoryz
 
Introduccion a la OWASP Guatemala
Introduccion a la OWASP GuatemalaIntroduccion a la OWASP Guatemala
Introduccion a la OWASP GuatemalaCamilo Fernandez
 
Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10Argentesting
 
Meetup TestingUy 2017 - Testing de Seguridad con Herramientas de OWASP
Meetup TestingUy 2017 - Testing de Seguridad con Herramientas de OWASPMeetup TestingUy 2017 - Testing de Seguridad con Herramientas de OWASP
Meetup TestingUy 2017 - Testing de Seguridad con Herramientas de OWASPTestingUy
 
Herramientas Libres para el Análisis de Vulnerabilidades OWASP ZAP
Herramientas Libres para el Análisis de Vulnerabilidades OWASP ZAPHerramientas Libres para el Análisis de Vulnerabilidades OWASP ZAP
Herramientas Libres para el Análisis de Vulnerabilidades OWASP ZAPAlvaro Machaca Tola
 
Webinar Gratuito: "Zed Attack Proxy"
Webinar Gratuito: "Zed Attack Proxy"Webinar Gratuito: "Zed Attack Proxy"
Webinar Gratuito: "Zed Attack Proxy"Alonso Caballero
 
WordCamp Taller Seguridad WordPress
WordCamp Taller Seguridad WordPressWordCamp Taller Seguridad WordPress
WordCamp Taller Seguridad WordPressJuan José Domenech
 
Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"Alonso Caballero
 
WordCamp Taller Seguridad WordPress
WordCamp Taller Seguridad WordPressWordCamp Taller Seguridad WordPress
WordCamp Taller Seguridad WordPressRamón Salado Lucena
 

Similar a OWASP Foundation y los objetivos del Capítulo Español (20)

Review OWASP 2014 - OWASP Perú
Review OWASP 2014 - OWASP PerúReview OWASP 2014 - OWASP Perú
Review OWASP 2014 - OWASP Perú
 
Seguridad en las relaciones de confianza. VI Foro de Seguridad de RedIRIS
Seguridad en las relaciones de confianza. VI Foro de Seguridad de RedIRISSeguridad en las relaciones de confianza. VI Foro de Seguridad de RedIRIS
Seguridad en las relaciones de confianza. VI Foro de Seguridad de RedIRIS
 
Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014
 
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
 
Owasp
OwaspOwasp
Owasp
 
Owasp top 10_-_2013_final_-_español
Owasp top 10_-_2013_final_-_españolOwasp top 10_-_2013_final_-_español
Owasp top 10_-_2013_final_-_español
 
OWASP
OWASPOWASP
OWASP
 
10 Riesgos más importantes en aplicaciones Web
10 Riesgos más importantes en aplicaciones Web10 Riesgos más importantes en aplicaciones Web
10 Riesgos más importantes en aplicaciones Web
 
Owasp top 10 2010 final (spanish)
Owasp top 10   2010 final (spanish)Owasp top 10   2010 final (spanish)
Owasp top 10 2010 final (spanish)
 
Open Web Application Security Project OWASP
Open Web Application Security Project OWASPOpen Web Application Security Project OWASP
Open Web Application Security Project OWASP
 
Owasp top 10 - 2013 final - español
Owasp top 10 - 2013 final - españolOwasp top 10 - 2013 final - español
Owasp top 10 - 2013 final - español
 
Introduccion a la OWASP Guatemala
Introduccion a la OWASP GuatemalaIntroduccion a la OWASP Guatemala
Introduccion a la OWASP Guatemala
 
Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10
 
Meetup TestingUy 2017 - Testing de Seguridad con Herramientas de OWASP
Meetup TestingUy 2017 - Testing de Seguridad con Herramientas de OWASPMeetup TestingUy 2017 - Testing de Seguridad con Herramientas de OWASP
Meetup TestingUy 2017 - Testing de Seguridad con Herramientas de OWASP
 
resumen del libro
resumen del libro resumen del libro
resumen del libro
 
Herramientas Libres para el Análisis de Vulnerabilidades OWASP ZAP
Herramientas Libres para el Análisis de Vulnerabilidades OWASP ZAPHerramientas Libres para el Análisis de Vulnerabilidades OWASP ZAP
Herramientas Libres para el Análisis de Vulnerabilidades OWASP ZAP
 
Webinar Gratuito: "Zed Attack Proxy"
Webinar Gratuito: "Zed Attack Proxy"Webinar Gratuito: "Zed Attack Proxy"
Webinar Gratuito: "Zed Attack Proxy"
 
WordCamp Taller Seguridad WordPress
WordCamp Taller Seguridad WordPressWordCamp Taller Seguridad WordPress
WordCamp Taller Seguridad WordPress
 
Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"Webinar Gratuito "Explotación CMSs Web"
Webinar Gratuito "Explotación CMSs Web"
 
WordCamp Taller Seguridad WordPress
WordCamp Taller Seguridad WordPressWordCamp Taller Seguridad WordPress
WordCamp Taller Seguridad WordPress
 

Más de Internet Security Auditors

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoInternet Security Auditors
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaInternet Security Auditors
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Internet Security Auditors
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsInternet Security Auditors
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosInternet Security Auditors
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOInternet Security Auditors
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaInternet Security Auditors
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)Internet Security Auditors
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?Internet Security Auditors
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCIInternet Security Auditors
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Internet Security Auditors
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Internet Security Auditors
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesInternet Security Auditors
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...Internet Security Auditors
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...Internet Security Auditors
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidInternet Security Auditors
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.Internet Security Auditors
 

Más de Internet Security Auditors (20)

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimiento
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional Datos
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPO
 
PCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del CumplimientoPCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del Cumplimiento
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
 
CIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINTCIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINT
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.
 

OWASP Foundation y los objetivos del Capítulo Español

  • 1. Copyright ©TheOWASPFoundation Permissionisgrantedtocopy, distributeand/or modifythisdocument under theterms of theOWASPLicense. The OWASP Foundation OWASP http://www.owasp.org La OWASP Foundation y los objetivos del capítulo español Vicente Aguilera Díaz OWASP Spain Chapter Leader vicente.aguilera@owasp.org 16/6/2006
  • 2. 2OWASP Sobre el ponente...  VicenteAguileraDíaz- vicente.aguilera@owasp.org  CISA, CISSP, ITIL, CEHInstructor, OPSA, OPST  Fundador del capítuloespañol delaOWASP  Socioco-fundador deInternet SecurityAuditors  Colaborador del WASC(WebApplicationSecurity Consortium): proyectos“Threat Classification” y“Articles”  Colaborador delaOISSG(OpenInformationSystems SecurityGroup): proyecto“ISSAF”  Colaborador delaOSSTMM(ISECOM)  Líder del proyecto“SEASA” paralaOWASP
  • 4. 4OWASP La OWASP Foundation  CreadaenSeptiembrede2001  Organizaciónsinánimodelucro  Creadayformadapor voluntarios  Lideradapor Jeff Williams  Independenciarespectoafabricantes  ProporcionainfraestructuraparalacomunidadOWASP
  • 5. 5OWASP La OWASP Foundation  Ingresos Publicidadenlaweb Donaciones Patrocinio  Patrocinadores Debenser aprobadospor laOWASPFoundation
  • 6. 6OWASP La OWASP Foundation  OWASP(OpenWebApplicationSecurityProject) actividadesdelaOWASPFoundation  Referenteanivel mundial  Top100SecurityWebsites  Foroabiertodediscusion  Recursoparacualquier equipodedesarrollo
  • 7. 7OWASP La OWASP Foundation  Objetivos: promover laseguridaddelasaplicacionesweb buscar lascausasdelainseguridadenel software proporcionar solucionesalasamenazasdelasaplicaciones ayudar alasempresasaentender laseguridaddelas aplicacioneswebydesarrollar aplicacionesmásseguras crear herramientas, documentaciónyestándaresopen-source  ¿Cómo? Proyectosopen-source Capítuloslocales
  • 8. 8OWASP La OWASP Foundation  LacomunidadOWASP +de70capítuloslocales +de3000miembros  ¿Cómocolaborar? Listasdecorreo Proyectos Capítulos Conferencias Patrocinio
  • 9. 9OWASP La OWASP Foundation  Proyectos AJAXSecurity AppSecFAQ CAL900 CLASP CodeReview Guide Legal Metrics .NET Java RiskManagement Testing TopTen Validation WASS WebGoat WebScarab
  • 10. 10OWASP Los objetivos del capítulo español  FundadoenDiciembrede2005 http://www.owasp.org/index.php/Spain  Imparcialidadrespectoafabricantes  Granaceptación Actualmentecuentacon~80miembros  Abiertoatodoel mundo  Impulsodeunnuevoproyecto SEASA(ScopingandEvalutingApplicationSecurity Assessments)  Englobadoenel OWASP-Metrics  Primer congresoenJuniode2006
  • 11. 11OWASP Los objetivos del capítulo español  Promover laseguridaddelasaplicacionesweb Conferenciasperiódicas(¿cada6meses?) Elaboracióndeartículosydocumentación Ayudar amejorar lacapacidaddeproducir códigoseguro  Compartir conocimientos Listadecorreo  http://lists.sourceforge.net/lists/listinfo/owasp-spain/ Publicacióndenuevasherramientas  Motivar lacreación/colaboracióndeproyectosOWASP  Conseguir laimplicaciondel sector empresarial
  • 12. 12OWASP Referencias  Referenciascomentadas:  OWASP  Web: http://www.owasp.org  Capituloespañol delaOWASP  Web: http://www.owasp.org/index.php/Spain  Listadecorreo: http://lists.sourceforge.net/lists/listinfo/owasp-spain/  Organismosyproyectosrelacionados:  WASC(WebApplicationSecurityConsortium)  Web: http://www.webappsec.org  Threat ClassificationProject: http://www.webappsec.org/projects/threat/  OISSG(OpenInformationSystemsSecurityGroup)  Web: http://www.oissg.org  ISSAF(InformationSystemsSecurityAssessment Framework): http://www.oissg.org/content/view/71/71
  • 13. 13OWASP  ¿Dudas, preguntas, comentarios? ¡Gracias!