Presentación ofrecida en el 1er Meeting OWASP en España celebrado en 2006. Esta presentación fué la apertura del meeting y presentación de la Fundación OWASP, los proyectos que en esta se desarrollan, sus objetivos y medios de colaboración.
El OWASP Open Web Application Security Project es un proyecto de código abierto dedicado a identificar y combatir las causas que hacen que el software sea inseguro. Sus valores fundamentales incluyen ser abierto, innovador y global, con integridad. Su propósito general es impulsar la viabilidad y evolución de la seguridad y protección del software a nivel mundial de manera libre, basada en consenso y sin fines de lucro. Publica anualmente los Diez Riesgos más importantes en aplicaciones web.
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker para conocer de cerca el proyecto OWASP: en qué consiste, qué tipo de documentaciones, guías, contenidos y utilidades se pueden encontrar en su web. cómo se organizan en capítulos locales por todo el mundo, qué tipo de eventos organizan y mucho más. Más información https://www.yolandacorral.com/ciberdebate-que-es-owasp/
Moderado por la periodista Yolanda Corral creadora del canal Palabra de hacker y que contó con la participación de miembros activos del proyecto Vicente Aguilera (líder de OWASP España y Barcelona), Paulino Calderón (OWASP Riviera Maya), Ramón Salado (OWASP Sevilla) y Rafael Sánchez OWASP Madrid).
El documento habla sobre el Proyecto Abierto de Seguridad en Aplicaciones Web (OWASP), una comunidad dedicada a desarrollar aplicaciones confiables. Explica las 10 vulnerabilidades más comunes de OWASP y algunas herramientas gratuitas para mejorar la seguridad de aplicaciones. También incluye recursos y agradecimientos adicionales.
Buenas prácticas de desarrollo seguro basados en owasp 20211206Peter Concha
Este documento presenta las buenas prácticas de desarrollo seguro basadas en OWASP (Open Web Application Security Project). Explica el proceso de desarrollo seguro (SDL) de OWASP, que incluye actividades como la identificación de expertos en seguridad, la realización de pruebas estáticas y dinámicas de código, y el uso de herramientas de modelado de amenazas. Luego, el documento muestra una demostración del uso de la herramienta de modelado de amenazas Microsoft Threat Modeling Tool y la
El documento describe las funciones y métodos de detección de amenazas del software antivirus AVG, incluyendo detección basada en firmas, análisis polimórfico, heurístico y de comportamiento. También discute las funciones de protección, privacidad y rendimiento de AVG, así como sus productos para equipos y protección móvil.
El documento presenta los resultados de un reto forense para tres participantes: Oscar Ruiz obtuvo la puntuación más alta con un total de 95 puntos, seguido por Andrés Rodolfo Ruiz Otálora con 75 puntos y Pedro Juan Alvarán G. con 70 puntos. Cada participante fue evaluado en cuatro categorías: validez procesal legal, evidencia documental, correlación del delito y extras.
Este documento presenta los resultados de un reto forense realizado por la comunidad DragonJar en la EKOParty 2011 en Buenos Aires, Argentina. Se evalúo a 5 participantes en 4 categorías: validez legal, procedimental y evidencia documental, correlación con el delito, y extras. El ganador fue Facundo de Guzmán con un total de 85 puntos.
Este documento presenta los detalles de un reto forense llamado Reto Forense CParty 2011. Explica que un reto forense simula un delito informático para poner a prueba las habilidades de los investigadores forenses. Luego describe el escenario del reto, en el que una empresa llamada PhoneXpert sospecha que su competidora PhoNEXT obtuvo información confidencial sobre un prototipo de PhoneXpert. Los objetivos del reto son no romper la cadena de custodia, determinar cómo se filtró la información y presentar informes técnico
El OWASP Open Web Application Security Project es un proyecto de código abierto dedicado a identificar y combatir las causas que hacen que el software sea inseguro. Sus valores fundamentales incluyen ser abierto, innovador y global, con integridad. Su propósito general es impulsar la viabilidad y evolución de la seguridad y protección del software a nivel mundial de manera libre, basada en consenso y sin fines de lucro. Publica anualmente los Diez Riesgos más importantes en aplicaciones web.
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker para conocer de cerca el proyecto OWASP: en qué consiste, qué tipo de documentaciones, guías, contenidos y utilidades se pueden encontrar en su web. cómo se organizan en capítulos locales por todo el mundo, qué tipo de eventos organizan y mucho más. Más información https://www.yolandacorral.com/ciberdebate-que-es-owasp/
Moderado por la periodista Yolanda Corral creadora del canal Palabra de hacker y que contó con la participación de miembros activos del proyecto Vicente Aguilera (líder de OWASP España y Barcelona), Paulino Calderón (OWASP Riviera Maya), Ramón Salado (OWASP Sevilla) y Rafael Sánchez OWASP Madrid).
El documento habla sobre el Proyecto Abierto de Seguridad en Aplicaciones Web (OWASP), una comunidad dedicada a desarrollar aplicaciones confiables. Explica las 10 vulnerabilidades más comunes de OWASP y algunas herramientas gratuitas para mejorar la seguridad de aplicaciones. También incluye recursos y agradecimientos adicionales.
Buenas prácticas de desarrollo seguro basados en owasp 20211206Peter Concha
Este documento presenta las buenas prácticas de desarrollo seguro basadas en OWASP (Open Web Application Security Project). Explica el proceso de desarrollo seguro (SDL) de OWASP, que incluye actividades como la identificación de expertos en seguridad, la realización de pruebas estáticas y dinámicas de código, y el uso de herramientas de modelado de amenazas. Luego, el documento muestra una demostración del uso de la herramienta de modelado de amenazas Microsoft Threat Modeling Tool y la
El documento describe las funciones y métodos de detección de amenazas del software antivirus AVG, incluyendo detección basada en firmas, análisis polimórfico, heurístico y de comportamiento. También discute las funciones de protección, privacidad y rendimiento de AVG, así como sus productos para equipos y protección móvil.
El documento presenta los resultados de un reto forense para tres participantes: Oscar Ruiz obtuvo la puntuación más alta con un total de 95 puntos, seguido por Andrés Rodolfo Ruiz Otálora con 75 puntos y Pedro Juan Alvarán G. con 70 puntos. Cada participante fue evaluado en cuatro categorías: validez procesal legal, evidencia documental, correlación del delito y extras.
Este documento presenta los resultados de un reto forense realizado por la comunidad DragonJar en la EKOParty 2011 en Buenos Aires, Argentina. Se evalúo a 5 participantes en 4 categorías: validez legal, procedimental y evidencia documental, correlación con el delito, y extras. El ganador fue Facundo de Guzmán con un total de 85 puntos.
Este documento presenta los detalles de un reto forense llamado Reto Forense CParty 2011. Explica que un reto forense simula un delito informático para poner a prueba las habilidades de los investigadores forenses. Luego describe el escenario del reto, en el que una empresa llamada PhoneXpert sospecha que su competidora PhoNEXT obtuvo información confidencial sobre un prototipo de PhoneXpert. Los objetivos del reto son no romper la cadena de custodia, determinar cómo se filtró la información y presentar informes técnico
OWASP es una organización sin fines de lucro dedicada a mejorar la seguridad de las aplicaciones web. Ofrece herramientas gratuitas como OWASP Top 10 y WebGoat, guías de buenas prácticas de seguridad, y capacitación para desarrolladores. Cuenta con el respaldo de importantes instituciones y celebra eventos en diferentes países para promover la concientización sobre seguridad en aplicaciones web.
VI Foro de Seguridad de RedIRIS que se focalizó en la seguridad a nivel de aplicación. En esta ocasión, se impartió la conferencia "OWASP y su aportación a la comunidad internacional. Seguridad en las relaciones de confianza.".
El documento presenta información sobre una guía y taller de OWASP dictado por el Ingeniero Diego Alejandro Salazar. El taller cubrirá temas como el marco de trabajo de OWASP para pruebas de seguridad en aplicaciones web, la guía de pruebas, herramientas de testing y el ciclo de desarrollo seguro. El objetivo es ayudar a desarrolladores y responsables de seguridad a crear aplicaciones web más seguras.
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...Internet Security Auditors
Presentación sobre el Top 10 de Riesgos en Aplicaciones Web de Vicente Aguilera dentro del congreso ADWYS CON 11. La presentación desarrolló las 10 amenazas más frecuentes para la Seguridad de las Aplicaciones Web e incluyó una demostración práctica de una vulnerabilidad del sistema de autenticación de Gmail.
Este documento presenta una introducción a OWASP (Open Web Application Security Project), incluyendo su misión de facilitar el desarrollo de aplicaciones seguras, sus herramientas y recursos gratuitos, y su enfoque colaborativo de abordar la seguridad de aplicaciones como un problema que requiere mejoras en personas, procesos y tecnología. También resume la historia y actualizaciones del proyecto OWASP Top 10, el cual identifica los 10 riesgos más críticos de seguridad en aplicaciones.
Este documento presenta una introducción a OWASP (Open Web Application Security Project), incluyendo su misión de facilitar que las organizaciones desarrollen, adquieran y mantengan aplicaciones seguras. Explica que OWASP ofrece herramientas, estándares, libros y recursos gratuitos para mejorar la seguridad de aplicaciones. También describe brevemente el proceso de desarrollo y actualización del proyecto OWASP Top 10.
Este documento presenta el proyecto OWASP (Open Web Application Security Project). OWASP es una organización independiente dedicada a mejorar la seguridad de software mediante la publicación de guías, herramientas y estándares de código abierto. El documento describe varios proyectos de OWASP como guías, aplicaciones como WebGoat y WebScarab, y la lista de las 10 vulnerabilidades web más comunes (OWASP Top 10). También explica cómo contribuir al proyecto y menciona otros proyectos relacionados.
OWASP es una comunidad abierta dedicada a mejorar la seguridad de las aplicaciones mediante la provisión de herramientas, documentos y estándares gratuitos. El Top 10 de OWASP identifica los 10 riesgos de seguridad más críticos en aplicaciones con el objetivo de crear conciencia sobre la importancia de la seguridad en aplicaciones. OWASP recomienda que las organizaciones establezcan programas de seguridad basados en la formación, estándares y herramientas de desarrollo seguro.
Open Web Application Security Project OWASPEdwardZarate2
Este documento proporciona una introducción al Open Web Application Security Project (OWASP). OWASP es una organización sin fines de lucro dedicada a mejorar la seguridad de las aplicaciones web. Ofrece varios recursos gratuitos como publicaciones, software de pruebas, capacitación y capítulos locales. El documento describe algunas de las publicaciones y herramientas más populares de OWASP como el Top 10, la Guía de Desarrollo Seguro y WebGoat.
El documento describe la OWASP (Open Web Application Security Project), una organización dedicada a mejorar la seguridad de las aplicaciones web. Explica que ofrece herramientas, estándares, libros y conferencias sobre seguridad de aplicaciones de forma gratuita y de código abierto. También presenta el Top 10 de OWASP, que identifica las 10 vulnerabilidades más críticas encontradas en aplicaciones web.
La OWASP (Open Web Application Security Project) es una organización sin fines de lucro dedicada a mejorar la seguridad de las aplicaciones web. Ofrece publicaciones, herramientas de código abierto y capítulos locales para ayudar a desarrolladores, auditores y otros profesionales de seguridad. El documento introduce la OWASP, sus objetivos de promover las mejores prácticas de seguridad y algunos de sus proyectos y publicaciones más importantes.
Argentesting 2017 - Proyecto OWASP Top 10Argentesting
Proyecto Top 10 de OWASP
La charla hace un pequeño recorrido sobre la evolución de la Web, la Seguridad informática dentro de la Web y el proyecto OWASP para luego desembocar en el OWASP Top Ten y ahí nos detenemos.
Desde ahí en adelante nos centralizamos en los 10 riesgos de seguridad más importantes en aplicaciones web.
Se va a explicar una por una su descripción, funcionamiento, su impacto y qué medidas tomar para prevenirlo.
A parte de todo eso se mostrará en vivo algunas de ellas para poder ver y darse cuenta cuando un sitio es vulnerable.
La prueba se hará mediante una máquina virtual levantando una web vulnerable preparada por OWASP para practicar este tipo de testing.
Terminando con recomendaciones y links para consultar todo lo dado.
Expositor: Juan Pablo Soto
Meetup TestingUy 2017 - Testing de Seguridad con Herramientas de OWASPTestingUy
Expositor: Mateo Martinez
Resumen
OWASP es un proyecto abierto que es referencia global de seguridad en el desarrollo de aplicaciones. Existen diversas herramientas y documentación respaldada por la comunidad para la realización de pruebas de seguridad en aplicaciones. Durante la charla se presentarán los proyectos "Flagship" de OWASP y una serie de herramientas fundamentales para el Testing de Seguridad en Software.
El documento habla sobre los firewalls de aplicación web, que regulan el tráfico entre aplicaciones y su entorno para evitar ataques a través de la manipulación de comunicaciones HTTP o parámetros de solicitudes. También menciona a OWASP, una organización sin fines de lucro que apoya proyectos para hacer que las aplicaciones sean más seguras trabajando con documentos y proyectos destacados. Otro estándar mencionado es Modsecurity, un módulo de Apache que actúa como un firewall de aplicación web embebido para realizar análisis en
Este documento presenta un webinar gratuito sobre la herramienta OWASP Zed Attack Proxy (ZAP) para realizar pruebas de penetración en aplicaciones web. ZAP permite escanear automáticamente y manualmente para encontrar vulnerabilidades. El webinar será dictado por Alonso Eduardo Caballero Quezada, consultor experto en hacking ético, informática forense y GNU/Linux.
Este documento presenta un taller sobre seguridad básica en WordPress. Explica qué es OWASP y su capítulo en Sevilla, luego cubre temas como seguridad en infraestructura de red, configuración de servidor, instalación y hardening de WordPress usando plugins. También discute auditoría de WordPress y malware. El objetivo es enseñar las mejores prácticas de seguridad para proteger sitios basados en WordPress.
Alonso Eduardo Caballero Quezada presentará un webinar gratuito sobre la explotación de sistemas de gestión de contenido web (CMS). Caballero tiene experiencia en hacking ético, informática forense y GNU/Linux. El webinar cubrirá CMS populares como WordPress, Drupal y Joomla, incluyendo cómo funcionan, ventajas y desventajas de seguridad, y cómo explotar vulnerabilidades. El documento también proporciona enlaces a cursos virtuales y otros recursos educativos de Caballero.
Este documento presenta un taller sobre seguridad básica en WordPress. Explica los principales proyectos de OWASP, una organización dedicada a mejorar la seguridad de aplicaciones web. Luego, detalla diversas medidas de seguridad para WordPress, incluyendo la configuración del servidor, la instalación, el hardening del núcleo y el uso de plugins. Finalmente, cubre temas como auditorías de seguridad y malware en WordPress.
Las fuentes abiertas y las habilidades del analista OSINT, juegan un papel clave en la detección, defensa y respuesta ante las nuevas amenazas como la desinformación, las fake news o ataques a infraestructuras críticas, en los que intervienen actores tan diversos como el crimen organizado, el hacktivismo, el ciberterrorismo o los propios Estados, con la finalidad de detectar e identificar actividades que puedan resultar una amenaza, como el terrorismo yihadista o nacionalista.
En la exposición, se mostrarán ejemplos prácticos del uso de diversas técnicas OSINT e inteligencia artificial para adquirir y procesar grandes volúmenes de datos (tanto texto como contenido multimedia), con la finalidad de detectar e identificar actividades que puedan resultar una amenaza, como el terrorismo yihadista o nacionalista.
Más contenido relacionado
Similar a OWASP Foundation y los objetivos del Capítulo Español
OWASP es una organización sin fines de lucro dedicada a mejorar la seguridad de las aplicaciones web. Ofrece herramientas gratuitas como OWASP Top 10 y WebGoat, guías de buenas prácticas de seguridad, y capacitación para desarrolladores. Cuenta con el respaldo de importantes instituciones y celebra eventos en diferentes países para promover la concientización sobre seguridad en aplicaciones web.
VI Foro de Seguridad de RedIRIS que se focalizó en la seguridad a nivel de aplicación. En esta ocasión, se impartió la conferencia "OWASP y su aportación a la comunidad internacional. Seguridad en las relaciones de confianza.".
El documento presenta información sobre una guía y taller de OWASP dictado por el Ingeniero Diego Alejandro Salazar. El taller cubrirá temas como el marco de trabajo de OWASP para pruebas de seguridad en aplicaciones web, la guía de pruebas, herramientas de testing y el ciclo de desarrollo seguro. El objetivo es ayudar a desarrolladores y responsables de seguridad a crear aplicaciones web más seguras.
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...Internet Security Auditors
Presentación sobre el Top 10 de Riesgos en Aplicaciones Web de Vicente Aguilera dentro del congreso ADWYS CON 11. La presentación desarrolló las 10 amenazas más frecuentes para la Seguridad de las Aplicaciones Web e incluyó una demostración práctica de una vulnerabilidad del sistema de autenticación de Gmail.
Este documento presenta una introducción a OWASP (Open Web Application Security Project), incluyendo su misión de facilitar el desarrollo de aplicaciones seguras, sus herramientas y recursos gratuitos, y su enfoque colaborativo de abordar la seguridad de aplicaciones como un problema que requiere mejoras en personas, procesos y tecnología. También resume la historia y actualizaciones del proyecto OWASP Top 10, el cual identifica los 10 riesgos más críticos de seguridad en aplicaciones.
Este documento presenta una introducción a OWASP (Open Web Application Security Project), incluyendo su misión de facilitar que las organizaciones desarrollen, adquieran y mantengan aplicaciones seguras. Explica que OWASP ofrece herramientas, estándares, libros y recursos gratuitos para mejorar la seguridad de aplicaciones. También describe brevemente el proceso de desarrollo y actualización del proyecto OWASP Top 10.
Este documento presenta el proyecto OWASP (Open Web Application Security Project). OWASP es una organización independiente dedicada a mejorar la seguridad de software mediante la publicación de guías, herramientas y estándares de código abierto. El documento describe varios proyectos de OWASP como guías, aplicaciones como WebGoat y WebScarab, y la lista de las 10 vulnerabilidades web más comunes (OWASP Top 10). También explica cómo contribuir al proyecto y menciona otros proyectos relacionados.
OWASP es una comunidad abierta dedicada a mejorar la seguridad de las aplicaciones mediante la provisión de herramientas, documentos y estándares gratuitos. El Top 10 de OWASP identifica los 10 riesgos de seguridad más críticos en aplicaciones con el objetivo de crear conciencia sobre la importancia de la seguridad en aplicaciones. OWASP recomienda que las organizaciones establezcan programas de seguridad basados en la formación, estándares y herramientas de desarrollo seguro.
Open Web Application Security Project OWASPEdwardZarate2
Este documento proporciona una introducción al Open Web Application Security Project (OWASP). OWASP es una organización sin fines de lucro dedicada a mejorar la seguridad de las aplicaciones web. Ofrece varios recursos gratuitos como publicaciones, software de pruebas, capacitación y capítulos locales. El documento describe algunas de las publicaciones y herramientas más populares de OWASP como el Top 10, la Guía de Desarrollo Seguro y WebGoat.
El documento describe la OWASP (Open Web Application Security Project), una organización dedicada a mejorar la seguridad de las aplicaciones web. Explica que ofrece herramientas, estándares, libros y conferencias sobre seguridad de aplicaciones de forma gratuita y de código abierto. También presenta el Top 10 de OWASP, que identifica las 10 vulnerabilidades más críticas encontradas en aplicaciones web.
La OWASP (Open Web Application Security Project) es una organización sin fines de lucro dedicada a mejorar la seguridad de las aplicaciones web. Ofrece publicaciones, herramientas de código abierto y capítulos locales para ayudar a desarrolladores, auditores y otros profesionales de seguridad. El documento introduce la OWASP, sus objetivos de promover las mejores prácticas de seguridad y algunos de sus proyectos y publicaciones más importantes.
Argentesting 2017 - Proyecto OWASP Top 10Argentesting
Proyecto Top 10 de OWASP
La charla hace un pequeño recorrido sobre la evolución de la Web, la Seguridad informática dentro de la Web y el proyecto OWASP para luego desembocar en el OWASP Top Ten y ahí nos detenemos.
Desde ahí en adelante nos centralizamos en los 10 riesgos de seguridad más importantes en aplicaciones web.
Se va a explicar una por una su descripción, funcionamiento, su impacto y qué medidas tomar para prevenirlo.
A parte de todo eso se mostrará en vivo algunas de ellas para poder ver y darse cuenta cuando un sitio es vulnerable.
La prueba se hará mediante una máquina virtual levantando una web vulnerable preparada por OWASP para practicar este tipo de testing.
Terminando con recomendaciones y links para consultar todo lo dado.
Expositor: Juan Pablo Soto
Meetup TestingUy 2017 - Testing de Seguridad con Herramientas de OWASPTestingUy
Expositor: Mateo Martinez
Resumen
OWASP es un proyecto abierto que es referencia global de seguridad en el desarrollo de aplicaciones. Existen diversas herramientas y documentación respaldada por la comunidad para la realización de pruebas de seguridad en aplicaciones. Durante la charla se presentarán los proyectos "Flagship" de OWASP y una serie de herramientas fundamentales para el Testing de Seguridad en Software.
El documento habla sobre los firewalls de aplicación web, que regulan el tráfico entre aplicaciones y su entorno para evitar ataques a través de la manipulación de comunicaciones HTTP o parámetros de solicitudes. También menciona a OWASP, una organización sin fines de lucro que apoya proyectos para hacer que las aplicaciones sean más seguras trabajando con documentos y proyectos destacados. Otro estándar mencionado es Modsecurity, un módulo de Apache que actúa como un firewall de aplicación web embebido para realizar análisis en
Este documento presenta un webinar gratuito sobre la herramienta OWASP Zed Attack Proxy (ZAP) para realizar pruebas de penetración en aplicaciones web. ZAP permite escanear automáticamente y manualmente para encontrar vulnerabilidades. El webinar será dictado por Alonso Eduardo Caballero Quezada, consultor experto en hacking ético, informática forense y GNU/Linux.
Este documento presenta un taller sobre seguridad básica en WordPress. Explica qué es OWASP y su capítulo en Sevilla, luego cubre temas como seguridad en infraestructura de red, configuración de servidor, instalación y hardening de WordPress usando plugins. También discute auditoría de WordPress y malware. El objetivo es enseñar las mejores prácticas de seguridad para proteger sitios basados en WordPress.
Alonso Eduardo Caballero Quezada presentará un webinar gratuito sobre la explotación de sistemas de gestión de contenido web (CMS). Caballero tiene experiencia en hacking ético, informática forense y GNU/Linux. El webinar cubrirá CMS populares como WordPress, Drupal y Joomla, incluyendo cómo funcionan, ventajas y desventajas de seguridad, y cómo explotar vulnerabilidades. El documento también proporciona enlaces a cursos virtuales y otros recursos educativos de Caballero.
Este documento presenta un taller sobre seguridad básica en WordPress. Explica los principales proyectos de OWASP, una organización dedicada a mejorar la seguridad de aplicaciones web. Luego, detalla diversas medidas de seguridad para WordPress, incluyendo la configuración del servidor, la instalación, el hardening del núcleo y el uso de plugins. Finalmente, cubre temas como auditorías de seguridad y malware en WordPress.
Similar a OWASP Foundation y los objetivos del Capítulo Español (20)
Las fuentes abiertas y las habilidades del analista OSINT, juegan un papel clave en la detección, defensa y respuesta ante las nuevas amenazas como la desinformación, las fake news o ataques a infraestructuras críticas, en los que intervienen actores tan diversos como el crimen organizado, el hacktivismo, el ciberterrorismo o los propios Estados, con la finalidad de detectar e identificar actividades que puedan resultar una amenaza, como el terrorismo yihadista o nacionalista.
En la exposición, se mostrarán ejemplos prácticos del uso de diversas técnicas OSINT e inteligencia artificial para adquirir y procesar grandes volúmenes de datos (tanto texto como contenido multimedia), con la finalidad de detectar e identificar actividades que puedan resultar una amenaza, como el terrorismo yihadista o nacionalista.
La ISO cuenta con estándares que especifican los requerimientos necesarios para las organizaciones al implementar sistemas de gestión, entre los cuales se tiene el estándar ISO/IEC 27001:2013 (Implementación de un Sistema de Gestión de Seguridad de la Información) el cual brinda un apoyo para poder lograr un cumplimiento de seguridad de la información en las compañías. Para esto, se debe seguir un proceso específico para poder lograr establecer de forma adecuada el sistema de gestión. Así mismo, el estándar ISO 22301:2012 plantea la gestión de continuidad del negocio el cual ayuda a buscar una operación continua del negocio a las compañías y es un ítem que hace parte de un SGSI. Se observarán el proceso de implementación de estos dos estándares para poder lograr un nivel de cumplimiento en cuanto a las mejores prácticas de seguridad de la información.
Durante el proceso de implementación de un SGSI o de un SGCN en contact centers o en BPOs, se presentan retos específicos de las realidades cambiantes de este tipo de negocios. El dinamismo que presentan hace que la implementación de estos sistemas requiera de una especial atención en los diferentes proyectos a los cuales se enfrentan las organizaciones, exploraremos de forma breve algunos de estos retos.
La nube es un término que agrega diferentes mecanismos de tercerización de los servicios de infraestructura o de aplicaciones, el uso de este tipo de servicios se está generalizando de manera que hoy en día muchas organizaciones que manejan datos sensibles están en proceso de definir una ruta para poder mover sus servicios de tecnología a proveedores de este tipo; sin embargo, estas migraciones conllevan retos importantes a nivel de seguridad, en especial para aquellas organizaciones que deben cumplir con PCI DSS. En esta presentación haremos un recorrido de los aspectos más relevantes a tener en cuenta antes de llevar a cabo una migración de este tipo manteniendo o consiguiendo el cumplimiento de este exigente estándar de seguridad prestando especial atención a aspecto entre los que se encuentran los Modelos de Despliegue y Servicio, las Consideraciones de Segmentación, la Delimitación del Ambiente CDE, etc.
Para los Contact Centers que procesan, trasmiten y/o almacenan datos de tarjetahabiente actualmente es obligatorio el cumplimiento en la normativa PCI DSS v 3.2. Para lograr esto, es necesario implementar controles procedimentales y técnicos los cuales implican esfuerzos y dedicaciones importantes. Al enfrentarse a este reto, surgen una serie de desafíos que varían de acuerdo a las plataformas y los diferentes ambientes, siendo necesario el definir estrategias adecuadas en cada caso para poder lograr el cumplimiento sin mayores impactos.
Se hace un repaso de la familia de normas PCI, el encaje del proceso PCI DSS dentro de estas y sus requerimientos. Se analizó porqué las empresas de Contact Center y BPO han de cumplir y los aspectos clave en este tipo de empresas en la afectación de PCI DSS. Además, se presentó la metodología desarrollada por Internet Security Auditors que permite alcanzar el cumplimiento llevada a cabo con éxito en multitud de clientes, de este y otros sectores afectados por la necesidad de cumplir con PCI DSS.
Tiene como objeto hacer un recuento de los principales fundamentos de las normas de protección de datos personales en Colombia y las obligaciones que de ellas surgen para las organizaciones que hacen tratamiento de datos de carácter personal. Además, se analizarán algunos casos que han derivado en sanciones impuestas por la autoridad administrativa (Superintendencia de Industria y Comercio), al considerar que han existido infracciones a la normativa de protección de datos personales. Finalmente, se expondrá brevemente la metodología utilizada por Internet Security Auditors y Summa Consultores para el desarrollo de proyectos de consultoría en la materia.
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)Internet Security Auditors
La dependencia cada vez mayor del software y la facilidad de explotación por cualquier actor, requiere incrementar los esfuerzos para minimizar los riesgos y la capacidad de impacto en el negocio. La conferencia presenta una evolución de las técnicas de seguridad en el software, desde las clásicas (Manual Inspections & Reviews, Threat Modeling, Code Review, Pentesting) hasta las más actuales relacionadas con IA y Machine Learning. Se enumeran herramientas de análisis de código basadas en técnicas de Machine Learning, y se presenta una visión respecto la influencia que las nuevas tecnologías y la Inteligencia Artificial pueden tener en el sector de la seguridad.
En la presentación expuesta se puede apreciar los resultados de las auditorias efectuadas a los dispositivos Smart TV (LG 43uf6407, SAMSUNG UE32F5500AW, Panasonic TX-40CX680E) y la Barra de sonido OKI SB Media Player 1g. Durante el workshop se pudieron apreciar fugas de información en las cabeceras de respuesta, servicios expuestos y componentes desactualizados. En el caso de la Barra de sonido OKI y en todos los mediacenter InOut TV las carencias en seguridad son acentuadas, ya que disponen de servicios como XAMPP, con credenciales por defecto, esto sumado la falta de actualizaciones supone un potencial riesgo que ello conlleva. Durante la auditoría también se efectuó una captura del tráfico, llegando en algunos casos a enviar la lista total de canales sintonizados y el orden en que están ordenados en el Smart TV.
Hoy en día las organizaciones están en el proceso de mover su infraestructura tecnológica o sus servicios a la nube. Ya sea por razones de facilidad de crecimiento, de carácter financiero o de foco de negocio. Estos cambios imponen unos retos importantes cuando se involucra el tema de seguridad de la información.
En esta presentación se hace un recorrido de los aspectos más relevantes a tener en cuenta antes de llevar a cabo una migración de este tipo manteniendo o consiguiendo el cumplimiento del estándar de seguridad PCI DSS.
Este documento presenta información sobre los cambios recientes en las normas PCI y los requisitos de cumplimiento. Cubre actualizaciones a PCI DSS y PA-DSS, así como los diferentes tipos de autoformularios SAQ que las empresas pueden usar para demostrar el cumplimiento. También incluye una agenda con temas como los retos de seguridad en pagos, el ecosistema PCI SSC y recursos útiles relacionados con PCI.
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Internet Security Auditors
Las redes sociales permiten, entre otros muchos aspectos, incrementar nuestro nivel de exposición. Este hecho implica a su vez que el nivel de riesgo también se incrementa, poniendo en peligro nuestra privacidad, que puede ser abusada con intenciones muy diversas. La presentación expone los riesgos a los que se expone cualquier usuario cuando crea una identidad digital en una red social, pero desde un punto de vista nada habitual. Para ello, se presentan casos prácticos en los que se demuestra las capacidades de explotación de los datos que exponemos, tanto de forma consciente como inconscientemente.
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Internet Security Auditors
Esta presentación se centra, por un lado, en los aspectos más sensibles o complejos del registro en el RNDB, mostrando tanto los errores habituales en el proceso de registro como los puntos donde este proceso puede ser ambigüo o conducir a error y, por tanto, generar una incorrecta declaración de las bases de datos en el Registro; por otro lado, se presentan errores habituales y recomendaciones, basadas en nuestra experiencia en el cumplimiento de Protección de Datos, más allá del registro de BBDD. Una empresa puede haber llevado a cabo esta declaración pero no cumplir con la Ley y, por lo tanto, verse sujeta a sanciones.
1. El documento presenta tres casos resueltos por la SIC relacionados con incumplimientos a la Ley de Protección de Datos en Colombia.
2. El primer caso involucra una empresa que expuso datos personales de clientes en un sitio web sin controles de acceso adecuados.
3. El segundo caso trata sobre una empresa que recopilaba datos personales de forma ilegal y obstruyó una investigación de la SIC.
4. El tercer caso es sobre una empresa que no respondió oportunamente una solicitud de un cliente sobre el uso de sus
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...Internet Security Auditors
El documento habla sobre los riesgos y abusos del uso de perfiles en Internet para fines de investigación de redes sociales. Examina cómo la información pública de las redes sociales puede ser utilizada para propósitos de investigación, pero también plantea preocupaciones sobre el respeto a la privacidad de los usuarios y el consentimiento para el uso de sus datos.
En la presentación se tratan aspectos relacionados con la necesidad de tomar decisiones en nuestro día a día. En ocasiones, determinadas decisiones tienen un gran impacto en la sociedad y quienes han de tomarlas se encuentran bajo una fuerte responsabilidad y presión. A continuación, describiendo el problema del exceso de información que disponemos actualmente así como el de la fiabilidad de las fuentes y, por último, comentando el proceso y las bondades del uso de técnicas OSINT en la ayuda para la toma de decisiones como objetivo final. A modo de ejemplo, y tras ver una clasificación de las herramientas OSINT disponibles, se muestra un análisis sobre los atentados de París utilizando la última versión de la herramienta Tinfoleak.
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...Internet Security Auditors
Como respuesta a nuestra cada vez mayor necesidad de almacenamiento de información, la proliferación de servicios de almacenamiento se ha convertido en un habitual de nuestro día a día, tanto en nuestros sistemas particulares como dentro de la organización donde desempeñamos nuestras tareas. Desde el punto de vista del análisis forense, entender las principales tecnologías en uso, su integración con los sistemas operativos más empleados y las evidencias tecnologías presentes en los sistemas se ha convertido en una necesidad en la mayoría de investigaciones. El objetivo de la ponencia es introducir al oyente tanto en la arquitectura de los servicios como en las evidencias presentes en los sistemas, cubriendo las principales tecnologías en uso.
Taller práctico sobre “Ingeniería inversa en aplicaciones Android", impartido por Vicente Aguilera, en el que se presenta una metodología para llevar a cabo procesos de ingeniería inversa en Android, incluyendo las herramientas y técnicas disponibles. Se lleva a la práctica sobre diversas aplicaciones para poner en práctica los conocimientos adquiridos.
Segunda edición del (ISC)2 Security Congress EMEA celebrado en Munich (Alemania). Vicente Aguilera presenta su ponencia: “Your are beging watched...” en la que se habla de los problemas de privacidad existentes en las redes sociales, y dónde presenta una nueva versión de su ya famosa herramienta Tinfoleak, realizando una demostración en directo sobre cómo extraer información y actividad relevante de los usuarios de Twitter y cómo explotar esta información en el mundo real. Esta ponencia forma parte del Track "Technology, Business and the Future".
4. 4OWASP
La OWASP Foundation
CreadaenSeptiembrede2001
Organizaciónsinánimodelucro
Creadayformadapor voluntarios
Lideradapor Jeff Williams
Independenciarespectoafabricantes
ProporcionainfraestructuraparalacomunidadOWASP
5. 5OWASP
La OWASP Foundation
Ingresos
Publicidadenlaweb
Donaciones
Patrocinio
Patrocinadores
Debenser aprobadospor laOWASPFoundation
6. 6OWASP
La OWASP Foundation
OWASP(OpenWebApplicationSecurityProject)
actividadesdelaOWASPFoundation
Referenteanivel mundial
Top100SecurityWebsites
Foroabiertodediscusion
Recursoparacualquier equipodedesarrollo