SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
Qué ES
OWASP
#Palabradehacker
Proyecto Abierto de Seguridad en Aplicaciones Web
- Open Web Application Security Project -
Se trata de una comunidad presente en todo el
mundo. Su trabajo se basa en el código abierto y su
objetivo es ayudar a construir una red más segura
mucho más allá de las aplicaciones.
#Palabradehacker
O
W
A
S
P
Toda la información oficial sobre OWASP se encuentra
disponible en
https://www.owasp.org
Guías, documentos, herramientas, proyectos, comunidades.
#Palabradehacker
#Palabradehacker
¿Cómo funcionan los capítulos locales?
OWASP Top 10 ¿cuáles son las vulnerabilidades que más se repiten?
¿En qué consiste OWASP?
¿Qué tipo de documentación y herramientas hay disponibles?
¿Cuál es el objetivo de OWASP?
Si estoy comenzando en seguridad ¿OWASP me puede servir?
¿Qué eventos se organizan?
Todas estas preguntas y muchas más
las tratamos en el ciberdebate en directo
“¿Qué es OWASP?”
en el canal de YouTube
Palabra de hacker
www.youtube.com/c/Palabradehacker-ciberseguridad
#Palabradehacker
INVITADOS: Paulino Calderón
Rafael Sánchez
Ramón Salado
Vicente Aguilera
PRESENTADORA: Yolanda Corral
#Palabradehacker
YOLANDA CORRAL
@yocomu
#Palabradehacker
@Palabradehacker
www.yolandacorral.com
Periodista 2.0. Presentadora de eventos presenciales y online.
Formadora y conferenciante. Especializada en televisión,
YouTube, redes sociales, contenidos online y seguridad digital.
Máster en Community Management y redes sociales.
Creadora del canal divulgativo HangoutNEO y del canal
especializado en ciberseguridad de tú a tú Palabra de hacker.
Cibercooperante de INCIBE, fundadora de las Jornadas de
Seguridad Informática PaellaCON y dinamizadora de
Hack&Beers Valencia.
PAULINO CALDERÓN
Líder del capítulo OWASP Riviera Maya y co-fundador de
Websec, empresa líder en investigación sobre seguridad
informática en México. Cuenta con experiencia en el mundo
del software libre y sus contribuciones son usadas por
millones de personas y forma parte del equipo oficial de
Nmap como desarrollador NSE (Nmap Scripting Engine).
@calderpwn
#Palabradehacker
RAFAEL SÁNCHEZ
Analista de Seguridad Informática. Certificado CISM y CISA y
Grado en Ingeniería de Sistemas de Información. Cofundador
de la startup MrLooquer y miembro del Capítulo OWASP
Madrid. Miembro de la Lista CEI de expertos de ENISA.
Participa activamente en proyectos de Machine Learning
aplicados a la detección de amenazas a nivel de tráfico de red.
@R_a_ff_a_e_ll_o
#Palabradehacker
RAMÓN SALADO
Administrador de sistemas en la Administración Pública.
Coordina el capítulo de OWASP Sevilla. Docente de Seguridad
Informática en diversos Másters de la Universidad de Sevilla.
Cibercooperante de Incibe. Socio de Inversal Hackerspace,
punto de encuentro de hackers, makers, miners, y
apasionados de la tecnología en general.
@ramon_salado
#Palabradehacker
VICENTE AGUILERA
Fundador y presidente de OWASP Spain. Socio co-fundador
de Internet Security Auditors. Creador de la herramienta
Tinfoleak. Miembro del consejo técnico asesor de la revista
RedSeguridad y miembro del grupo de investigación
Cibersecuritics de la Universidad Internacional de la Rioja.@VAguileraDiaz
#Palabradehacker
Tienes disponible el vídeo, podcast y un artículo del ciberdebate sobre ransomware
#Palabradehacker
https://www.youtube.com/watch?v=3ExrEra7yrk
http://www.ivoox.com/que-es-owasp-ciberdebate-palabra-hacker-audios-mp3_rf_18375781_1.html
https://www.yolandacorral.com/ciberdebate-que-es-owasp
palabradehacker@yolandacorral.com
- Haz clic en los enlaces y accede directamente al contenido -
Otros contenidos y vídeos relacionados que te pueden interesar
#Palabradehacker
● ¿Qué es Shodan? El buscador al descubierto.
- Haz clic en los enlaces y accede directamente al contenido -
● Auditar una aplicación iOS desde la perspectiva OWASP.
● Qué es OSINT: fases, fuentes y herramientas.
● Method Swizzling en una aplicación iOS.
https://www.youtube.com/watch?v=2Br0lSWrRs8
https://www.youtube.com/watch?v=JO8daeYsPtI
https://www.youtube.com/watch?v=wV6hYcD7a2g
https://www.youtube.com/watch?v=Y5oHlQAAJjM
@Palabradehacker
www.palabradehacker.com

Más contenido relacionado

La actualidad más candente

Owasp top 10 2010 final (spanish)
Owasp top 10   2010 final (spanish)Owasp top 10   2010 final (spanish)
Owasp top 10 2010 final (spanish)
Fabio Cerullo
 
Review OWASP 2014 - OWASP Perú
Review OWASP 2014 - OWASP PerúReview OWASP 2014 - OWASP Perú
Review OWASP 2014 - OWASP Perú
John Vargas
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
Manuel Mujica
 

La actualidad más candente (20)

Hacking web con OWASP
Hacking web con OWASPHacking web con OWASP
Hacking web con OWASP
 
Owasp top 10 2010 final (spanish)
Owasp top 10   2010 final (spanish)Owasp top 10   2010 final (spanish)
Owasp top 10 2010 final (spanish)
 
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
 
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
 
Owasp Top10 Spanish
Owasp Top10 SpanishOwasp Top10 Spanish
Owasp Top10 Spanish
 
Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASP
 
Owasp
OwaspOwasp
Owasp
 
Fundamentos de seguridad informatica
Fundamentos de seguridad informaticaFundamentos de seguridad informatica
Fundamentos de seguridad informatica
 
OWASP Foundation y los objetivos del Capítulo Español
OWASP Foundation y los objetivos del Capítulo EspañolOWASP Foundation y los objetivos del Capítulo Español
OWASP Foundation y los objetivos del Capítulo Español
 
Curso Virtual OWASP Top 10 2019
Curso Virtual OWASP Top 10 2019Curso Virtual OWASP Top 10 2019
Curso Virtual OWASP Top 10 2019
 
Review OWASP 2014 - OWASP Perú
Review OWASP 2014 - OWASP PerúReview OWASP 2014 - OWASP Perú
Review OWASP 2014 - OWASP Perú
 
Charla evento TestinUY 2015 - Enfoque Práctico para Construir Aplicaciones si...
Charla evento TestinUY 2015 - Enfoque Práctico para Construir Aplicaciones si...Charla evento TestinUY 2015 - Enfoque Práctico para Construir Aplicaciones si...
Charla evento TestinUY 2015 - Enfoque Práctico para Construir Aplicaciones si...
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
 
Diseño de aplicaciones web siguiendo el concepto hack-resilient. Respuestas SiC
Diseño de aplicaciones web siguiendo el concepto hack-resilient. Respuestas SiCDiseño de aplicaciones web siguiendo el concepto hack-resilient. Respuestas SiC
Diseño de aplicaciones web siguiendo el concepto hack-resilient. Respuestas SiC
 
EyeOs
EyeOsEyeOs
EyeOs
 
Presentacion DevSecOps Argentina
Presentacion DevSecOps ArgentinaPresentacion DevSecOps Argentina
Presentacion DevSecOps Argentina
 
Top 10 IoT OWASP, Hack&Beers Sevilla
Top 10 IoT OWASP, Hack&Beers SevillaTop 10 IoT OWASP, Hack&Beers Sevilla
Top 10 IoT OWASP, Hack&Beers Sevilla
 
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
 

Similar a ¿Qué es OWASP?

Owsap y web security
Owsap y web securityOwsap y web security
Owsap y web security
Luis Toscano
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 

Similar a ¿Qué es OWASP? (20)

Owasp top 10 - 2013 final - español
Owasp top 10 - 2013 final - españolOwasp top 10 - 2013 final - español
Owasp top 10 - 2013 final - español
 
Owasp
OwaspOwasp
Owasp
 
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
 
Herramientas Libres para el Análisis de Vulnerabilidades OWASP ZAP
Herramientas Libres para el Análisis de Vulnerabilidades OWASP ZAPHerramientas Libres para el Análisis de Vulnerabilidades OWASP ZAP
Herramientas Libres para el Análisis de Vulnerabilidades OWASP ZAP
 
resumen del libro
resumen del libro resumen del libro
resumen del libro
 
10 Riesgos más importantes en aplicaciones Web
10 Riesgos más importantes en aplicaciones Web10 Riesgos más importantes en aplicaciones Web
10 Riesgos más importantes en aplicaciones Web
 
Webinar Gratuito: "Zed Attack Proxy"
Webinar Gratuito: "Zed Attack Proxy"Webinar Gratuito: "Zed Attack Proxy"
Webinar Gratuito: "Zed Attack Proxy"
 
Open Web Application Security Project OWASP
Open Web Application Security Project OWASPOpen Web Application Security Project OWASP
Open Web Application Security Project OWASP
 
Webinar OWASP Zed Attack Proxy (ZAP)
Webinar OWASP Zed Attack Proxy (ZAP)Webinar OWASP Zed Attack Proxy (ZAP)
Webinar OWASP Zed Attack Proxy (ZAP)
 
Owsap y web security
Owsap y web securityOwsap y web security
Owsap y web security
 
La necesidad de construir software seguro. IBM Software Summit #Start013
La necesidad de construir software seguro. IBM Software Summit #Start013La necesidad de construir software seguro. IBM Software Summit #Start013
La necesidad de construir software seguro. IBM Software Summit #Start013
 
Seguridad en las relaciones de confianza. VI Foro de Seguridad de RedIRIS
Seguridad en las relaciones de confianza. VI Foro de Seguridad de RedIRISSeguridad en las relaciones de confianza. VI Foro de Seguridad de RedIRIS
Seguridad en las relaciones de confianza. VI Foro de Seguridad de RedIRIS
 
Pentesting con Zed Attack Proxy
Pentesting con Zed Attack ProxyPentesting con Zed Attack Proxy
Pentesting con Zed Attack Proxy
 
Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS WebWebinar Gratuito: Vulnerabilidades en CMS Web
Webinar Gratuito: Vulnerabilidades en CMS Web
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
 
Ada 3 ivette salazar alejandre
Ada 3 ivette salazar alejandre  Ada 3 ivette salazar alejandre
Ada 3 ivette salazar alejandre
 
Ada 3
Ada 3  Ada 3
Ada 3
 
ADA 3
ADA 3ADA 3
ADA 3
 

Más de Yolanda Corral

Más de Yolanda Corral (20)

Ciberseguridad de tú a tú
Ciberseguridad de tú a túCiberseguridad de tú a tú
Ciberseguridad de tú a tú
 
Workshop Marca personal con el foco puesto en la empleabilidad
Workshop Marca personal con el foco puesto en la empleabilidadWorkshop Marca personal con el foco puesto en la empleabilidad
Workshop Marca personal con el foco puesto en la empleabilidad
 
Webs que nos espían
Webs que nos espíanWebs que nos espían
Webs que nos espían
 
Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Taller de Seguridad digital. Buenas prácticas y recursos educativos.Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Taller de Seguridad digital. Buenas prácticas y recursos educativos.
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informática
 
Currículums originales, empléate con creatividad
Currículums originales, empléate con creatividadCurrículums originales, empléate con creatividad
Currículums originales, empléate con creatividad
 
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
 
Gobernanza de internet y su impacto en la ciberseguridad
Gobernanza de internet y su impacto en la ciberseguridadGobernanza de internet y su impacto en la ciberseguridad
Gobernanza de internet y su impacto en la ciberseguridad
 
Las fases del grooming #Palabradehacker
Las fases del grooming #PalabradehackerLas fases del grooming #Palabradehacker
Las fases del grooming #Palabradehacker
 
Seguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #PalabradehackerSeguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #Palabradehacker
 
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaronMis amigos los hackers. Lecciones de seguridad digital que me enseñaron
Mis amigos los hackers. Lecciones de seguridad digital que me enseñaron
 
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
 
Netiqueta, normas de educación online - Infografía
Netiqueta, normas de educación online - InfografíaNetiqueta, normas de educación online - Infografía
Netiqueta, normas de educación online - Infografía
 
¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado
 
Taller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interésTaller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interés
 
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
 
Resumen invitados 2013 #HangoutON
Resumen invitados 2013 #HangoutONResumen invitados 2013 #HangoutON
Resumen invitados 2013 #HangoutON
 

Último

microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
2024020140
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 

Último (20)

microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 

¿Qué es OWASP?

  • 2. Proyecto Abierto de Seguridad en Aplicaciones Web - Open Web Application Security Project - Se trata de una comunidad presente en todo el mundo. Su trabajo se basa en el código abierto y su objetivo es ayudar a construir una red más segura mucho más allá de las aplicaciones. #Palabradehacker O W A S P
  • 3. Toda la información oficial sobre OWASP se encuentra disponible en https://www.owasp.org Guías, documentos, herramientas, proyectos, comunidades. #Palabradehacker
  • 4. #Palabradehacker ¿Cómo funcionan los capítulos locales? OWASP Top 10 ¿cuáles son las vulnerabilidades que más se repiten? ¿En qué consiste OWASP? ¿Qué tipo de documentación y herramientas hay disponibles? ¿Cuál es el objetivo de OWASP? Si estoy comenzando en seguridad ¿OWASP me puede servir? ¿Qué eventos se organizan?
  • 5. Todas estas preguntas y muchas más las tratamos en el ciberdebate en directo “¿Qué es OWASP?” en el canal de YouTube Palabra de hacker www.youtube.com/c/Palabradehacker-ciberseguridad #Palabradehacker
  • 6. INVITADOS: Paulino Calderón Rafael Sánchez Ramón Salado Vicente Aguilera PRESENTADORA: Yolanda Corral #Palabradehacker
  • 7. YOLANDA CORRAL @yocomu #Palabradehacker @Palabradehacker www.yolandacorral.com Periodista 2.0. Presentadora de eventos presenciales y online. Formadora y conferenciante. Especializada en televisión, YouTube, redes sociales, contenidos online y seguridad digital. Máster en Community Management y redes sociales. Creadora del canal divulgativo HangoutNEO y del canal especializado en ciberseguridad de tú a tú Palabra de hacker. Cibercooperante de INCIBE, fundadora de las Jornadas de Seguridad Informática PaellaCON y dinamizadora de Hack&Beers Valencia.
  • 8. PAULINO CALDERÓN Líder del capítulo OWASP Riviera Maya y co-fundador de Websec, empresa líder en investigación sobre seguridad informática en México. Cuenta con experiencia en el mundo del software libre y sus contribuciones son usadas por millones de personas y forma parte del equipo oficial de Nmap como desarrollador NSE (Nmap Scripting Engine). @calderpwn #Palabradehacker
  • 9. RAFAEL SÁNCHEZ Analista de Seguridad Informática. Certificado CISM y CISA y Grado en Ingeniería de Sistemas de Información. Cofundador de la startup MrLooquer y miembro del Capítulo OWASP Madrid. Miembro de la Lista CEI de expertos de ENISA. Participa activamente en proyectos de Machine Learning aplicados a la detección de amenazas a nivel de tráfico de red. @R_a_ff_a_e_ll_o #Palabradehacker
  • 10. RAMÓN SALADO Administrador de sistemas en la Administración Pública. Coordina el capítulo de OWASP Sevilla. Docente de Seguridad Informática en diversos Másters de la Universidad de Sevilla. Cibercooperante de Incibe. Socio de Inversal Hackerspace, punto de encuentro de hackers, makers, miners, y apasionados de la tecnología en general. @ramon_salado #Palabradehacker
  • 11. VICENTE AGUILERA Fundador y presidente de OWASP Spain. Socio co-fundador de Internet Security Auditors. Creador de la herramienta Tinfoleak. Miembro del consejo técnico asesor de la revista RedSeguridad y miembro del grupo de investigación Cibersecuritics de la Universidad Internacional de la Rioja.@VAguileraDiaz #Palabradehacker
  • 12. Tienes disponible el vídeo, podcast y un artículo del ciberdebate sobre ransomware #Palabradehacker https://www.youtube.com/watch?v=3ExrEra7yrk http://www.ivoox.com/que-es-owasp-ciberdebate-palabra-hacker-audios-mp3_rf_18375781_1.html https://www.yolandacorral.com/ciberdebate-que-es-owasp palabradehacker@yolandacorral.com - Haz clic en los enlaces y accede directamente al contenido -
  • 13. Otros contenidos y vídeos relacionados que te pueden interesar #Palabradehacker ● ¿Qué es Shodan? El buscador al descubierto. - Haz clic en los enlaces y accede directamente al contenido - ● Auditar una aplicación iOS desde la perspectiva OWASP. ● Qué es OSINT: fases, fuentes y herramientas. ● Method Swizzling en una aplicación iOS. https://www.youtube.com/watch?v=2Br0lSWrRs8 https://www.youtube.com/watch?v=JO8daeYsPtI https://www.youtube.com/watch?v=wV6hYcD7a2g https://www.youtube.com/watch?v=Y5oHlQAAJjM