title | displaytext | layout | tab | order | tags |
---|---|---|---|---|---|
conferencias_es |
Conferencias ES |
col-sidebar |
true |
1 |
LatamTour2020 |
## Conferencias del 4 al 8 de Mayo de 2020 (Horario GMT-5)
Registrate en: [http://www.eventbrite.com/e/owasp-latamhome-tickets-103551382974?discount=Conferencias-ES](http://www.eventbrite.com/e/owasp-latamhome-tickets-103551382974?discount=Conferencias-ES)
Horas | Lunes 4 |
Martes 5 |
Miércoles 6 |
Jueves 7 | Viernes 8 |
---|---|---|---|---|---|
10:00 - 10:40 |
- | - | - | - | Daniel Echeverri: Hacking avanzado con ZAP Proxy |
10:40 - 11:20 |
- | - | - | - | Mikel Rufian: Ciberinteligencia complemento indispensable para las organizaciones |
11:20 - 12:00 |
- | - | - | - | Milagros del Valle, Martín Durán: Purple Team |
12:00 - 12:40 |
- | - | - | - | Fabio Cerullo: Trivias LATAM@home |
12:40 - 13:20 |
- | - | - | - | Lorenzo Martinez: Wintriage, la herramienta del DFIRer en Windows |
13:20 - 14:00 |
- | - | - | - | Paola Perez: Ciberseguridad en Pandemia |
16:00 - 16:40 |
Diego Ademir: OWASP ASVS, Guía de seguridad para aplicaciones web por excelencia |
Omar Palomino: Técnicas de Post Explotación y Backdoors en ambientes Microsoft Windows y Linux |
Mateo Martínez: Implementando OWASP SAMM en Latinoamerica |
Alejandro Iacobelli, Pablo Garbossa: Bug Bounty, One year later |
Jaime Restrepo: Lo que nadie te dijo antes de dedicarte al Bug bounty |
16:40 - 17:20 |
John Vargas: Seguridad de Aplicaciones Web OWASP Style |
Alonso Caballero: Análisis Forense a Sistemas Windows |
Saira Isaac: Auditoría y Seguridad en las Apps |
German Schmidt: Principios del Desarrollo Seguro |
Juampa Rodríguez: Recolección de Información en infraestructuras internas |
17:20 - 18:00 |
Gustavo Nieves: Threat Modeling Automatizado |
John Copete: Cambiando el chip en el desarrollo de software |
Anabel Broce: Implementando en Producción un Sistema con una Arquitectura Segura |
Edgar Salazar: Controles de seguridad más importantes para arquitectos y desarrolladores |
Everth Gallegos: Preparando un ambiente de pruebas para apps con Xamarin |
18:00 - 18:40 |
Elvin Mollinedo: ¿Cómo proteger aplicaciones web aunque sean Vulnerables? |
Darwin Algarin: Hacking RFID con proxmark 3 |
Eduardo Jana: Webshell webapp |
Sandy Palma: La Gobernanza de la Información |
Juan Quiñe: Cómo generar valor a través del informe de Ethical hacking |
18:40 - 19:20 |
Victor Gutierrez: Historia épica de un reverser |
Luis Pazmiño: Escalada de privilegios y movimientos laterales en ambientes Windows y Linux |
Raúl Aguilar: Security Knowledge Framework |
Fernando Vela: SOC y Threat Intelligence |
Ramiro Pulgar: Cyber Red Team, el equipo auditor de controles de seguridad |
19:20 - 20:00 |
Gabriel Llumiquinga: Desarrollo de las Cibercomunidades en la Región |
Josué Rojas: From window to System, developing an exploit |
Armando Rodas: OSINT, Técnicas de Reconocimiento en un Test de Intrusión |
Eduardo Snape: Gestión de seguridad con ISM3, la alternativa luego de un Pentest |
Rodrigo Valero: Protección de acceso a las aplicaciones bajo Secure Access Service Edge |
20:00 - 20:40 |
Eduardo Casanovas, Carlos Tapia: Bug Bounty, un enfoque diferente |
Salvador Mendoza: NFC Copy Cat, Open source to test payment systems |
Pablo Rico: TheHive como plataforma de respuesta a incidentes |
Rafael Monterroza: Machine Learning aplicado a la Ciberseguridad |
Amilcar de León: Ingeniería social, el arte o la ciencia del hackeo de personas? |
20:40 - 21:20 |
Gabriel Bergel, Rodrigo Quevedo: Biohacking The Disability |
Victor Vera: Pentensting Web, El Arte que va más allá de las Herramientas |
Michael Hidalgo: MITRE ATT&CK, conociendo al adversario |
Hubert de Mercado: Seguridad REST API, Lo bueno, lo malo y lo feo |
Elezer Pineda: Threat Hunting sin colores |
21:20 - 22:00 |
Nicolas Valcarcel: Secure Web Development Training for Agile Teams |
Hector Aguirre: Ethical Hacking Defensivo |
Roberto Mendoza: Conociendo y Analizando la Dark Web |
Ricardo Supo: Hacking en tiempos de COVID-19, Transformación Digital sin Controles |
Gonzalo Nina: Técnicas efectivas de Ingeniería Social a través de redes sociales |