SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
The OWASP Foundation
                                    http://www.owasp.org




Introducción a la OWASP
      Ing. Camilo Fernández
     Consultor en Seguridad Informática


            Agosto, 2011

   camilo.fernandez@owasp.org
Camilo Fernandez?
•   8+ años de experiencia en seguridad informática.

•   Presidente de OWASP Guatemala.

•   seguridad! seguridad!   Seguridad!


                                Certificaciones en Seguridad Informática

                                   CISM
                                       Certified Information Security Manager
                                   CISSP
                                       Certified Information Systems Security Professional
                                   CISA
                                       Certified Information Security Auditor
                                   CEH
                                       Certified Ethical Hacker
                                   CHFI
                                       Computer Hacking Forensic Investigator
                                   MSCE 2003 : Security
                                       Microsoft Certified Engineer specialized in Security
                                   CEPT
                                       Certified Expert Penetration Tester
                                   ISO 27001 Lead Auditor
                                   Security+
Que Dem#!..s.. Es la OWASP?
       OPEN WEB APPLICATION SECURITY PROJECT

                          WASP = google { define:wasp } = ABEJA




•   Nació en el 2001, por un grupo de personas que se preguntaron:

    Porque nos confiamos de aplicaciones Web, que tipo de estándar de
       seguridad nos brinda confianza ?

•   Comunidad LIBRE y OPEN SOURCE de todos los proyectos que se desarrollan.

•   Organización NO LUCRATIVA
Que Dem#!..s.. Es la OWASP?
           OPEN WEB APPLICATION SECURITY PROJECT
•   Abierta a cualquiera que quiera APRENDER, AYUDAR, DESARROLLAR o MEJORAR
    la seguridad en aplicaciones Web.

•   Misión:

    “Apoyar a organizaciones a crear, desarrollar, adquirir, operar o mantener
    aplicaciones que puedan ser   confiables.”
•   Que nos Brinda:

      •   Publicaciones, artículos, normas de buenas practicas.

      •   Herramientas para auditorias de seguridad, educación y librerías de programación.

      •   Capítulos locales & Listas de correo.

      •   Conferencias internacionales.

      • BECAS DE INVESTIGACION > $100,000 USD
Porque tanto bla.bla… de la OWASP?
•   Porque se volvió FAMOSA a nivel INTERNACIONAL.

•   Porque:

       NO apoya ninguna marca, tecnología o producto, apoya el CONOCIMIENTO.




         Finalmente, por que la NSA (National Security Agency) adopto y
         apoyo el proyecto del TOP TEN y lo mantiene como un estándar a
         nivel internacional de las 10 amenazas mas criticas en aplicaciones
         Web.
Algunas publicaciones de la OWASP
•   Publicaciones:          =>     documentos ( PDF, Word )

    •   TOP TEN – 10 Vulnerabilidades criticas en aplicaciones Web.

                                    Gerentes de Desarrollo/IT.



    •   TESTING GUIDE – Guía de Auditoria Web.

                                                      Pentesters.



    •   Guía de Buenas practicas de desarrollo.

                                                  Desarrolladores.
Algunos proyectos de la OWASP
•   Proyectos:                   =>      Herramientas OPEN SOURCE

    •   Threat Modeling Tool.

                                             Gerentes de Desarrollo.

    •   WebScarab – Web Proxy.

    •   DirBuster.

    •   Zed Attack Proxy.                                  Pentesters.

    •   JBroFuzz.

    •   WebGoat

        Librerías de Seguridad (ESAPI).

        •   PHP, .NET, JAVA, Ruby, Python,             Desarrolladores.

        •   Objective C,C, C++, Javascript, etc.
Bueno y ahora que va ver…en Guate!
 • Inicio de la comunidad de OWASP.
 • Objetivo #1:
       “Integrar a todos los que quieran participar.”
 • Oportunidad de presentar ideas y proyectos.
 • Reuniones Periódicas.
 • Ambientes Neutrales de Vendedores.
 • Café Gratis, si encontramos patrocinadores.
 • Objetivo #2:
     “Promover el desarrollo seguro en universidades.”
Preguntas
          Pagina oficial del Capitulo en Guatemala:
             http://www.owasp.org/index.php/Guatemala



          Lista de Correo:
             https://lists.owasp.org/mailman/listinfo/owasp-guatemala




Visiten www.owasp.org

Gracias por su atención!
Hablemos de Hoy
• Introducción a la OWASP.
1. 10 Vulnerabilidades criticas en aplicaciones Web.
2. Un método de cómo hacer BLIND SQL INJECTION.
3. Como mitigarnos de esto en dos tecnologías diferentes:
  • PHP
  • .NET
4. Que ofrece JAVA a nivel de seguridad.
5. Veremos el modelo de seguridad que ofrece ANDROID.
6. Cambio a charla de ataques de DoS !

Más contenido relacionado

La actualidad más candente

Argentesting 2019 - Analizando la seguridad en aplicaciones móviles
Argentesting 2019 - Analizando la seguridad en aplicaciones móvilesArgentesting 2019 - Analizando la seguridad en aplicaciones móviles
Argentesting 2019 - Analizando la seguridad en aplicaciones móviles
Argentesting
 
Antivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaAntivirus informaticos Pamela Oliva
Antivirus informaticos Pamela Oliva
Pamela Oliva
 

La actualidad más candente (20)

Betabeers Sevilla - Hacking web con OWASP
Betabeers Sevilla - Hacking web con OWASPBetabeers Sevilla - Hacking web con OWASP
Betabeers Sevilla - Hacking web con OWASP
 
Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10
 
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
 
Argentesting 2019 - Analizando la seguridad en aplicaciones móviles
Argentesting 2019 - Analizando la seguridad en aplicaciones móvilesArgentesting 2019 - Analizando la seguridad en aplicaciones móviles
Argentesting 2019 - Analizando la seguridad en aplicaciones móviles
 
Seguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosSeguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios seguros
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
 
Antivirus informaticos Pamela Oliva
Antivirus informaticos Pamela OlivaAntivirus informaticos Pamela Oliva
Antivirus informaticos Pamela Oliva
 
Ciberseguridad en la Nube.
Ciberseguridad en la Nube. Ciberseguridad en la Nube.
Ciberseguridad en la Nube.
 
Sácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - ISácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - I
 
Vulnerabilidades de un sistema informático
Vulnerabilidades de un sistema informáticoVulnerabilidades de un sistema informático
Vulnerabilidades de un sistema informático
 
Guía de supervivencia contra ataques web
Guía de supervivencia contra ataques webGuía de supervivencia contra ataques web
Guía de supervivencia contra ataques web
 
Metodos proteccion ante maleware
Metodos proteccion ante malewareMetodos proteccion ante maleware
Metodos proteccion ante maleware
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
Webinar Gratuito: "Reconocimiento Web con Kali Linux 2.0"
 
Alex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºBAlex Andone y Laura Blázquez 4ºB
Alex Andone y Laura Blázquez 4ºB
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?
 

Destacado

Resultados reto forense ekoparty 2011
Resultados reto forense ekoparty 2011Resultados reto forense ekoparty 2011
Resultados reto forense ekoparty 2011
Jaime Restrepo
 
Evaluacion de arquitecturas
Evaluacion de arquitecturasEvaluacion de arquitecturas
Evaluacion de arquitecturas
Samis Ambrocio
 
Matematica 10
Matematica 10Matematica 10
Matematica 10
casa
 
8° 9° 10° matematicas
8° 9° 10° matematicas8° 9° 10° matematicas
8° 9° 10° matematicas
peke dani
 
Matematica 9
Matematica 9Matematica 9
Matematica 9
casa
 

Destacado (16)

Zed Attack Proxy
Zed Attack ProxyZed Attack Proxy
Zed Attack Proxy
 
Resultados reto forense ekoparty 2011
Resultados reto forense ekoparty 2011Resultados reto forense ekoparty 2011
Resultados reto forense ekoparty 2011
 
Resultados Reto Forense Campus Party 2011
Resultados Reto Forense Campus Party 2011Resultados Reto Forense Campus Party 2011
Resultados Reto Forense Campus Party 2011
 
OWASP Foundation y los objetivos del Capítulo Español
OWASP Foundation y los objetivos del Capítulo EspañolOWASP Foundation y los objetivos del Capítulo Español
OWASP Foundation y los objetivos del Capítulo Español
 
Reto forense campus party 2011
Reto forense campus party 2011Reto forense campus party 2011
Reto forense campus party 2011
 
Taller de Owasp
Taller de OwaspTaller de Owasp
Taller de Owasp
 
Seguridad OWASP en la Certificación PA-DSS de Aplicaciones de Pago
Seguridad OWASP en la Certificación PA-DSS de Aplicaciones de PagoSeguridad OWASP en la Certificación PA-DSS de Aplicaciones de Pago
Seguridad OWASP en la Certificación PA-DSS de Aplicaciones de Pago
 
Samm owasp
Samm owaspSamm owasp
Samm owasp
 
Evaluacion de arquitecturas
Evaluacion de arquitecturasEvaluacion de arquitecturas
Evaluacion de arquitecturas
 
Owasp Top10 FireFox
Owasp Top10 FireFoxOwasp Top10 FireFox
Owasp Top10 FireFox
 
OWASP top 10-2013
OWASP top 10-2013OWASP top 10-2013
OWASP top 10-2013
 
OWASP WTE - Now in the Cloud!
OWASP WTE - Now in the Cloud!OWASP WTE - Now in the Cloud!
OWASP WTE - Now in the Cloud!
 
Matematica 10
Matematica 10Matematica 10
Matematica 10
 
8° 9° 10° matematicas
8° 9° 10° matematicas8° 9° 10° matematicas
8° 9° 10° matematicas
 
Matematica 9
Matematica 9Matematica 9
Matematica 9
 
Top 10 IoT OWASP, Hack&Beers Sevilla
Top 10 IoT OWASP, Hack&Beers SevillaTop 10 IoT OWASP, Hack&Beers Sevilla
Top 10 IoT OWASP, Hack&Beers Sevilla
 

Similar a Introduccion a la OWASP Guatemala

Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
Idat
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
Miguel de la Cruz
 
Seguridad, atributo crítico de un sistema
Seguridad, atributo crítico de un sistemaSeguridad, atributo crítico de un sistema
Seguridad, atributo crítico de un sistema
GeneXus
 
Owsap y web security
Owsap y web securityOwsap y web security
Owsap y web security
Luis Toscano
 

Similar a Introduccion a la OWASP Guatemala (20)

La necesidad de construir software seguro. IBM Software Summit #Start013
La necesidad de construir software seguro. IBM Software Summit #Start013La necesidad de construir software seguro. IBM Software Summit #Start013
La necesidad de construir software seguro. IBM Software Summit #Start013
 
Open Web Application Security Project OWASP
Open Web Application Security Project OWASPOpen Web Application Security Project OWASP
Open Web Application Security Project OWASP
 
¿Qué es OWASP?
¿Qué es OWASP?¿Qué es OWASP?
¿Qué es OWASP?
 
Keep CALMS and DevSecOps
Keep CALMS and DevSecOps Keep CALMS and DevSecOps
Keep CALMS and DevSecOps
 
Menos Buffer Overflows, más SQL Injections
Menos Buffer Overflows, más SQL InjectionsMenos Buffer Overflows, más SQL Injections
Menos Buffer Overflows, más SQL Injections
 
Devsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivoDevsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivo
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
 
Presentacion DevSecOps Argentina
Presentacion DevSecOps ArgentinaPresentacion DevSecOps Argentina
Presentacion DevSecOps Argentina
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
 
Azure Dev(Sec)Ops EPIDATA completa
Azure Dev(Sec)Ops EPIDATA completaAzure Dev(Sec)Ops EPIDATA completa
Azure Dev(Sec)Ops EPIDATA completa
 
Workshop azure devsecops Microsoft Argentina
Workshop azure devsecops Microsoft ArgentinaWorkshop azure devsecops Microsoft Argentina
Workshop azure devsecops Microsoft Argentina
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
 
Webinar Gratuito: Guía de Pruebas de OWASP
Webinar Gratuito: Guía de Pruebas de OWASPWebinar Gratuito: Guía de Pruebas de OWASP
Webinar Gratuito: Guía de Pruebas de OWASP
 
Seguridad, atributo crítico de un sistema
Seguridad, atributo crítico de un sistemaSeguridad, atributo crítico de un sistema
Seguridad, atributo crítico de un sistema
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Owasp top 10 - 2013 final - español
Owasp top 10 - 2013 final - españolOwasp top 10 - 2013 final - español
Owasp top 10 - 2013 final - español
 
Owsap y web security
Owsap y web securityOwsap y web security
Owsap y web security
 

Último

editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 

Último (20)

manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Bloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas DistribuidosBloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas Distribuidos
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 

Introduccion a la OWASP Guatemala

  • 1. The OWASP Foundation http://www.owasp.org Introducción a la OWASP Ing. Camilo Fernández Consultor en Seguridad Informática Agosto, 2011 camilo.fernandez@owasp.org
  • 2. Camilo Fernandez? • 8+ años de experiencia en seguridad informática. • Presidente de OWASP Guatemala. • seguridad! seguridad! Seguridad! Certificaciones en Seguridad Informática CISM Certified Information Security Manager CISSP Certified Information Systems Security Professional CISA Certified Information Security Auditor CEH Certified Ethical Hacker CHFI Computer Hacking Forensic Investigator MSCE 2003 : Security Microsoft Certified Engineer specialized in Security CEPT Certified Expert Penetration Tester ISO 27001 Lead Auditor Security+
  • 3. Que Dem#!..s.. Es la OWASP? OPEN WEB APPLICATION SECURITY PROJECT WASP = google { define:wasp } = ABEJA • Nació en el 2001, por un grupo de personas que se preguntaron: Porque nos confiamos de aplicaciones Web, que tipo de estándar de seguridad nos brinda confianza ? • Comunidad LIBRE y OPEN SOURCE de todos los proyectos que se desarrollan. • Organización NO LUCRATIVA
  • 4. Que Dem#!..s.. Es la OWASP? OPEN WEB APPLICATION SECURITY PROJECT • Abierta a cualquiera que quiera APRENDER, AYUDAR, DESARROLLAR o MEJORAR la seguridad en aplicaciones Web. • Misión: “Apoyar a organizaciones a crear, desarrollar, adquirir, operar o mantener aplicaciones que puedan ser confiables.” • Que nos Brinda: • Publicaciones, artículos, normas de buenas practicas. • Herramientas para auditorias de seguridad, educación y librerías de programación. • Capítulos locales & Listas de correo. • Conferencias internacionales. • BECAS DE INVESTIGACION > $100,000 USD
  • 5. Porque tanto bla.bla… de la OWASP? • Porque se volvió FAMOSA a nivel INTERNACIONAL. • Porque: NO apoya ninguna marca, tecnología o producto, apoya el CONOCIMIENTO. Finalmente, por que la NSA (National Security Agency) adopto y apoyo el proyecto del TOP TEN y lo mantiene como un estándar a nivel internacional de las 10 amenazas mas criticas en aplicaciones Web.
  • 6. Algunas publicaciones de la OWASP • Publicaciones: => documentos ( PDF, Word ) • TOP TEN – 10 Vulnerabilidades criticas en aplicaciones Web. Gerentes de Desarrollo/IT. • TESTING GUIDE – Guía de Auditoria Web. Pentesters. • Guía de Buenas practicas de desarrollo. Desarrolladores.
  • 7. Algunos proyectos de la OWASP • Proyectos: => Herramientas OPEN SOURCE • Threat Modeling Tool. Gerentes de Desarrollo. • WebScarab – Web Proxy. • DirBuster. • Zed Attack Proxy. Pentesters. • JBroFuzz. • WebGoat Librerías de Seguridad (ESAPI). • PHP, .NET, JAVA, Ruby, Python, Desarrolladores. • Objective C,C, C++, Javascript, etc.
  • 8. Bueno y ahora que va ver…en Guate! • Inicio de la comunidad de OWASP. • Objetivo #1: “Integrar a todos los que quieran participar.” • Oportunidad de presentar ideas y proyectos. • Reuniones Periódicas. • Ambientes Neutrales de Vendedores. • Café Gratis, si encontramos patrocinadores. • Objetivo #2: “Promover el desarrollo seguro en universidades.”
  • 9. Preguntas Pagina oficial del Capitulo en Guatemala: http://www.owasp.org/index.php/Guatemala Lista de Correo: https://lists.owasp.org/mailman/listinfo/owasp-guatemala Visiten www.owasp.org Gracias por su atención!
  • 10. Hablemos de Hoy • Introducción a la OWASP. 1. 10 Vulnerabilidades criticas en aplicaciones Web. 2. Un método de cómo hacer BLIND SQL INJECTION. 3. Como mitigarnos de esto en dos tecnologías diferentes: • PHP • .NET 4. Que ofrece JAVA a nivel de seguridad. 5. Veremos el modelo de seguridad que ofrece ANDROID. 6. Cambio a charla de ataques de DoS !