Resumen

Comienzo con lo superficial que es la asistencia. Hemos logrado todo un record... de inasistencia. De un total de 33 inscriptos reales vinimos 11. Esto me hizo flaquear al principio, "los que estamos somos lo justo (o algo asi)" me resultaba poco reconfortante.

Pero no en vano es uno de los principios del formato open space. Cuando terminamos de proponer las sesiones ya tenia una fuerte desesperacion compartida al menos por una persona mas (jp, el que mas hablaba) de "que sea unitrack, no me quiero perder ninguna" y eso que eran como doce.

Hicimos unitrack lo mas bien. El evento de conjunto tuvo como dos periodos. El primero fue mas ágil (sobre todo porque Charli tuvo inconvenientes para mostrar su ya habitual presentación de ciclo de desarrollar, vulnerar, testear, corregir, mas de eso luego) marcado por la fuerte presencia de Pablo Tortorela de Kleer y fuiba y un segundo mas seguro, al llegar Martin Tartarelli de Owasp que prácticamente hegemonizó dada su abismal diferencia de experiencia y conocimiento.

Una de las cosas que se destacaron en el cierre para los nuevos en este tipo de eventos fue que pese a la falta de agenda el encuentro fue muy fructífero. De hecho, lo único que salió mal fue lo que estaba preparado, la presentación.

Algunos conceptos sobre los que se trató:

  • Defensa en profundidad
  • Análisis de riesgo
  • Control compensatorio
  • La aplicación es el nuevo perímetro
  • OWASP Top Ten
  • Open Space
  • Necesidad de difusión y concientización de seguridad
  • Cómo segurizar los proyectos ágiles

Algunas herramientas mencionadas:

  • ssl trip
  • metasploit
  • esapi
  • wireshark
  • apache benchmark
  • nmap
  • w3af
  • nessus
  • evil grade
  • warify
  • accunetics
  • honey pots
  • hdiv
  • tamper data
  • sentrigo

Como referencia, este mismo texto esta en

http://seguridad-agile.blogspot.com/2011/04/retrospectiva-agile-open-seguridad-ba.html