SlideShare una empresa de Scribd logo
1 de 45
Descargar para leer sin conexión
Cómo cumplir con PCI DSS… sin nombrarla 
Daniel Fernández Bleda @DeFerBle 
Internet Security Auditors @ISecAuditors 
PeruHackCon ‘14 – 21/noviembre/2014 –UPC
•Quién soy 
•Conceptos básicos 
•Dudas recurrentes 
•¿Realmente se necesita? 
•Incidentes <-> Requerimientos 
•Consecuencias reales 
•Marcos regulatorios 
ÍNDICE: PCI DSS, ¿cómo cumplir sin nombrarla? 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
2
•Fundador de Internet Security Auditors el año 2001, empresa de Servicios de CiberSeguridad referente en España. 
•Ingeniero Superior en Informática por la Univ. Autónoma de Barcelona (España). 
•OPST, OPST/A Trainer, CHFI, CHF|I Instructor 
•CISM, CISA, CISSP, ISO 27001 Lead Auditor 
•Internet Security Auditors es QSA, PA-QSA y ASV desde el año 2007 y referente en España es Adaptaciones y Certificaciones exitosas en normas PCI. 
Quién soy 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
3
Y llevo mucho “evangelizando” sobre PCI DSS 
Quién soy 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
4
•Los estándares PCI* son un conjunto de normas gestionadas por el PCI SSC. 
•El PCI SSC lo crean el año 2009 cinco marcas de tarjetas: VISA, MC, AMEX, JCB y Discover. 
•Las normas dentro de la “familia” PCI son: 
oPCI DSS: para empresas que tratan/transmiten/almacenan. 
oPA-DSS: para aplicaciones de pago en entornos PCI DSS. 
oPTS: para dispositivos que capturan los datos,cifran, etc. 
oP2PE: para soluciones y empresas que cifran P2P 
oPIN: para entidades y empresas que tratan los PIN 
oCard Production: para fabricantes/personaliz. de tarjetas. 
Dudas recurrentes sobre las normas PCI 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
5
•¿Cuántos han comprado y leído la norma? 
•¿Cuántos conocen los niveles de cumplimiento de la norma? 
•¿Cuántos saben encontrar en Internet qué bancos y comercios están certificados? 
•¿Cuántos reconocerían el logo oficial del PCI SSC para las empresas certificadas? 
Conceptos básicos 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
6
Conceptos básicos 
Algo no se está haciendo bien 
¡Y el culpable no será el cristal! 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
7
•Todos los documentos y estándares del PCI SSC son gratuitos y descargables sin costo. 
•La norma no tiene niveles de cumplimiento: se cumple o no se cumple. 
•No es posible saber que comercios o bancos cumplen con PCI DSS porqué no existe un listado oficial. 
•El PCI SSC rechazó crear un logo oficial para las empresas auditadas: para evitar confusión. 
Conceptos básicos 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
8
•Define los requerimientos de seguridad que debe cumplir cualquier organización (sea del tipo que sea) que trata, transmite o almacena datos de tarjetas de pago. 
•La norma es agnóstica del tipo de negocio. 
•La norma es agnóstica de la tecnología empleada. 
•La norma tiene un cumplimiento binario: se es cumplidor o no se es. No tiene “grises” o “cumplimientos parciales”. 
Dudas recurrentes sobre qué es PCI DSS 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
9
•La norma no define cómo demostrar el cumplimiento a terceros. Esto lo determinan las marcas de tarjetas de pago. 
•Sólo empresas homologadas como QSA pueden llevar a cabo auditorías oficiales y reconocidas. 
•PCI DSS no es la ISO/IEC 27001:2013, tratarla como similares es un error. 
•La Auditoría tiene el objetivo de confirmar el cumplimiento no es la mejor herramienta para identificar incumplimientos pre-implantación. 
Dudas recurrentes 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
10
•Yo no guardo los datos de tarjetas: no necesito cumplir. 
•Ya guardo los datos cifrados: ya cumplo. 
•Ya he instalado el producto X y me han dicho que con eso ya cumplo. 
•Ya hago los escaneos trimestrales: ya cumplo. 
•No soy nivel 1 así que puedo cumplir más fácilmente. 
•He delegado ciertos procesos de pagos en un tercero: que cumpla él, yo me olvido del tema. 
“Fails” habituales 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
11
El objetivo principal de la norma es reducir el fraude asociado al compromiso de datos de tarjetas. 
El fraude que se produce tras un compromiso tiene consecuencias directas a los ciudadanos: 
•Cuando se realizan operaciones fraudulentas en comercios, éstos deben asumir el fraude. 
•Cuando se realizan operaciones fraudulentas en entidades financieras, éstas deben asumir el fraude. 
•Cuando se dejan de pagar impuestos con esas actividades, los estados dejan de recaudar dinero. 
¿Por qué cumplir con PCI DSS? 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
12
Los bancos, los comercios y los estados han de trasladar ese fraude a clientes y ciudadanos: 
•Los bancos deberán incrementar comisiones asociadas al fraude. 
•Los comercios el precio de los productos para compensar pérdidas. 
•Los estados no incrementan inversiones en servicios a los ciudadanos si no se recauda. 
Que todo el “ecosistema” de afectados cumpla con PCI DSS nos ha de preocupar a todos: 
TODOS perdemos y TODOS ganamos 
¿Por qué cumplir con PCI DSS? 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
13
Según el informe de LACNIC del 2013 sobre el Ciberdelito en América Latina y el Caribe del Proyecto Amparo: 
•El comercio electrónico en la región produce USD4.300 MM. 
•Unas cifras cautelosas implican que el 1% es fraude directo, es decir, USD 430 MM. 
•Un 1,8% de compras están relacionadas con actividades fraudulentas. 
¿Por qué cumplir con PCI DSS? 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
14
Pero los incidentes tienen un impacto mucho mayor para las organizaciones y estados: 
¿Por qué cumplir con PCI DSS? 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
15
Pero ¿quién o qué hay detrás de los compromisos de datos de pago? 
•Existe un importante mercado negro que comercia con todo tipo de productos no tangibles: no son armas, no son drogas, no son seres humanos. 
Es INFORMACIÓN 
•Uno de los más valorados son los datos de pago. 
•En el “deep web” es fácil encontrar vendedores y comprar estos productos ilegales con “impunidad”. 
¿Es esto ciencia ficción? 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
16
El principal error es pensar que 
“esto le pasa siempre a aquel, que es un incauto” 
“yo uso muy bien las herramientas tecnológicas” 
“yo se a quién le doy mis datos y qué hace con ellos” 
Es un error, porqué los datos de pago de las tarjetas que empleamos pueden estar en cientos de lugares por un uso incorrecto que otros hacen de éstos datos. 
Mercado negro 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
17
Mercado negro (red Tor) 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
18
Lo más importante de los incidentes es analizar por qué se produjeron para que no se repitan. 
La cuestión es: 
•Se están repitiendo de forma cíclica: ‘03-’04 vs ‘13-’14. 
•Ahora se dispone de un marco claro de referencia, PCI DSS, pero en algunos casos se emplea de forma incorrecta o laxa: falsa sensación de seguridad. 
•Cumplir con PCI DSS es más que trabajo de un día. 
•Cumplir realmente con los requerimientos de PCI DSS mitiga enormemente las vulnerabilidades. 
Veamos detalles de algunos casos. 
Incidentes reales de compromiso de datos de pago
Nombre: Target Brands, Inc. 
Tipo Empresa: Retail 
Fecha de publicación: 19 de diciembre de 2013 
Fecha de compromiso: 27/11-15/12 de 2013 
Cantidad de datos comprometidos: 40->110MM 
Proceso del Ataque (según la propia HPS): 
1. Proveedor de servicios HVAC es atacado 
2. Se aprovecha su acceso a la red. 
3. Se escala a la red de producción. 
4. Se troyanizan los POS con BlackPOS. 
5. Se capturan, agrupan y extraen los datos. 
Incidente 1 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
20
Qué falló (según Target): Su proveedor de servicios de HVAC no cumplió con las medidas de seguridad adecuadas. 
Qué parece que falló según PCI DSS: 
¿Cuánto tiempo tenemos? 
Veamos alguno de ellos…… 
Incidente 1 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
21
1.Segregación y control de tráfico de red. 
Requerimientos 1.2: Build firewall and router configurations that restrict connections between untrusted networks and any system components in the cardholder data environment. 
2.Falta de herramientas AV en los POS. 
Requerimientos 5.1: Deploy anti-virus software on all systems commonly affected by malicious software (particularly personal computers and servers). 
Incidente 1 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
22
3.Falta de actualización de los POS. 
Requerimientos 6.2 Ensure that all system components and software are protected from known vulnerabilities by installing applicable vendor-supplied security patches. Install critical security patches within one month of release. 
4.Bajo conocimiento de responsabilidades. 
Requerimiento 12.4 Ensure that the security policy and procedures clearly define information security responsibilities for all personnel. 
Incidente 1 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
23
5.IDS sin procesos de gestión de alertas. 
Requerimiento 12.10 Implement an incident response plan. Be prepared to respond immediately to a system breach. 
Incidente 1 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
24
Nombre: Adobe, Inc. 
Tipo Empresa: Productos Software y Servicios 
Fecha de publicación: 13 de octubre de 2013 
Fecha de compromiso: ¿agosto-septiembre? 
Cantidad de datos comprometidos: 38->150MM 
Proceso del Ataque (sin información): 
1. Los malos acceden a sus sistemas. 
2. Esos sistemas tienen el código fuente. 
3. Se escala a la red de producción. 
4. Roban el código fuente de sus productos. 
5. Roban una DB de pwds/datos de clientes. 
Incidente 2 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
25
Qué falló (según Adobe): ???. 
Qué parece que falló según PCI DSS: 
¿Cuánto tiempo tenemos? 
Veamos alguno de ellos…… 
Incidente 2 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
26
1.La criptografía empleada era débil/absurda. 
Requerimientos 3.4: Render PAN unreadable anywhere it is stored (including on portable digital media, backup media, and in logs) by using any of the following approaches: 
oOne-way hashes based on strong cryptography, (hash must be of the entire PAN) 
oTruncation (hashing cannot be used to replace the truncated segment of PAN) 
oIndex tokens and pads (pads must be securely stored) 
oStrong cryptography with associated key-management processes and procedures. 
Incidente 2 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
27
Para que usar hash si puedo cifrar con algoritmos del “siglo XX” 
Incidente 2 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
28
Nombre: Heartland Payment Systems 
Tipo Empresa: Procesador de Pagos 
Fecha de publicación: 20 de enero de 2009 
Fecha de compromiso: finales de 2008 
Cantidad de datos comprometidos: 160MM ejem.. 
Proceso del Ataque (fuentes oficiales): 
1. SQL Injection 
2. Escalada de Privilegios a red de Prod. 
3. Troyanización de sistemas 
4. Sniffing de datos por la red. 
Incidente 3 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
29
Qué falló (según TD Bank): Su QSA no detectó la vulnerabilidad en las revisiones de seguridad. 
Qué parece que falló según PCI DSS: 
¿Cuánto tiempo tenemos? 
Incidente 3 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
30
1.Segregación y control de tráfico de red. 
Requerimientos 1.2: Build firewall and router configurations that restrict connections between untrusted networks and any system components in the cardholder data environment. 
2.Falta de securización de sistemas. 
Requerimientos 2.2: Develop configuration standards for all system components. Assure that these standards address all known security vulnerabilities and are consistent with industry-accepted system hardening standards. 
Incidente 3 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
31
3.Falta de protección a nivel de Capa 7. 
Requerimiento 6.6: For public-facing web applications, address new threats and vulnerabilities on an ongoing basis and ensure these applications are protected against known attacks […]. 
4. Débil revisión diaria de eventos de seguridad. 
Requerimiento 10.6: Review logs and security events for all system components to identify anomalies or suspicious activity. 
Incidente 3 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
32
5.Débil configuración de los sistemas IDS/IPS. 
Requerimiento 11.4 Use intrusion-detection and/or intrusion-prevention techniques to detect and/or prevent intrusions into the network. Monitor all traffic at the perimeter of the cardholder data environment as well as at critical points in the cardholder data environment, and alert personnel to suspected compromises. 
Incidente 3 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
33
6.Falta de controles de Integridad de ficheros. 
Requerimiento 11.5 Deploy a change-detection mechanism (for example, file-integrity monitoring tools) to alert personnel to unauthorized modification of critical system files, configuration files, or content files; and configure the software to perform critical file comparisons at least weekly. 
Incidente 3 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
34
En toda América ha impactado el problema de la adopción del CHIP & PIN (EMV): eso era una cosa de Europa para ellos. ;) 
Los reguladores de la región han forzado la adopción “urgente” de EMV y de prácticas de seguridad, extraídas de las ISO/IEC 27001 y de PCI DSS, en la mayoría de casos. 
El caso de Perú y la SBS mediante el: 
“Reglamento de Tarjetas de Crédito y Débito” 
¿Qué hacen los estados al respecto? 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
35
Resolución S.B.S. Nº 6523 -2013 
Artículo 18°.- Medidas en materia de seguridad de la información 
•Son exigibles, a las empresas, las normas vigentes emitidas por la Superintendencia sobre gestión de seguridad de la información y de continuidad del negocio. 
•Asimismo, en torno al almacenamiento, procesamiento y transmisión de los datos de las tarjetas que emitan, las empresas deberán implementar los siguientes controles específicos de seguridad. 
¿Qué hacen los estados al respecto? 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
36
1. Implementar y mantener la configuración de cortafuegos o firewalls, enrutadores y [...] 
2. Implementar políticas para evitar el uso de clave secreta y parámetros de seguridad […]. 
3. Implementar políticas de almacenamiento, retención y de eliminación de datos […]. 
4. Implementar mecanismos de cifrado para la transmisión de los datos del usuario en redes públicas. 
¿Qué hacen los estados al respecto? 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
37
5. Implementar y actualizar software y programas antivirus en computadores y servidores. 
6. Mantener sistemas informáticos y aplicaciones seguras; para el caso de software provisto por terceros, establecer procedimientos para […]. 
7. Implementar políticas que restrinjan el acceso a los datos de los usuarios solo al personal autorizado […]. 
8. Implementar políticas de asignación de un identificador único a cada persona que acceda a través de software a los datos de los usuarios. 
¿Qué hacen los estados al respecto? 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
38
9. Implementar controles de acceso físico para proteger los datos de los usuarios, restringiéndolo únicamente a personal […]. 
10. Registrar y monitorear todos los accesos a los recursos de red y a los datos de los usuarios. 
11. Efectuar análisis de vulnerabilidades periódicos a la red interna y pruebas de penetración externas e internas […]. 
12. Implementar lineamientos y procedimientos de seguridad de la información específicos, incluyendo un programa formal […]. 
¿Qué hacen los estados al respecto? 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
39
Es decir … qué implementen y cumplan con PCI DSS 
¿Por qué no llamarlo por su nombre? 
Es necesario que la SBS defina las consecuencias de no cumplir con PCI DSS. 
Pero quedan muchas empresas fuera de la responsabilidad directa de la SBS 
¿Qué hacen los estados al respecto? 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
40
•PCI DSS es un estándar imprescindible en un mundo donde los datos de pago se mueven en volúmenes tan importantes. 
•Las marcas de tarjeta deben replantear sus responsabilidades y la de todos los players: no se cumple con PCI DSS ni donde se dice que se cumple. 
•Los usuarios deben conocer estos estándares para ser capaces de exigir su cumplimiento igual que leyes de protección de datos de carácter personal o de privacidad. 
Conclusiones (I) 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
41
•Los reguladores están haciendo un esfuerzo en unificar criterios en la seguridad en medios de pago pero han de unificar criterios en las exigencias: PCI DSS es un marco válido. 
•Incrementando la transparencia sobre el cumplimiento de los players afectados se conseguirá aumentar el cumplimiento global. 
•Los auditores QSA hemos de ser exigentes con nosotros mismos cuando asesoramos y auditamos: una auditoría “laxa” no es ningún “favor” para el auditado es una “amenaza”. 
Conclusiones (II) 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
42
PREGUNTAS 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
43 
dfernandez@isecauditors.com 
@DeFerBle
http://www.isecauditors.com 
http://facebook.com/isecauditors 
http://twitter.com/isecauditors 
https://www.linkedin.com/company/internet- security-auditors 
https://plus.google.com/+Isecauditors 
https://www.youtube.com/user/ISecAuditors 
Más información… 
Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 
44
ÍNDICE: PCI DSS, ¿cómo cumplir sin nombrarla? 
Muchas gracias 
Daniel Fernández Bleda @DeFerBle 
Internet Security Auditors @ISecAuditors 
PeruHackCon ‘14 – 21/noviembre/2014 –UPC

Más contenido relacionado

La actualidad más candente

PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...Internet Security Auditors
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOInternet Security Auditors
 
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...Jesús Vázquez González
 
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...Jesús Vázquez González
 
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile Protiviti Peru
 
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Protiviti Peru
 
BROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTORBROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTORDoble Factor
 
DNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataformaDNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataformaJosep Bardallo
 
Svt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de ServiciosSvt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de ServiciosJosep Bardallo
 
Proyecto tics - Sistema de seguridad
Proyecto tics - Sistema de seguridadProyecto tics - Sistema de seguridad
Proyecto tics - Sistema de seguridadClinica Internacional
 
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. Perú
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. PerúBrochure Curso de Cumplimiento de la Norma PCI DSS 2.0. Perú
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. PerúProtiviti Peru
 
Auditoría de Sistemas y reglamentacion PCI
Auditoría de Sistemas y reglamentacion PCIAuditoría de Sistemas y reglamentacion PCI
Auditoría de Sistemas y reglamentacion PCIUniversidad de Panamá
 
SIACERT TRUSTED SERVICES
SIACERT TRUSTED SERVICESSIACERT TRUSTED SERVICES
SIACERT TRUSTED SERVICESSIA Group
 
Firma electronica
Firma electronicaFirma electronica
Firma electronicaSIA Group
 
Plataforma TVEO - Digital Transformation Through Mobility
Plataforma TVEO -  Digital Transformation Through MobilityPlataforma TVEO -  Digital Transformation Through Mobility
Plataforma TVEO - Digital Transformation Through MobilityPedro Gala Zapatero ©
 

La actualidad más candente (19)

PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPO
 
PCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del CumplimientoPCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del Cumplimiento
 
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
 
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...
 
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
 
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
 
BROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTORBROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTOR
 
DNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataformaDNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataforma
 
Svt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de ServiciosSvt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de Servicios
 
Proyecto tics - Sistema de seguridad
Proyecto tics - Sistema de seguridadProyecto tics - Sistema de seguridad
Proyecto tics - Sistema de seguridad
 
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. Perú
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. PerúBrochure Curso de Cumplimiento de la Norma PCI DSS 2.0. Perú
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. Perú
 
Auditoría de Sistemas y reglamentacion PCI
Auditoría de Sistemas y reglamentacion PCIAuditoría de Sistemas y reglamentacion PCI
Auditoría de Sistemas y reglamentacion PCI
 
SIACERT TRUSTED SERVICES
SIACERT TRUSTED SERVICESSIACERT TRUSTED SERVICES
SIACERT TRUSTED SERVICES
 
Auditoria bigdatamachinelearning
Auditoria bigdatamachinelearningAuditoria bigdatamachinelearning
Auditoria bigdatamachinelearning
 
Javier Candau_Ciberseg14
Javier Candau_Ciberseg14Javier Candau_Ciberseg14
Javier Candau_Ciberseg14
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Plataforma TVEO - Digital Transformation Through Mobility
Plataforma TVEO -  Digital Transformation Through MobilityPlataforma TVEO -  Digital Transformation Through Mobility
Plataforma TVEO - Digital Transformation Through Mobility
 
Transacciones on line
Transacciones on lineTransacciones on line
Transacciones on line
 

Destacado

Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCIInternet Security Auditors
 
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...Internet Security Auditors
 
Cybercamp 2014. Tinfoleak: Analizando nuestras pautas y comportamientos a tr...
Cybercamp 2014. Tinfoleak:  Analizando nuestras pautas y comportamientos a tr...Cybercamp 2014. Tinfoleak:  Analizando nuestras pautas y comportamientos a tr...
Cybercamp 2014. Tinfoleak: Analizando nuestras pautas y comportamientos a tr...Internet Security Auditors
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.Internet Security Auditors
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Internet Security Auditors
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...Internet Security Auditors
 
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente Aguilera
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente AguileraHackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente Aguilera
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente AguileraInternet Security Auditors
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Internet Security Auditors
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...Internet Security Auditors
 
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente AguileraHack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente AguileraInternet Security Auditors
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?Internet Security Auditors
 

Destacado (13)

Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
 
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
 
Cybercamp 2014. Tinfoleak: Analizando nuestras pautas y comportamientos a tr...
Cybercamp 2014. Tinfoleak:  Analizando nuestras pautas y comportamientos a tr...Cybercamp 2014. Tinfoleak:  Analizando nuestras pautas y comportamientos a tr...
Cybercamp 2014. Tinfoleak: Analizando nuestras pautas y comportamientos a tr...
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
 
CIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINTCIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINT
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
 
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente Aguilera
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente AguileraHackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente Aguilera
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente Aguilera
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente AguileraHack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?
 

Similar a PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla

Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfIngenieria8
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfFabricioGallardo8
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoQuantiKa14
 
201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]Enrique Gustavo Dutra
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
Seguridad 002 seguridad en aplicaciones web y bases de datos
Seguridad 002   seguridad en aplicaciones web y bases de datosSeguridad 002   seguridad en aplicaciones web y bases de datos
Seguridad 002 seguridad en aplicaciones web y bases de datosLuis Fernando
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
Poggi analytics - intro - 1c
Poggi   analytics - intro - 1cPoggi   analytics - intro - 1c
Poggi analytics - intro - 1cGaston Liberman
 
El DNIe como herramienta de seguridad en la empresa
El DNIe como herramienta de seguridad en la empresaEl DNIe como herramienta de seguridad en la empresa
El DNIe como herramienta de seguridad en la empresaRames Sarwat
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasQuantiKa14
 
Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013
Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013
Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013COIICV
 
Auditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptxAuditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptxJosLuisGngora
 
Datos y marco legal. las nuevas fronteras del negocio
Datos y marco legal. las nuevas fronteras del negocio Datos y marco legal. las nuevas fronteras del negocio
Datos y marco legal. las nuevas fronteras del negocio Pepe Cerezo
 
Control de inventario rancho j&n
Control de inventario rancho j&nControl de inventario rancho j&n
Control de inventario rancho j&nluis villacis
 

Similar a PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla (20)

Presentación Protección de datos como estrategia empresarial: Un reto y una o...
Presentación Protección de datos como estrategia empresarial: Un reto y una o...Presentación Protección de datos como estrategia empresarial: Un reto y una o...
Presentación Protección de datos como estrategia empresarial: Un reto y una o...
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Seguridad 002 seguridad en aplicaciones web y bases de datos
Seguridad 002   seguridad en aplicaciones web y bases de datosSeguridad 002   seguridad en aplicaciones web y bases de datos
Seguridad 002 seguridad en aplicaciones web y bases de datos
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
Juantomás - Unir PDP en Inteligencia Artificial 2020
Juantomás - Unir PDP en Inteligencia Artificial 2020Juantomás - Unir PDP en Inteligencia Artificial 2020
Juantomás - Unir PDP en Inteligencia Artificial 2020
 
Poggi analytics - intro - 1c
Poggi   analytics - intro - 1cPoggi   analytics - intro - 1c
Poggi analytics - intro - 1c
 
El DNIe como herramienta de seguridad en la empresa
El DNIe como herramienta de seguridad en la empresaEl DNIe como herramienta de seguridad en la empresa
El DNIe como herramienta de seguridad en la empresa
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013
Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013
Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013
 
Auditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptxAuditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptx
 
Datos y marco legal. las nuevas fronteras del negocio
Datos y marco legal. las nuevas fronteras del negocio Datos y marco legal. las nuevas fronteras del negocio
Datos y marco legal. las nuevas fronteras del negocio
 
Proyecto 33
Proyecto 33Proyecto 33
Proyecto 33
 
Proyecto 33
Proyecto 33Proyecto 33
Proyecto 33
 
Seguridad básica
Seguridad básicaSeguridad básica
Seguridad básica
 
Connect Events - #DigitalSignage
Connect Events - #DigitalSignageConnect Events - #DigitalSignage
Connect Events - #DigitalSignage
 
Control de inventario rancho j&n
Control de inventario rancho j&nControl de inventario rancho j&n
Control de inventario rancho j&n
 

Más de Internet Security Auditors

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoInternet Security Auditors
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaInternet Security Auditors
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Internet Security Auditors
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsInternet Security Auditors
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosInternet Security Auditors
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaInternet Security Auditors
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)Internet Security Auditors
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Internet Security Auditors
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesInternet Security Auditors
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidInternet Security Auditors
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.Internet Security Auditors
 
OWASP Europe Summit Portugal 2008. Web Application Assessments
OWASP Europe Summit Portugal 2008. Web Application AssessmentsOWASP Europe Summit Portugal 2008. Web Application Assessments
OWASP Europe Summit Portugal 2008. Web Application AssessmentsInternet Security Auditors
 

Más de Internet Security Auditors (14)

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimiento
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional Datos
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.
 
OWASP Meeting. Tratamiento de Datos
OWASP Meeting. Tratamiento de DatosOWASP Meeting. Tratamiento de Datos
OWASP Meeting. Tratamiento de Datos
 
OWASP Europe Summit Portugal 2008. Web Application Assessments
OWASP Europe Summit Portugal 2008. Web Application AssessmentsOWASP Europe Summit Portugal 2008. Web Application Assessments
OWASP Europe Summit Portugal 2008. Web Application Assessments
 
OWASP Meeting. Análisis de ECO
OWASP Meeting. Análisis de ECOOWASP Meeting. Análisis de ECO
OWASP Meeting. Análisis de ECO
 

Último

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Último (12)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla

  • 1. Cómo cumplir con PCI DSS… sin nombrarla Daniel Fernández Bleda @DeFerBle Internet Security Auditors @ISecAuditors PeruHackCon ‘14 – 21/noviembre/2014 –UPC
  • 2. •Quién soy •Conceptos básicos •Dudas recurrentes •¿Realmente se necesita? •Incidentes <-> Requerimientos •Consecuencias reales •Marcos regulatorios ÍNDICE: PCI DSS, ¿cómo cumplir sin nombrarla? Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 2
  • 3. •Fundador de Internet Security Auditors el año 2001, empresa de Servicios de CiberSeguridad referente en España. •Ingeniero Superior en Informática por la Univ. Autónoma de Barcelona (España). •OPST, OPST/A Trainer, CHFI, CHF|I Instructor •CISM, CISA, CISSP, ISO 27001 Lead Auditor •Internet Security Auditors es QSA, PA-QSA y ASV desde el año 2007 y referente en España es Adaptaciones y Certificaciones exitosas en normas PCI. Quién soy Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 3
  • 4. Y llevo mucho “evangelizando” sobre PCI DSS Quién soy Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 4
  • 5. •Los estándares PCI* son un conjunto de normas gestionadas por el PCI SSC. •El PCI SSC lo crean el año 2009 cinco marcas de tarjetas: VISA, MC, AMEX, JCB y Discover. •Las normas dentro de la “familia” PCI son: oPCI DSS: para empresas que tratan/transmiten/almacenan. oPA-DSS: para aplicaciones de pago en entornos PCI DSS. oPTS: para dispositivos que capturan los datos,cifran, etc. oP2PE: para soluciones y empresas que cifran P2P oPIN: para entidades y empresas que tratan los PIN oCard Production: para fabricantes/personaliz. de tarjetas. Dudas recurrentes sobre las normas PCI Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 5
  • 6. •¿Cuántos han comprado y leído la norma? •¿Cuántos conocen los niveles de cumplimiento de la norma? •¿Cuántos saben encontrar en Internet qué bancos y comercios están certificados? •¿Cuántos reconocerían el logo oficial del PCI SSC para las empresas certificadas? Conceptos básicos Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 6
  • 7. Conceptos básicos Algo no se está haciendo bien ¡Y el culpable no será el cristal! Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 7
  • 8. •Todos los documentos y estándares del PCI SSC son gratuitos y descargables sin costo. •La norma no tiene niveles de cumplimiento: se cumple o no se cumple. •No es posible saber que comercios o bancos cumplen con PCI DSS porqué no existe un listado oficial. •El PCI SSC rechazó crear un logo oficial para las empresas auditadas: para evitar confusión. Conceptos básicos Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 8
  • 9. •Define los requerimientos de seguridad que debe cumplir cualquier organización (sea del tipo que sea) que trata, transmite o almacena datos de tarjetas de pago. •La norma es agnóstica del tipo de negocio. •La norma es agnóstica de la tecnología empleada. •La norma tiene un cumplimiento binario: se es cumplidor o no se es. No tiene “grises” o “cumplimientos parciales”. Dudas recurrentes sobre qué es PCI DSS Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 9
  • 10. •La norma no define cómo demostrar el cumplimiento a terceros. Esto lo determinan las marcas de tarjetas de pago. •Sólo empresas homologadas como QSA pueden llevar a cabo auditorías oficiales y reconocidas. •PCI DSS no es la ISO/IEC 27001:2013, tratarla como similares es un error. •La Auditoría tiene el objetivo de confirmar el cumplimiento no es la mejor herramienta para identificar incumplimientos pre-implantación. Dudas recurrentes Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 10
  • 11. •Yo no guardo los datos de tarjetas: no necesito cumplir. •Ya guardo los datos cifrados: ya cumplo. •Ya he instalado el producto X y me han dicho que con eso ya cumplo. •Ya hago los escaneos trimestrales: ya cumplo. •No soy nivel 1 así que puedo cumplir más fácilmente. •He delegado ciertos procesos de pagos en un tercero: que cumpla él, yo me olvido del tema. “Fails” habituales Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 11
  • 12. El objetivo principal de la norma es reducir el fraude asociado al compromiso de datos de tarjetas. El fraude que se produce tras un compromiso tiene consecuencias directas a los ciudadanos: •Cuando se realizan operaciones fraudulentas en comercios, éstos deben asumir el fraude. •Cuando se realizan operaciones fraudulentas en entidades financieras, éstas deben asumir el fraude. •Cuando se dejan de pagar impuestos con esas actividades, los estados dejan de recaudar dinero. ¿Por qué cumplir con PCI DSS? Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 12
  • 13. Los bancos, los comercios y los estados han de trasladar ese fraude a clientes y ciudadanos: •Los bancos deberán incrementar comisiones asociadas al fraude. •Los comercios el precio de los productos para compensar pérdidas. •Los estados no incrementan inversiones en servicios a los ciudadanos si no se recauda. Que todo el “ecosistema” de afectados cumpla con PCI DSS nos ha de preocupar a todos: TODOS perdemos y TODOS ganamos ¿Por qué cumplir con PCI DSS? Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 13
  • 14. Según el informe de LACNIC del 2013 sobre el Ciberdelito en América Latina y el Caribe del Proyecto Amparo: •El comercio electrónico en la región produce USD4.300 MM. •Unas cifras cautelosas implican que el 1% es fraude directo, es decir, USD 430 MM. •Un 1,8% de compras están relacionadas con actividades fraudulentas. ¿Por qué cumplir con PCI DSS? Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 14
  • 15. Pero los incidentes tienen un impacto mucho mayor para las organizaciones y estados: ¿Por qué cumplir con PCI DSS? Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 15
  • 16. Pero ¿quién o qué hay detrás de los compromisos de datos de pago? •Existe un importante mercado negro que comercia con todo tipo de productos no tangibles: no son armas, no son drogas, no son seres humanos. Es INFORMACIÓN •Uno de los más valorados son los datos de pago. •En el “deep web” es fácil encontrar vendedores y comprar estos productos ilegales con “impunidad”. ¿Es esto ciencia ficción? Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 16
  • 17. El principal error es pensar que “esto le pasa siempre a aquel, que es un incauto” “yo uso muy bien las herramientas tecnológicas” “yo se a quién le doy mis datos y qué hace con ellos” Es un error, porqué los datos de pago de las tarjetas que empleamos pueden estar en cientos de lugares por un uso incorrecto que otros hacen de éstos datos. Mercado negro Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 17
  • 18. Mercado negro (red Tor) Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 18
  • 19. Lo más importante de los incidentes es analizar por qué se produjeron para que no se repitan. La cuestión es: •Se están repitiendo de forma cíclica: ‘03-’04 vs ‘13-’14. •Ahora se dispone de un marco claro de referencia, PCI DSS, pero en algunos casos se emplea de forma incorrecta o laxa: falsa sensación de seguridad. •Cumplir con PCI DSS es más que trabajo de un día. •Cumplir realmente con los requerimientos de PCI DSS mitiga enormemente las vulnerabilidades. Veamos detalles de algunos casos. Incidentes reales de compromiso de datos de pago
  • 20. Nombre: Target Brands, Inc. Tipo Empresa: Retail Fecha de publicación: 19 de diciembre de 2013 Fecha de compromiso: 27/11-15/12 de 2013 Cantidad de datos comprometidos: 40->110MM Proceso del Ataque (según la propia HPS): 1. Proveedor de servicios HVAC es atacado 2. Se aprovecha su acceso a la red. 3. Se escala a la red de producción. 4. Se troyanizan los POS con BlackPOS. 5. Se capturan, agrupan y extraen los datos. Incidente 1 Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 20
  • 21. Qué falló (según Target): Su proveedor de servicios de HVAC no cumplió con las medidas de seguridad adecuadas. Qué parece que falló según PCI DSS: ¿Cuánto tiempo tenemos? Veamos alguno de ellos…… Incidente 1 Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 21
  • 22. 1.Segregación y control de tráfico de red. Requerimientos 1.2: Build firewall and router configurations that restrict connections between untrusted networks and any system components in the cardholder data environment. 2.Falta de herramientas AV en los POS. Requerimientos 5.1: Deploy anti-virus software on all systems commonly affected by malicious software (particularly personal computers and servers). Incidente 1 Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 22
  • 23. 3.Falta de actualización de los POS. Requerimientos 6.2 Ensure that all system components and software are protected from known vulnerabilities by installing applicable vendor-supplied security patches. Install critical security patches within one month of release. 4.Bajo conocimiento de responsabilidades. Requerimiento 12.4 Ensure that the security policy and procedures clearly define information security responsibilities for all personnel. Incidente 1 Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 23
  • 24. 5.IDS sin procesos de gestión de alertas. Requerimiento 12.10 Implement an incident response plan. Be prepared to respond immediately to a system breach. Incidente 1 Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 24
  • 25. Nombre: Adobe, Inc. Tipo Empresa: Productos Software y Servicios Fecha de publicación: 13 de octubre de 2013 Fecha de compromiso: ¿agosto-septiembre? Cantidad de datos comprometidos: 38->150MM Proceso del Ataque (sin información): 1. Los malos acceden a sus sistemas. 2. Esos sistemas tienen el código fuente. 3. Se escala a la red de producción. 4. Roban el código fuente de sus productos. 5. Roban una DB de pwds/datos de clientes. Incidente 2 Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 25
  • 26. Qué falló (según Adobe): ???. Qué parece que falló según PCI DSS: ¿Cuánto tiempo tenemos? Veamos alguno de ellos…… Incidente 2 Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 26
  • 27. 1.La criptografía empleada era débil/absurda. Requerimientos 3.4: Render PAN unreadable anywhere it is stored (including on portable digital media, backup media, and in logs) by using any of the following approaches: oOne-way hashes based on strong cryptography, (hash must be of the entire PAN) oTruncation (hashing cannot be used to replace the truncated segment of PAN) oIndex tokens and pads (pads must be securely stored) oStrong cryptography with associated key-management processes and procedures. Incidente 2 Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 27
  • 28. Para que usar hash si puedo cifrar con algoritmos del “siglo XX” Incidente 2 Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 28
  • 29. Nombre: Heartland Payment Systems Tipo Empresa: Procesador de Pagos Fecha de publicación: 20 de enero de 2009 Fecha de compromiso: finales de 2008 Cantidad de datos comprometidos: 160MM ejem.. Proceso del Ataque (fuentes oficiales): 1. SQL Injection 2. Escalada de Privilegios a red de Prod. 3. Troyanización de sistemas 4. Sniffing de datos por la red. Incidente 3 Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 29
  • 30. Qué falló (según TD Bank): Su QSA no detectó la vulnerabilidad en las revisiones de seguridad. Qué parece que falló según PCI DSS: ¿Cuánto tiempo tenemos? Incidente 3 Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 30
  • 31. 1.Segregación y control de tráfico de red. Requerimientos 1.2: Build firewall and router configurations that restrict connections between untrusted networks and any system components in the cardholder data environment. 2.Falta de securización de sistemas. Requerimientos 2.2: Develop configuration standards for all system components. Assure that these standards address all known security vulnerabilities and are consistent with industry-accepted system hardening standards. Incidente 3 Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 31
  • 32. 3.Falta de protección a nivel de Capa 7. Requerimiento 6.6: For public-facing web applications, address new threats and vulnerabilities on an ongoing basis and ensure these applications are protected against known attacks […]. 4. Débil revisión diaria de eventos de seguridad. Requerimiento 10.6: Review logs and security events for all system components to identify anomalies or suspicious activity. Incidente 3 Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 32
  • 33. 5.Débil configuración de los sistemas IDS/IPS. Requerimiento 11.4 Use intrusion-detection and/or intrusion-prevention techniques to detect and/or prevent intrusions into the network. Monitor all traffic at the perimeter of the cardholder data environment as well as at critical points in the cardholder data environment, and alert personnel to suspected compromises. Incidente 3 Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 33
  • 34. 6.Falta de controles de Integridad de ficheros. Requerimiento 11.5 Deploy a change-detection mechanism (for example, file-integrity monitoring tools) to alert personnel to unauthorized modification of critical system files, configuration files, or content files; and configure the software to perform critical file comparisons at least weekly. Incidente 3 Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 34
  • 35. En toda América ha impactado el problema de la adopción del CHIP & PIN (EMV): eso era una cosa de Europa para ellos. ;) Los reguladores de la región han forzado la adopción “urgente” de EMV y de prácticas de seguridad, extraídas de las ISO/IEC 27001 y de PCI DSS, en la mayoría de casos. El caso de Perú y la SBS mediante el: “Reglamento de Tarjetas de Crédito y Débito” ¿Qué hacen los estados al respecto? Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 35
  • 36. Resolución S.B.S. Nº 6523 -2013 Artículo 18°.- Medidas en materia de seguridad de la información •Son exigibles, a las empresas, las normas vigentes emitidas por la Superintendencia sobre gestión de seguridad de la información y de continuidad del negocio. •Asimismo, en torno al almacenamiento, procesamiento y transmisión de los datos de las tarjetas que emitan, las empresas deberán implementar los siguientes controles específicos de seguridad. ¿Qué hacen los estados al respecto? Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 36
  • 37. 1. Implementar y mantener la configuración de cortafuegos o firewalls, enrutadores y [...] 2. Implementar políticas para evitar el uso de clave secreta y parámetros de seguridad […]. 3. Implementar políticas de almacenamiento, retención y de eliminación de datos […]. 4. Implementar mecanismos de cifrado para la transmisión de los datos del usuario en redes públicas. ¿Qué hacen los estados al respecto? Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 37
  • 38. 5. Implementar y actualizar software y programas antivirus en computadores y servidores. 6. Mantener sistemas informáticos y aplicaciones seguras; para el caso de software provisto por terceros, establecer procedimientos para […]. 7. Implementar políticas que restrinjan el acceso a los datos de los usuarios solo al personal autorizado […]. 8. Implementar políticas de asignación de un identificador único a cada persona que acceda a través de software a los datos de los usuarios. ¿Qué hacen los estados al respecto? Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 38
  • 39. 9. Implementar controles de acceso físico para proteger los datos de los usuarios, restringiéndolo únicamente a personal […]. 10. Registrar y monitorear todos los accesos a los recursos de red y a los datos de los usuarios. 11. Efectuar análisis de vulnerabilidades periódicos a la red interna y pruebas de penetración externas e internas […]. 12. Implementar lineamientos y procedimientos de seguridad de la información específicos, incluyendo un programa formal […]. ¿Qué hacen los estados al respecto? Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 39
  • 40. Es decir … qué implementen y cumplan con PCI DSS ¿Por qué no llamarlo por su nombre? Es necesario que la SBS defina las consecuencias de no cumplir con PCI DSS. Pero quedan muchas empresas fuera de la responsabilidad directa de la SBS ¿Qué hacen los estados al respecto? Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 40
  • 41. •PCI DSS es un estándar imprescindible en un mundo donde los datos de pago se mueven en volúmenes tan importantes. •Las marcas de tarjeta deben replantear sus responsabilidades y la de todos los players: no se cumple con PCI DSS ni donde se dice que se cumple. •Los usuarios deben conocer estos estándares para ser capaces de exigir su cumplimiento igual que leyes de protección de datos de carácter personal o de privacidad. Conclusiones (I) Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 41
  • 42. •Los reguladores están haciendo un esfuerzo en unificar criterios en la seguridad en medios de pago pero han de unificar criterios en las exigencias: PCI DSS es un marco válido. •Incrementando la transparencia sobre el cumplimiento de los players afectados se conseguirá aumentar el cumplimiento global. •Los auditores QSA hemos de ser exigentes con nosotros mismos cuando asesoramos y auditamos: una auditoría “laxa” no es ningún “favor” para el auditado es una “amenaza”. Conclusiones (II) Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 42
  • 43. PREGUNTAS Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 43 dfernandez@isecauditors.com @DeFerBle
  • 44. http://www.isecauditors.com http://facebook.com/isecauditors http://twitter.com/isecauditors https://www.linkedin.com/company/internet- security-auditors https://plus.google.com/+Isecauditors https://www.youtube.com/user/ISecAuditors Más información… Daniel Fernández Bleda @DeFerBle – Internet Security Auditors @ISecAuditors – PeruHackCon ‘14 – 21/noviembre/2014 –UPC 44
  • 45. ÍNDICE: PCI DSS, ¿cómo cumplir sin nombrarla? Muchas gracias Daniel Fernández Bleda @DeFerBle Internet Security Auditors @ISecAuditors PeruHackCon ‘14 – 21/noviembre/2014 –UPC