Autor: David Acosta

Avatar

Website: http://www.deacosta.com
Bio: Qualified Security Assessor (QSA) for PCI DSS, P2PE, 3DS and TSP, CISSP Instructor, CISA, CISM, CRISC, CHFI Trainer, CEH, OPST, BS25999 LA.

Posts por David:

Caso de estudio: Cumplimiento del requerimiento 11.4 (Network IDS/IPS) en entornos cloud IaaS

Posted on: 20 Nov 2018

Una de las principales ventajas de la migración a un modelo basado en la nube («cloud») es el de la delegación de responsabilidades de gestión de infraestructura de TI en un proveedor especializado. Dependiendo de las necesidades de la organización, esta delegación se puede enmarcar en cualquiera de los tres modelos principales: IaaS («Infrastructure as… (Leer más)

6 consejos clave del QSA para minimizar el entorno de cumplimiento de PCI DSS

Posted on: 23 Oct 2018

Cuando una organización requiere almacenar, procesar y/o transmitir cualquier tipo de dato considerado como confidencial, directamente agrega una nueva variable al mapa de riesgos de su entorno. Esto ocurre con datos de carácter personal (PII), con datos clínicos o con datos de tarjetas de pago, por solo enumerar algunos ejemplos. Lamentablemente, muchas de estas organizaciones… (Leer más)

¿Qué es SNCP (Sistema Nacional de Cifrado de Pistas)?

Posted on: 16 Oct 2018

En términos generales, cada vez que se hace una transacción con una tarjeta de pago a través de un datáfono, los datos de dicha tarjeta son transmitidos al centro autorizador de la siguiente manera: Los datos del PAN de la tarjeta y otra información relacionada (nombre del titular, código de servicio, fecha de expiración) capturados… (Leer más)

PCI Hispano entrevista a Carlos Alejandro (cofundador de TIKVA en Argentina)

Posted on: 08 Oct 2018

[PCI Hispano] Llevas muchos años trabajando en el área de seguridad en medios de pago para varias empresas en Argentina (VISA, KPMG, PwC) y ahora has fundado tu propia empresa (TIVKA). Por tu experiencia, ¿por qué consideras que aún las organizaciones no priorizan la inversión en seguridad sino hasta que tienen un incidente o requieren… (Leer más)

¿Cuál es la diferencia entre un escaneo de vulnerabilidades (req. 11.2), una prueba de penetración (req. 11.3) y un análisis de vulnerabilidades de aplicación web (req. 6.6) en PCI DSS?

Posted on: 02 Oct 2018

Como parte de las actividades periódicas de monitorización del estado de seguridad, el estándar PCI DSS exige la realización de una serie de evaluaciones técnicas para la identificación temprana de potenciales problemas de seguridad en los activos del ámbito de cumplimiento y en los controles de seguridad desplegados. Dentro de estas actividades se encuentran los… (Leer más)

PCI DSS y GDPR: Diferencias y similitudes de estos dos marcos normativos

Posted on: 25 Sep 2018

El 25 de mayo de 2018 entró en aplicación el Reglamento General de Protección de Datos Europeo (o General Data Protection Regulation, de aquí en adelante GDPR),  que remplazó a la Directiva de Protección de Datos 95/46/EC, y que fue diseñado con el objetivo de alinear todas las leyes de protección de datos en países… (Leer más)

PCI Hispano entrevista a Carlos Caetano (Director Asociado Regional en Brasil del PCI SSC)

Posted on: 20 Sep 2018

[PCI Hispano] En enero de 2018 recibimos la noticia de la creación de la primera junta de participación regional del PCI SSC (PCI SSC Regional Engagement Board) en Brasil, lo cual demuestra la apuesta del PCI SSC por Latinoamérica. Ya han transcurrido varios meses desde su fundación y nos gustaría conocer qué iniciativas se están… (Leer más)

Publicada la versión 3.0 del estándar “PCI PIN – Security Requirements and Testing Procedures”

Posted on: 17 Sep 2018

En Agosto de 2018 el PCI SSC publicó la versión 3.0 del estándar «PIN Security Requirements and Testing Procedures«. Este documento hace parte de la familia de estándares PCI PIN Transaction Security (PTS) en donde también se encuentran PCI HSM (Hardware Security Module) y PCI POI (Point of Interaction), orientados a la protección del PIN… (Leer más)

Ahora podrás ingresar de forma segura tu PIN por software en teléfonos móviles y tabletas, gracias al estándar PCI SPoC

Posted on: 12 Sep 2018

Tradicionalmente, en transacciones presenciales en las que se requiere la tarjeta física (denominadas «card present» o «brick-and-mortar»), la autorización de la misma se realiza empleando cualquiera de los siguientes métodos de verificación del titular de tarjeta («cardholder verification methods» – CVM): Firma manuscrita (ya obsoleta), Controles biométricos, y/o PIN (Personal Identification Number) Esta validación se… (Leer más)

El PCI SSC actualiza las guías de seguridad para la aceptación de pagos con móviles

Posted on: 04 Sep 2018

La masificación en el uso de teléfonos móviles para realizar compras por internet y el consiguiente desarrollo sin control de aplicaciones para estas plataformas, ha abierto un nuevo vector de ataque para los delincuentes, quienes, a través de la explotación de vulnerabilidades en el dispositivo o en el entorno de pago, pueden exfiltrar datos sensibles,… (Leer más)

Ir arriba