Si usas Magento, PrestaShop, WooCommerce u otro CMS en tu sitio web de comercio electrónico, puedes estar en riesgo

Si eres el administrador de un sitio de comercio electrónico y tienes instalado un sistema de gestión de contenidos (Content Management System – CMS) en el cual se aceptan pagos con tarjeta, puedes estar en riesgo y no lo sabes. Conforme con diferentes investigaciones llevadas a cabo por la empresa de seguridad Sucuri, los ataques… (Leer más)

El PCI SSC invita a asistir de forma gratuita a la formación “PCI Awareness eLearning”

Con motivo de la semana global de educación en seguridad de pagos (Global Payment Security Education Week), el  PCI SSC invita por tercer año a participar de forma gratuita en la formación “PCI Awareness eLearning“. Esta formación (cuyo coste nominal es de USD 495) se ofrecerá en formato remoto durante todo el mes de noviembre… (Leer más)

¡Cumplir con PCI DSS solamente usando software Open Source es posible! Aquí te explicamos cómo hacerlo

  Muchas veces – ya sea por temas de seguridad y auditabilidad, por acceso al código fuente, por restricciones económicas o por preferencias personales o empresariales – se emplea software de código abierto (Open Source) dentro de la infraestructura informática de una compañía.  Cuando se requiere la implementación de controles de seguridad provenientes de un… (Leer más)

Análisis de los cambios en la versión 3.2 del SAQ A de PCI DSS

Con la salida de la versión 3.2 del estándar PCI DSS, también se han actualizado los Self-Assessment Questionnaire (SAQ) asociados al mismo. La mayoría de dichos cuestionarios solo han sido sometidos a pequeñas variaciones o ajustes, con el objetivo de reforzar las medidas de autenticación requeridas por los usuarios en dichos escenarios, proporcionar una mayor… (Leer más)

Amazon y PCI DSS: Guía práctica para alinear AWS en un entorno de datos de tarjeta de pago

Con el auge actual de los servicios en la nube (cloud computing), muchas empresas se están planteando migrar total o parcialmente su arquitectura informática a proveedores de cloud (CSP – Cloud Service Provider) para aprovechar las ventajas particulares de este modelo en su negocio, dentro de las que se encuentran – por sólo nombrar algunas… (Leer más)

¿Qué algoritmos criptográficos se deben emplear para cumplir con PCI DSS?

Mediante el uso de la criptografía se pretende proteger un mensaje confidencial empleando de un algoritmo y una clave. No obstante, no todos los algoritmos y no todas las claves ofrecen los mismos niveles de seguridad. La búsqueda de las debilidades de estos elementos se conoce como “criptoanálisis“. En términos prácticos, la fortaleza de un… (Leer más)

La línea de tiempo de los estándares del PCI Security Standards Council (PCI SSC)

En septiembre de 2016 se cumplieron los primeros diez años del PCI Security Standards Council, organización encargada de la gestión de los estándares de seguridad de datos de tarjetas de pago. Desde su fundación, su objetivo ha sido establecer un marco de trabajo trasversal entre comercios, proveedores de servicio y entidades financieras para proteger los… (Leer más)

Beneficios de cumplir con PCI DSS

Sabemos que cumplir con el estándar PCI DSS es una tarea ardua y compleja y que la mayoría de compañías – de forma errónea – solo se enfrentan a ella por el requerimiento explícito por parte de entidades bancarias o clientes, pero la adaptación a dicho estándar también aporta numerosos beneficios adicionales a las entidades… (Leer más)

RAM Scraping: ¿Es suficiente con PCI DSS?

Con la masificación del malware para TPV (POS) y los incidentes de robo de datos de tarjetas de pago en Target y en las cadenas de hoteles Hilton y Trump (por solo citar algunos), uno de los primeros interrogantes que se plantean en una organización es el cómo gestionar el impacto de este código malicioso… (Leer más)

Investigadores demuestran múltiples vulnerabilidades en chips EMV en Black Hat USA 2016

En las conferencias de Black Hat USA de 2016 se han demostrado varias vulnerabilidades en las tarjetas que incluyen chips EMV (conocidas también como Chip & PIN) que le permiten a los atacantes obtener la información de la tarjeta almacenada de forma “segura” en el chip y emplearla en transacciones fraudulentas. Las primeras vulnerabilidades fueron… (Leer más)

Síguenos en redes sociales

Editor Principal

Versiones actuales de los estándares del PCI SSC

PCI DSS: 3.2.1
PA DSS: 3.2
P2PE: 2.0 Rev 1.1
PTS PIN: 3.0
PTS HSM: 3.0
PTS POI: 5.1
TSP: 1.0
3DS: 1.0
SPoC: 1.0
Secure Software Standard (S3): 1.0
Secure SLC Standard: 1.0
Card Production (Logical): 2.0
Card Production (Physical): 2.0

Suscríbete al blog por correo electrónico

Introduce tu correo electrónico para suscribirte a este blog y recibir notificaciones de nuevas entradas.

Únete a otros 246 suscriptores

Ir arriba