Una revisión a los 10 mitos comunes de PCI DSS

PCI DSS ha sido el resultado de múltiples esfuerzos orientados hacia la definición de un marco de trabajo común para la implementación de controles de seguridad en la protección de datos de tarjetas de pago. Se trata de un estándar bastante complejo, que abarca controles lógicos, físicos, documentales y administrativos a ser desarrollados de forma trasversal… (Leer más)

Criterios para escoger un Proveedor Aprobado de Escaneo (ASV)

Los escaneos de vulnerabilidades externos forman parte de los requerimientos desarrollados por el PCI SSC para la identificación temprana de vulnerabilidades en aquellos dispositivos conectados a redes no confiables, permitiéndole al administrador de seguridad aplicar los controles necesarios para la protección del entorno de cumplimiento antes que dichas vulnerabilidades puedan ser aprovechadas por un usuario malintencionado.… (Leer más)

Adelanto de los cambios en la versión 3.0 de PCI y PA DSS

De acuerdo con el ciclo de vida de los estándares establecido por el PCI SSC, el día 7 de Noviembre de 2013 se hará la publicación de la versión 3.0 de PCI DSS (Data Security Standard) y PA DSS (Payment Application Data Security Standard).   Esta nueva versión incluye mejoras en controles relacionados con educación y formación, gestión… (Leer más)

Listas blancas de aplicación (Application Whitelisting): ¿Qué son y cuándo se usan?

Para entrar en contexto, imaginemos la siguiente situación: en un evento público se quiere implementar un sistema de control de acceso para limitar el ingreso de personas que puedan causar disturbios y afectar la seguridad de los asistentes. Para ello, se han definido tres estrategias diferentes: Emplear una “Lista Negra” (Blacklist), en la cual se tienen los nombres de todos los… (Leer más)

Publicada la primera versión de “PCI Perspectives newsletter”

Con el fin de optimizar la comunicación con la comunidad asociada con los estándares del PCI, el Council ha publicado la primera versión de su  “PCI Perspectives newsletter”, que abarca temas variados como entrevistas, consejos de implementación y noticias del sector. En su primera edición, “PCI Perspectives newsletter” incluye las siguientes secciones: PCI Reflections – Five Years Later… (Leer más)

El círculo de Deming (o círculo PDCA) y la gestión de PCI DSS

El círculo de Deming  (conocido también como “ciclo de Deming”, “ciclo de Shewhart”, “círculo PDCA (Plan-Do-Check-Act)”, círculo PHVA (Planificar-Hacer-Verificar-Actuar)” o “espiral de mejora contínua”) es una estrategia general empleada ampliamente en Sistemas de Gestión de Calidad (SGC) tales como ISO-9000 (calidad), ISO-14000 (medio ambiente), OHSAS 18000 (salud y seguridad ocupacional) e ISO-22000 (gestión de inocuidad… (Leer más)

Criterios de PCI DSS para la obtención de evidencia en auditorías

NOTA: Este artículo aplica únicamente a auditorías realizadas bajo el estándar PCI DSS versión 2.0. Cuando se realiza una auditoría PCI DSS a un Comercio (“Merchant“) o Proveedor de Servicio (“Service Provider“) clasificados como nivel 1 (“Level 1”) por la cantidad de transacciones anuales realizadas y dichos resultados deben ser reportados a Visa, de forma obligatoria el… (Leer más)

Nueva versión (4.0) de PIN Transaction Security (PTS) Point of Interaction (POI)

Hoy (Junio 07 de 2013)  el PCI SSC dentro de los periodos del ciclo de vida de sus estándares, ha publicado la versión 4.0 de los requerimientos de PIN Transaction Security (PTS) Point of Interaction (POI). Estos requerimientos están específicamente orientados a la definición de controles de seguridad en dispositivos POI (Point of Interaction) para la… (Leer más)

¿Alguna vez te has preguntado por dónde pasan los datos de tu tarjeta cuando realizas una compra? Aquí está la respuesta

Cada vez que usas tu tarjeta de pago en una compra presencial (usando el plástico y tu PIN) o en una no presencial  (usando el número de la tarjeta (PAN), la fecha de caducidad y el código de seguridad (CVV2)), estos datos pasan por una serie de elementos intermedios con el fin de autorizar la… (Leer más)

Importancia y Definición del Alcance de PCI DSS

El alcance de PCI DSS durante el transcurso de la certificación nos permitirá: Tener identificados y controlados todos los pasos y tareas del proyecto NO perder el foco y objetivos del proyecto Tener controlados los costes del proyecto y costes de mantenimiento En definitiva: Una correcta identificación del alcance de cumplimiento nos permitirá definir una estrategia… (Leer más)

Página 12 de 13« Primero...45678910111213

Siguenos en redes sociales

Suscripción a feedSíguenos en TwitterSíguenos en FacebookPerfil de LinkedInSíguenos en Google+

Editor Principal

David AcostaDavid Acosta

CISSP|I, CISA, CISM, CRISC, PCI QSA, CHFI Trainer, CEH, OPST, BS25999 LA.

Colaboradores

Karen CruzKaren Cruz

Gerente de proyectos de Cloudbric (parte de Penta Security Systems)

Guillem FábregasGuillem Fábregas

CISSP|I, CISA, CISM, CRISC, PCI QSA, PCIP, ISO 27001 L.A.

Ariel VásquezAriel Vásquez

CISSP, OPST

Estefania LoaizaEstefania Loaiza

Gerente de Producto IDENTIAN

Carlos SansCarlos Sans

ISO 27001 L.A., CISA

Israel RosalesIsrael Rosales

CISSP|I, GICSP, PCIP, CISA, CISM, CRISC, CEH, CHFI, ITIL, ISO 27001LA, COBIT5, OPST, ISO27032LM

Suscríbete al blog por correo electrónico

Introduce tu correo electrónico para suscribirte a este blog y recibir notificaciones de nuevas entradas.

Únete a otros 160 suscriptores

Seguir

Reciba las actualizaciones en su correo

Ir arriba