¿Cómo funcionan las tarjetas de pago? Parte IV: Banda magnética

Continuando con la serie “¿Cómo funcionan las tarjetas de pago?”, en esta cuarta entrega se hará referencia a la tecnología pionera y actualmente más utilizada en tarjetas de pago, pero a su vez la más insegura: la banda magnética (“magnetic stripe” en inglés). Historia de la banda magnética En 1967, las aerolíneas tuvieron un espectacular… (Leer más)

¿Cómo funcionan las tarjetas de pago? Parte III: PIN (Personal Identification Number)

En esta tercera entrega de la serie “¿Cómo funcionan las tarjetas de pago?” se introducirá el concepto de PIN (Personal Identification Number) y su relación con las transacciones realizadas con tarjetas de pago. Historia del PIN (Personal Identification Number) Posterior a la introducción de las tarjetas de pago con banda magnética, cualquier transacción presencial requería… (Leer más)

Publicación de la versión 3.0 de PCI DSS y PA DSS

Tal y como se tenía previsto, el 07 de Noviembre de 2013 el PCI Security Standards Council publicó las nuevas versiones de los estándares PCI Data Security Standard (PCI DSS) y PCI Payment Application Data Security Standard (PA DSS). Dichos documentos se encuentran disponibles para descarga en la sección “Documents Library” del sitio web del PCI SSC.… (Leer más)

¿Cómo funcionan las tarjetas de pago? Parte II: CID/CAV2/CVC2/CVV2

En esta nueva entrega de esta serie se hará una introducción a uno de los componentes principales de las transacciones no presenciales: el valor de verificación de tarjeta (CID/CAV2/CVC2/CVV2). Historia del valor de verificación de tarjeta (CID/CAV2/CVC2/CVV2) Con el fin de evitar manipulaciones no autorizadas y fraude con tarjetas de pago basadas en banda magnética,… (Leer más)

El concepto de tokenización y su aplicabilidad en PCI DSS

Uno de los controles clave dentro del estándar PCI DSS es el requerimiento 3.4. En él se establecen una serie de estrategias para la protección del PAN (Primary Account Number) cuando requiere ser almacenado si existe alguna justificación de negocio.  Los métodos que pueden ser empleados para dicha protección son: Valores hash de una vía Truncamiento Criptografía… (Leer más)

Una revisión a los 10 mitos comunes de PCI DSS

PCI DSS ha sido el resultado de múltiples esfuerzos orientados hacia la definición de un marco de trabajo común para la implementación de controles de seguridad en la protección de datos de tarjetas de pago. Se trata de un estándar bastante complejo, que abarca controles lógicos, físicos, documentales y administrativos a ser desarrollados de forma trasversal… (Leer más)

Criterios para escoger un Proveedor Aprobado de Escaneo (ASV)

Los escaneos de vulnerabilidades externos forman parte de los requerimientos desarrollados por el PCI SSC para la identificación temprana de vulnerabilidades en aquellos dispositivos conectados a redes no confiables, permitiéndole al administrador de seguridad aplicar los controles necesarios para la protección del entorno de cumplimiento antes que dichas vulnerabilidades puedan ser aprovechadas por un usuario malintencionado.… (Leer más)

Adelanto de los cambios en la versión 3.0 de PCI y PA DSS

De acuerdo con el ciclo de vida de los estándares establecido por el PCI SSC, el día 7 de Noviembre de 2013 se hará la publicación de la versión 3.0 de PCI DSS (Data Security Standard) y PA DSS (Payment Application Data Security Standard).   Esta nueva versión incluye mejoras en controles relacionados con educación y formación, gestión… (Leer más)

Listas blancas de aplicación (Application Whitelisting): ¿Qué son y cuándo se usan?

Para entrar en contexto, imaginemos la siguiente situación: en un evento público se quiere implementar un sistema de control de acceso para limitar el ingreso de personas que puedan causar disturbios y afectar la seguridad de los asistentes. Para ello, se han definido tres estrategias diferentes: Emplear una “Lista Negra” (Blacklist), en la cual se tienen los nombres de todos los… (Leer más)

Página 12 de 14« Primero...567891011121314

Siguenos en redes sociales

Suscripción a feedSíguenos en TwitterSíguenos en FacebookPerfil de LinkedInSíguenos en Google+

Editor Principal

David AcostaDavid Acosta

CISSP|I, CISA, CISM, CRISC, PCI QSA, CHFI Trainer, CEH, OPST, BS25999 LA.

Colaboradores

Guillem FábregasGuillem Fábregas

CISSP|I, CISA, CISM, CRISC, PCI QSA, PCIP, ISO 27001 L.A.

Karen CruzKaren Cruz

Gerente de proyectos de Cloudbric (parte de Penta Security Systems)

Ariel VásquezAriel Vásquez

CISSP, OPST

Carlos SansCarlos Sans

ISO 27001 L.A., CISA

Israel RosalesIsrael Rosales

CISSP|I, GICSP, PCIP, CISA, CISM, CRISC, CEH, CHFI, ITIL, ISO 27001LA, COBIT5, OPST, ISO27032LM

Estefania LoaizaEstefania Loaiza

Gerente de Producto IDENTIAN

Suscríbete al blog por correo electrónico

Introduce tu correo electrónico para suscribirte a este blog y recibir notificaciones de nuevas entradas.

Únete a otros 180 suscriptores

Ir arriba