El círculo de Deming (o círculo PDCA) y la gestión de PCI DSS

El círculo de Deming  (conocido también como “ciclo de Deming”, “ciclo de Shewhart”, “círculo PDCA (Plan-Do-Check-Act)”, círculo PHVA (Planificar-Hacer-Verificar-Actuar)” o “espiral de mejora contínua”) es una estrategia general empleada ampliamente en Sistemas de Gestión de Calidad (SGC) tales como ISO-9000 (calidad), ISO-14000 (medio ambiente), OHSAS 18000 (salud y seguridad ocupacional) e ISO-22000 (gestión de inocuidad… (Leer más)

Criterios de PCI DSS para la obtención de evidencia en auditorías

NOTA: Este artículo aplica únicamente a auditorías realizadas bajo el estándar PCI DSS versión 2.0. Cuando se realiza una auditoría PCI DSS a un Comercio (“Merchant“) o Proveedor de Servicio (“Service Provider“) clasificados como nivel 1 (“Level 1”) por la cantidad de transacciones anuales realizadas y dichos resultados deben ser reportados a Visa, de forma obligatoria el… (Leer más)

Nueva versión (4.0) de PIN Transaction Security (PTS) Point of Interaction (POI)

Hoy (Junio 07 de 2013)  el PCI SSC dentro de los periodos del ciclo de vida de sus estándares, ha publicado la versión 4.0 de los requerimientos de PIN Transaction Security (PTS) Point of Interaction (POI). Estos requerimientos están específicamente orientados a la definición de controles de seguridad en dispositivos POI (Point of Interaction) para la… (Leer más)

¿Alguna vez te has preguntado por dónde pasan los datos de tu tarjeta cuando realizas una compra? Aquí está la respuesta

Cada vez que usas tu tarjeta de pago en una compra presencial (usando el plástico y tu PIN) o en una no presencial  (usando el número de la tarjeta (PAN), la fecha de caducidad y el código de seguridad (CVV2)), estos datos pasan por una serie de elementos intermedios con el fin de autorizar la… (Leer más)

Importancia y Definición del Alcance de PCI DSS

El alcance de PCI DSS durante el transcurso de la certificación nos permitirá: Tener identificados y controlados todos los pasos y tareas del proyecto NO perder el foco y objetivos del proyecto Tener controlados los costes del proyecto y costes de mantenimiento En definitiva: Una correcta identificación del alcance de cumplimiento nos permitirá definir una estrategia… (Leer más)

Protección de datos de tarjetas en pagos vía telefónica y grabación de llamadas en Centros de Llamadas (Call Centers)

Dentro de los canales operativos por los cuales se reciben datos de tarjetas se encuentran los canales presenciales (aquellos en los cuales el usuario tiene que estar presente para verificar su identidad digitando su PIN) y los canales no presenciales (en los cuales se emplean otras  alternativas para la validación de la identidad del usuario, como por… (Leer más)

Una visión general de los requerimientos de seguridad para la producción de tarjetas de pago

Como respuesta a una necesidad que se venía presentando desde hace bastante tiempo, el PCI SSC ha publicado el 9 de Mayo de 2013 dos nuevos documentos: PCI Card Production Logical Security Requirements v1.0 PCI Card Production Physical Security Requirements v1.0 Estos nuevos requerimientos están dirigidos específicamente para empresas que se dedican a estampación de tarjetas… (Leer más)

Controles compensatorios: ¿Qué son y cuándo se utilizan?

El estándar PCI DSS define una serie de controles físicos, lógicos y administrativos para la protección de los datos de tarjetas de pago que son transmitidos, procesados y/o almacenados.  La mayoría de veces estos controles se pueden implementar sin mayores traumatismos dentro de la organización, pero otras veces (ya sea por limitantes técnicas o administrativas)… (Leer más)

Herramientas Free y Open Source para la búsqueda de datos de tarjetas de pago en medios de almacenamiento

Uno de los principales riesgos a ser gestionado antes, durante y después de la implementación de los estándares del PCI SSC  es el almacenamiento inseguro de datos de tarjetas de pago. Cualquier dato de titular de tarjeta que sea almacenado sin la correcta aplicación del requerimiento 3.4 de PCI DSS implica inmediatamente un incumplimiento en el estándar. Por… (Leer más)

Atributos extendidos “Append-only” + “Immutability” en Unix como soporte en la protección en el almacenamiento de logs / archivos críticos en PCI DSS

Una de las tareas claves dentro de la gestión de archivos críticos del sistema y registros de eventos (logs) es garantizar la integridad de los mismos (Req. 10.5 y específicamente 10.5.2). En el caso de los logs, cualquier modificación no autorizada puede hacer que un log pierda su validez probatoria y por ende su valor… (Leer más)

Página 15 de 16« Primero...78910111213141516

Síguenos en redes sociales

Suscripción a feedSíguenos en TwitterSíguenos en FacebookPerfil de LinkedInSíguenos en Google+

Editor Principal

Versiones actuales de los estándares del PCI SSC

PCI DSS: 3.2.1
PA DSS: 3.2
P2PE: 2.0 Rev 1.1
PTS PIN: 2.0
PTS HSM: 3.0
PTS POI: 5.1
TSP: 1.0
3DS: 1.0
SPoC: 1.0
Card Production (Logical): 2.0
Card Production (Physical): 2.0

Suscríbete al blog por correo electrónico

Introduce tu correo electrónico para suscribirte a este blog y recibir notificaciones de nuevas entradas.

Únete a otros 208 suscriptores

Ir arriba