El concepto de tokenización y su aplicabilidad en PCI DSS

Uno de los controles clave dentro del estándar PCI DSS es el requerimiento 3.4. En él se establecen una serie de estrategias para la protección del PAN (Primary Account Number) cuando requiere ser almacenado si existe alguna justificación de negocio.  Los métodos que pueden ser empleados para dicha protección son: Valores hash de una vía Truncamiento Criptografía… (Leer más)

Una revisión a los 10 mitos comunes de PCI DSS

PCI DSS ha sido el resultado de múltiples esfuerzos orientados hacia la definición de un marco de trabajo común para la implementación de controles de seguridad en la protección de datos de tarjetas de pago. Se trata de un estándar bastante complejo, que abarca controles lógicos, físicos, documentales y administrativos a ser desarrollados de forma trasversal… (Leer más)

Criterios para escoger un Proveedor Aprobado de Escaneo (ASV)

Los escaneos de vulnerabilidades externos forman parte de los requerimientos desarrollados por el PCI SSC para la identificación temprana de vulnerabilidades en aquellos dispositivos conectados a redes no confiables, permitiéndole al administrador de seguridad aplicar los controles necesarios para la protección del entorno de cumplimiento antes que dichas vulnerabilidades puedan ser aprovechadas por un usuario malintencionado.… (Leer más)

Adelanto de los cambios en la versión 3.0 de PCI y PA DSS

De acuerdo con el ciclo de vida de los estándares establecido por el PCI SSC, el día 7 de Noviembre de 2013 se hará la publicación de la versión 3.0 de PCI DSS (Data Security Standard) y PA DSS (Payment Application Data Security Standard).   Esta nueva versión incluye mejoras en controles relacionados con educación y formación, gestión… (Leer más)

Listas blancas de aplicación (Application Whitelisting): ¿Qué son y cuándo se usan?

Para entrar en contexto, imaginemos la siguiente situación: en un evento público se quiere implementar un sistema de control de acceso para limitar el ingreso de personas que puedan causar disturbios y afectar la seguridad de los asistentes. Para ello, se han definido tres estrategias diferentes: Emplear una «Lista Negra» (Blacklist), en la cual se tienen los nombres de todos los… (Leer más)

Publicada la primera versión de «PCI Perspectives newsletter»

Con el fin de optimizar la comunicación con la comunidad asociada con los estándares del PCI, el Council ha publicado la primera versión de su  «PCI Perspectives newsletter», que abarca temas variados como entrevistas, consejos de implementación y noticias del sector. En su primera edición, «PCI Perspectives newsletter» incluye las siguientes secciones: PCI Reflections – Five Years Later… (Leer más)

El círculo de Deming (o círculo PDCA) y la gestión de PCI DSS

El círculo de Deming  (conocido también como «ciclo de Deming», «ciclo de Shewhart», «círculo PDCA (Plan-Do-Check-Act)», círculo PHVA (Planificar-Hacer-Verificar-Actuar)» o «espiral de mejora contínua») es una estrategia general empleada ampliamente en Sistemas de Gestión de Calidad (SGC) tales como ISO-9000 (calidad), ISO-14000 (medio ambiente), OHSAS 18000 (salud y seguridad ocupacional) e ISO-22000 (gestión de inocuidad… (Leer más)

Criterios de PCI DSS para la obtención de evidencia en auditorías

NOTA: Este artículo aplica únicamente a auditorías realizadas bajo el estándar PCI DSS versión 2.0. Cuando se realiza una auditoría PCI DSS a un Comercio («Merchant«) o Proveedor de Servicio («Service Provider«) clasificados como nivel 1 («Level 1») por la cantidad de transacciones anuales realizadas y dichos resultados deben ser reportados a Visa, de forma obligatoria el… (Leer más)

Nueva versión (4.0) de PIN Transaction Security (PTS) Point of Interaction (POI)

Hoy (Junio 07 de 2013)  el PCI SSC dentro de los periodos del ciclo de vida de sus estándares, ha publicado la versión 4.0 de los requerimientos de PIN Transaction Security (PTS) Point of Interaction (POI). Estos requerimientos están específicamente orientados a la definición de controles de seguridad en dispositivos POI (Point of Interaction) para la… (Leer más)

¿Alguna vez te has preguntado por dónde pasan los datos de tu tarjeta cuando realizas una compra? Aquí está la respuesta

Cada vez que usas tu tarjeta de pago en una compra presencial (usando el plástico y tu PIN) o en una no presencial  (usando el número de la tarjeta (PAN), la fecha de caducidad y el código de seguridad (CVV2)), estos datos pasan por una serie de elementos intermedios con el fin de autorizar la… (Leer más)

Síguenos en redes sociales

Editor Principal

Versiones actuales de los estándares del PCI SSC

PCI DSS: 3.2.1
PA DSS: 3.2
P2PE: 2.0 Rev 1.1
PTS PIN: 3.0
PTS HSM: 3.0
PTS POI: 5.1
TSP: 1.0
3DS: 1.0
SPoC: 1.0
Secure Software Standard (S3): 1.0
Secure SLC Standard: 1.0
Card Production (Logical): 2.0
Card Production (Physical): 2.0

Suscríbete al blog por correo electrónico

Introduce tu correo electrónico para suscribirte a este blog y recibir notificaciones de nuevas entradas.

Únete a otros 280 suscriptores

Ir arriba