La versión 3.1 de PCI DSS es declarada oficialmente obsoleta

Con el fin de permitir un tiempo prudencial para que las organizaciones puedan preparar la implementación de los nuevos cambios en los estándares recién publicados  y ofrecer un “tiempo de gracia” en aquellos entornos que se encuentran alineados con los controles del estándar anterior y se encuentran próximos o en la ejecución de una auditoría… (Leer más)

Si usas Magento, PrestaShop, WooCommerce u otro CMS en tu sitio web de comercio electrónico, puedes estar en riesgo

Si eres el administrador de un sitio de comercio electrónico y tienes instalado un sistema de gestión de contenidos (Content Management System – CMS) en el cual se aceptan pagos con tarjeta, puedes estar en riesgo y no lo sabes. Conforme con diferentes investigaciones llevadas a cabo por la empresa de seguridad Sucuri, los ataques… (Leer más)

El PCI SSC invita a asistir de forma gratuita a la formación “PCI Awareness eLearning”

Con motivo de la semana global de educación en seguridad de pagos (Global Payment Security Education Week), el  PCI SSC invita por tercer año a participar de forma gratuita en la formación “PCI Awareness eLearning“. Esta formación (cuyo coste nominal es de USD 495) se ofrecerá en formato remoto durante todo el mes de noviembre… (Leer más)

¡Cumplir con PCI DSS solamente usando software Open Source es posible! Aquí te explicamos cómo hacerlo

Muchas veces – ya sea por temas de seguridad y auditabilidad, por acceso al código fuente, por restricciones económicas o por preferencias personales o empresariales – se emplea software de código abierto (Open Source) dentro de la infraestructura informática de una compañía.  Cuando se requiere la implementación de controles de seguridad provenientes de un estándar… (Leer más)

Análisis de los cambios en la versión 3.2 del SAQ A de PCI DSS

Con la salida de la versión 3.2 del estándar PCI DSS, también se han actualizado los Self-Assessment Questionnaire (SAQ) asociados al mismo. La mayoría de dichos cuestionarios solo han sido sometidos a pequeñas variaciones o ajustes, con el objetivo de reforzar las medidas de autenticación requeridas por los usuarios en dichos escenarios, proporcionar una mayor… (Leer más)

Amazon y PCI DSS: Guía práctica para alinear AWS en un entorno de datos de tarjeta de pago

Con el auge actual de los servicios en la nube (cloud computing), muchas empresas se están planteando migrar total o parcialmente su arquitectura informática a proveedores de cloud (CSP – Cloud Service Provider) para aprovechar las ventajas particulares de este modelo en su negocio, dentro de las que se encuentran – por sólo nombrar algunas… (Leer más)

Programa de Seguridad VISA PIN

El Programa de Seguridad VISA PIN regula que las entidades involucradas en los procesos de pago a través de terminales de hardware (Pont-of-Sale, ATM o quioscos) en los que se involucran datos del PIN de las tarjetas de pago cumplan con una serie de medidas de seguridad.  En esta entrada veremos algunas de las características… (Leer más)

El PCI SSC publica la versión 5.0 del estándar PIN Transaction Security (PTS) Point of Interaction (POI)

En septiembre de 2016 el PCI SSC publicó la actualización de la versión 4.1 a la versión 5.0 del estándar PCI PIN Transaction Security (PTS) Point of Interaction (POI). Esta actualizaciones hacen parte de la estrategia del Council para la protección de los datos del PIN (Personal Identification Number) y los datos almacenados en la… (Leer más)

Breve introducción al estándar Payment Card Industry Token Service Providers (PCI TSP)

A estas alturas, seguro que todos tenemos claro cómo implementar una plataforma de tokenización de manera adecuada [1], según los estándares emitidos por el PCI SSC y conocemos las ventajas de implementar la tokenización para reducir el alcance de un entorno de cumplimiento PCI DSS [2]. Lo que no tanta gente sabe es que existe… (Leer más)

¿Qué algoritmos criptográficos se deben emplear para cumplir con PCI DSS?

Mediante el uso de la criptografía se pretende proteger un mensaje confidencial empleando de un algoritmo y una clave. No obstante, no todos los algoritmos y no todas las claves ofrecen los mismos niveles de seguridad. La búsqueda de las debilidades de estos elementos se conoce como “criptoanálisis“. En términos prácticos, la fortaleza de un… (Leer más)

Página 3 de 1212345678910...Último »

Siguenos en redes sociales

Suscripción a feedSíguenos en TwitterSíguenos en FacebookPerfil de LinkedInSíguenos en Google+

Editor Principal

David AcostaDavid Acosta

CISSP Instructor, CISA, CISM, CRISC, PCI QSA, CHFI Trainer, CEH, CCNA Security, OPST, BS25999 LA.

Colaboradores

Guillem FábregasGuillem Fábregas

CISSP Instructor, CISA, CISM, CRISC, PCI QSA, PCIP, ISO 27001 Lead Auditor

Ariel VásquezAriel Vásquez

CISSP, OPST

Suscríbete al blog por correo electrónico

Introduce tu correo electrónico para suscribirte a este blog y recibir notificaciones de nuevas entradas.

Únete a otros 138 suscriptores

Seguir

Reciba las actualizaciones en su correo

Ir arriba