¡Cumplir con PCI DSS solamente usando software Open Source es posible! Aquí te explicamos cómo hacerlo

Muchas veces – ya sea por temas de seguridad y auditabilidad, por acceso al código fuente, por restricciones económicas o por preferencias personales o empresariales – se emplea software de código abierto (Open Source) dentro de la infraestructura informática de una compañía.  Cuando se requiere la implementación de controles de seguridad provenientes de un estándar… (Leer más)

Análisis de los cambios en la versión 3.2 del SAQ A de PCI DSS

Con la salida de la versión 3.2 del estándar PCI DSS, también se han actualizado los Self-Assessment Questionnaire (SAQ) asociados al mismo. La mayoría de dichos cuestionarios solo han sido sometidos a pequeñas variaciones o ajustes, con el objetivo de reforzar las medidas de autenticación requeridas por los usuarios en dichos escenarios, proporcionar una mayor… (Leer más)

Amazon y PCI DSS: Guía práctica para alinear AWS en un entorno de datos de tarjeta de pago

Con el auge actual de los servicios en la nube (cloud computing), muchas empresas se están planteando migrar total o parcialmente su arquitectura informática a proveedores de cloud (CSP – Cloud Service Provider) para aprovechar las ventajas particulares de este modelo en su negocio, dentro de las que se encuentran – por sólo nombrar algunas… (Leer más)

Programa de Seguridad VISA PIN

El Programa de Seguridad VISA PIN regula que las entidades involucradas en los procesos de pago a través de terminales de hardware (Pont-of-Sale, ATM o quioscos) en los que se involucran datos del PIN de las tarjetas de pago cumplan con una serie de medidas de seguridad.  En esta entrada veremos algunas de las características… (Leer más)

El PCI SSC publica la versión 5.0 del estándar PIN Transaction Security (PTS) Point of Interaction (POI)

En septiembre de 2016 el PCI SSC publicó la actualización de la versión 4.1 a la versión 5.0 del estándar PCI PIN Transaction Security (PTS) Point of Interaction (POI). Esta actualizaciones hacen parte de la estrategia del Council para la protección de los datos del PIN (Personal Identification Number) y los datos almacenados en la… (Leer más)

Breve introducción al estándar Payment Card Industry Token Service Providers (PCI TSP)

A estas alturas, seguro que todos tenemos claro cómo implementar una plataforma de tokenización de manera adecuada [1], según los estándares emitidos por el PCI SSC y conocemos las ventajas de implementar la tokenización para reducir el alcance de un entorno de cumplimiento PCI DSS [2]. Lo que no tanta gente sabe es que existe… (Leer más)

¿Qué algoritmos criptográficos se deben emplear para cumplir con PCI DSS?

Mediante el uso de la criptografía se pretende proteger un mensaje confidencial empleando de un algoritmo y una clave. No obstante, no todos los algoritmos y no todas las claves ofrecen los mismos niveles de seguridad. La búsqueda de las debilidades de estos elementos se conoce como “criptoanálisis“. En términos prácticos, la fortaleza de un… (Leer más)

10 años del PCI SSC: La línea de tiempo del comité de estándares

En septiembre de 2016 se cumplen los primeros 10 años del PCI Security Standards Council, organización encargada de la gestión de los estándares de seguridad de datos de tarjetas de pago. Desde su fundación, su objetivo ha sido establecer un marco de trabajo trasversal entre comercios, proveedores de servicio y entidades financieras para proteger los… (Leer más)

Beneficios de cumplir con PCI DSS

Sabemos que cumplir con el estándar PCI DSS es una tarea ardua y compleja y que la mayoría de compañías – de forma errónea – solo se enfrentan a ella por el requerimiento explícito por parte de entidades bancarias o clientes, pero la adaptación a dicho estándar también aporta numerosos beneficios adicionales a las entidades… (Leer más)

RAM Scraping: ¿Es suficiente con PCI DSS?

Con la masificación del malware para TPV (POS) y los incidentes de robo de datos de tarjetas de pago en Target y en las cadenas de hoteles Hilton y Trump (por solo citar algunos), uno de los primeros interrogantes que se plantean en una organización es el cómo gestionar el impacto de este código malicioso… (Leer más)

Página 4 de 1312345678910...Último »

Siguenos en redes sociales

Suscripción a feedSíguenos en TwitterSíguenos en FacebookPerfil de LinkedInSíguenos en Google+

Editor Principal

David AcostaDavid Acosta

CISSP|I, CISA, CISM, CRISC, PCI QSA, CHFI Trainer, CEH, OPST, BS25999 LA.

Colaboradores

Israel RosalesIsrael Rosales

CISSP|I, GICSP, PCIP, CISA, CISM, CRISC, CEH, CHFI, ITIL, ISO 27001LA, COBIT5, OPST, ISO27032LM

Ariel VásquezAriel Vásquez

CISSP, OPST

Karen CruzKaren Cruz

Gerente de proyectos de Cloudbric (parte de Penta Security Systems)

Estefania LoaizaEstefania Loaiza

Gerente de Producto IDENTIAN

Carlos SansCarlos Sans

ISO 27001 L.A., CISA

Guillem FábregasGuillem Fábregas

CISSP|I, CISA, CISM, CRISC, PCI QSA, PCIP, ISO 27001 L.A.

Suscríbete al blog por correo electrónico

Introduce tu correo electrónico para suscribirte a este blog y recibir notificaciones de nuevas entradas.

Únete a otros 152 suscriptores

Seguir

Reciba las actualizaciones en su correo

Ir arriba