Amazon y PCI DSS: Guía práctica para alinear AWS en un entorno de datos de tarjeta de pago

Con el auge actual de los servicios en la nube (cloud computing), muchas empresas se están planteando migrar total o parcialmente su arquitectura informática a proveedores de cloud (CSP – Cloud Service Provider) para aprovechar las ventajas particulares de este modelo en su negocio, dentro de las que se encuentran – por sólo nombrar algunas… (Leer más)

Programa de Seguridad VISA PIN

El Programa de Seguridad VISA PIN regula que las entidades involucradas en los procesos de pago a través de terminales de hardware (Pont-of-Sale, ATM o quioscos) en los que se involucran datos del PIN de las tarjetas de pago cumplan con una serie de medidas de seguridad.  En esta entrada veremos algunas de las características… (Leer más)

El PCI SSC publica la versión 5.0 del estándar PIN Transaction Security (PTS) Point of Interaction (POI)

En septiembre de 2016 el PCI SSC publicó la actualización de la versión 4.1 a la versión 5.0 del estándar PCI PIN Transaction Security (PTS) Point of Interaction (POI). Esta actualizaciones hacen parte de la estrategia del Council para la protección de los datos del PIN (Personal Identification Number) y los datos almacenados en la… (Leer más)

Breve introducción al estándar Payment Card Industry Token Service Providers (PCI TSP)

A estas alturas, seguro que todos tenemos claro cómo implementar una plataforma de tokenización de manera adecuada [1], según los estándares emitidos por el PCI SSC y conocemos las ventajas de implementar la tokenización para reducir el alcance de un entorno de cumplimiento PCI DSS [2]. Lo que no tanta gente sabe es que existe… (Leer más)

¿Qué algoritmos criptográficos se deben emplear para cumplir con PCI DSS?

Mediante el uso de la criptografía se pretende proteger un mensaje confidencial empleando de un algoritmo y una clave. No obstante, no todos los algoritmos y no todas las claves ofrecen los mismos niveles de seguridad. La búsqueda de las debilidades de estos elementos se conoce como “criptoanálisis“. En términos prácticos, la fortaleza de un… (Leer más)

10 años del PCI SSC: La línea de tiempo del comité de estándares

En septiembre de 2016 se cumplen los primeros 10 años del PCI Security Standards Council, organización encargada de la gestión de los estándares de seguridad de datos de tarjetas de pago. Desde su fundación, su objetivo ha sido establecer un marco de trabajo trasversal entre comercios, proveedores de servicio y entidades financieras para proteger los… (Leer más)

Beneficios de cumplir con PCI DSS

Sabemos que cumplir con el estándar PCI DSS es una tarea ardua y compleja y que la mayoría de compañías – de forma errónea – solo se enfrentan a ella por el requerimiento explícito por parte de entidades bancarias o clientes, pero la adaptación a dicho estándar también aporta numerosos beneficios adicionales a las entidades… (Leer más)

RAM Scraping: ¿Es suficiente con PCI DSS?

Con la masificación del malware para TPV (POS) y los incidentes de robo de datos de tarjetas de pago en Target y en las cadenas de hoteles Hilton y Trump (por solo citar algunos), uno de los primeros interrogantes que se plantean en una organización es el cómo gestionar el impacto de este código malicioso… (Leer más)

Investigadores demuestran múltiples vulnerabilidades en chips EMV en Black Hat USA 2016

En las conferencias de Black Hat USA de 2016 se han demostrado varias vulnerabilidades en las tarjetas que incluyen chips EMV (conocidas también como Chip & PIN) que le permiten a los atacantes obtener la información de la tarjeta almacenada de forma “segura” en el chip y emplearla en transacciones fraudulentas. Las primeras vulnerabilidades fueron… (Leer más)

ISACA publica una guía de seguridad en pagos móviles (y otros documentos interesantes)

ISACA (Information Systems Audit and Control Association  – Asociación de Auditoría y Control de Sistemas de Información) ha publicado el documento “Is Mobile the Winner in Payment Security? Mobile Wallet PAN Tokenization Is Proving to Be Hard to Hack” (se requiere registro previo para proceder con la descarga). Este documento describe (entre otras cosas): La… (Leer más)

Página 5 de 1412345678910...Último »

Siguenos en redes sociales

Suscripción a feedSíguenos en TwitterSíguenos en FacebookPerfil de LinkedInSíguenos en Google+

Editor Principal

David AcostaDavid Acosta

CISSP|I, CISA, CISM, CRISC, PCI QSA, CHFI Trainer, CEH, OPST, BS25999 LA.

Colaboradores

Carlos SansCarlos Sans

ISO 27001 L.A., CISA

Ariel VásquezAriel Vásquez

CISSP, OPST

Karen CruzKaren Cruz

Gerente de proyectos de Cloudbric (parte de Penta Security Systems)

Israel RosalesIsrael Rosales

CISSP|I, GICSP, PCIP, CISA, CISM, CRISC, CEH, CHFI, ITIL, ISO 27001LA, COBIT5, OPST, ISO27032LM

Guillem FábregasGuillem Fábregas

CISSP|I, CISA, CISM, CRISC, PCI QSA, PCIP, ISO 27001 L.A.

Estefania LoaizaEstefania Loaiza

Gerente de Producto IDENTIAN

Suscríbete al blog por correo electrónico

Introduce tu correo electrónico para suscribirte a este blog y recibir notificaciones de nuevas entradas.

Únete a otros 180 suscriptores

Ir arriba