Breve análisis de 9 técnicas para la minimización del fraude en transacciones de comercio electrónico

En 1967, la División de Sistemas Avanzados de IBM diseñó el primer prototipo de una tarjeta con una banda magnética que contenía los datos del titular codificados, permitiendo la automatización en la gestión de las transacciones procesadas, ya que evitaba tener que ingresar de forma manual los datos de cada cliente en el momento de… (Leer más)

Listas blancas de aplicación (Application Whitelisting): ¿Qué son y cuándo se usan?

Para entrar en contexto, imaginemos la siguiente situación: en un evento público se quiere implementar un sistema de control de acceso para limitar el ingreso de personas que puedan causar disturbios y afectar la seguridad de los asistentes. Para ello, se han definido tres estrategias diferentes: Emplear una «Lista Negra» (Blacklist), en la cual se tienen los nombres de todos los… (Leer más)

Síguenos en redes sociales

Editor Principal

Versiones actuales de los estándares del PCI SSC

PCI DSS: 3.2.1
PA DSS: 3.2
P2PE: 2.0 Rev 1.1
PTS PIN: 3.0
PTS HSM: 3.0
PTS POI: 5.1
TSP: 1.0
3DS: 1.0
SPoC: 1.0
Secure Software Standard (S3): 1.0
Secure SLC Standard: 1.0
Card Production (Logical): 2.0
Card Production (Physical): 2.0

Suscríbete al blog por correo electrónico

Introduce tu correo electrónico para suscribirte a este blog y recibir notificaciones de nuevas entradas.

Únete a otros 280 suscriptores

Ir arriba