La red ideal de PCI DSS (actualizado a PCI DSS v3.2)

No todas las empresas cuentan con la misma operativa, ni con la misma tecnología o personal y mucho menos con las mismas necesidades de negocio, con lo cual tratar de generalizar y definir una “red ideal” es muy complicado. En función de los flujos de datos, requerimientos legales y contractuales, interconexiones entre sistemas y redes,… (Leer más)

El PCI SSC publica una guía para la determinación del alcance y segmentación de red para PCI DSS

Tal y como lo habíamos anunciado hace algunos días, el PCI SSC publicó el 9 de diciembre de 2016 una nueva guía (Information Supplement) denominada «Guidance for PCI DSS Scoping and Network Segmentation» (actualizado en mayo de 2017 a la versión 1.1). Este documento ha sido desarrollado para aclarar las dudas relacionadas con la definición… (Leer más)

El PCI SSC publicará una guía para la definición del alcance y segmentación en PCI DSS

Una de las fases más complicadas y en la cual muchos comercios y proveedores de servicio entran en conflicto con el criterio del QSA es la definición del alcance de cumplimiento (scope) de PCI DSS. Debido a la ambigüedad de términos y descripciones, potencialmente se pueden dejar sistemas críticos sin la protección adecuada, con lo… (Leer más)

Cómo usar la encriptación para minimizar el entorno de cumplimiento de PCI DSS

Uno de los controles establecidos por el estándar PCI DSS para la protección de los datos de tarjeta de pago durante el almacenamiento (req. 3) y la transmisión (req. 4) es la encriptación, ya sea empleando algoritmos simétricos (la misma clave se usa para encriptar y desencriptar) o asimétricos (se usa una clave pública y… (Leer más)

El concepto de tokenización y su aplicabilidad en PCI DSS

Uno de los controles clave dentro del estándar PCI DSS es el requerimiento 3.4. En él se establecen una serie de estrategias para la protección del PAN (Primary Account Number) cuando requiere ser almacenado si existe alguna justificación de negocio.  Los métodos que pueden ser empleados para dicha protección son: Valores hash de una vía Truncamiento Criptografía… (Leer más)

Controles compensatorios: ¿Qué son y cuándo se utilizan?

El estándar PCI DSS define una serie de controles físicos, lógicos y administrativos para la protección de los datos de tarjetas de pago que son transmitidos, procesados y/o almacenados.  La mayoría de veces estos controles se pueden implementar sin mayores traumatismos dentro de la organización, pero otras veces (ya sea por limitantes técnicas o administrativas)… (Leer más)

CardHolder Data Matrix (CHDM): ¿Qué es y para qué se utiliza?

En este primer artículo de la serie «Documentación de soporte para PCI DSS» se describirá uno de los documentos fundamentales para la identificación del entorno de cumplimiento de PCI DSS: la Cardholder Data Matrix (CHDM). Uno de los elementos claves dentro de la gestión contable es un inventario.  De acuerdo con la Real Academia de… (Leer más)

Síguenos en redes sociales

Editor Principal

Versiones actuales de los estándares del PCI SSC

PCI DSS: 3.2.1
PA DSS: 3.2
P2PE: 2.0 Rev 1.1
PTS PIN: 3.0
PTS HSM: 3.0
PTS POI: 5.1
TSP: 1.0
3DS: 1.0
SPoC: 1.0
Secure Software Standard (S3): 1.0
Secure SLC Standard: 1.0
Card Production (Logical): 2.0
Card Production (Physical): 2.0

Suscríbete al blog por correo electrónico

Introduce tu correo electrónico para suscribirte a este blog y recibir notificaciones de nuevas entradas.

Únete a otros 253 suscriptores

Ir arriba