Breve introducción al estándar Payment Card Industry Token Service Providers (PCI TSP)

A estas alturas, seguro que todos tenemos claro cómo implementar una plataforma de tokenización de manera adecuada [1], según los estándares emitidos por el PCI SSC y conocemos las ventajas de implementar la tokenización para reducir el alcance de un entorno de cumplimiento PCI DSS [2]. Lo que no tanta gente sabe es que existe… (Leer más)

Investigadores demuestran múltiples vulnerabilidades en chips EMV en Black Hat USA 2016

En las conferencias de Black Hat USA de 2016 se han demostrado varias vulnerabilidades en las tarjetas que incluyen chips EMV (conocidas también como Chip & PIN) que le permiten a los atacantes obtener la información de la tarjeta almacenada de forma “segura” en el chip y emplearla en transacciones fraudulentas. Las primeras vulnerabilidades fueron… (Leer más)

PCI DSS y PA DSS v3.2 han sido confirmadas y estarán listas en la primera mitad de 2016

De acuerdo con una entrevista realizada a Troy Leach (CTO de PCI SSC), se ha confirmado que actualmente se están redactando las nuevas versiones de los estándares PCI DSS y PA DSS (versión 3.2). Estas nuevas versiones serán publicadas la primera mitad de 2016, varios meses antes de la finalización del ciclo de vida de los… (Leer más)

P2PE: Seguridad de los datos de tarjeta de pago de entremo a extremo

Una de las principales ventajas que trajo al entorno financiero la introducción de las tarjetas de pago fue la eliminación de la necesidad de intercambiar dinero en efectivo para efectuar transacciones comerciales. En aquel entonces lo que se pretendía era mejorar la seguridad del titular de tarjeta, ya que no estaría expuesto a robos o… (Leer más)

¿Cómo funcionan las tarjetas de pago? Parte VI: Tarjetas contactless (RFID – NFC)

En la sexta y última parte de la serie “¿Cómo funcionan las tarjetas de pago?” se introducirá el concepto de tarjetas “contactless” y comunicaciones vía RFID y NFC – tecnologías que están empezando a ser ampliamente implementadas en los plásticos de las tarjetas de pago – describiendo sus ventajas y sus vulnerabilidades. Otros artículos de esta serie:… (Leer más)

¿Cómo funcionan las tarjetas de pago? Parte V: Smart Card (Chip) y EMV

En esta quinta entrega de la serie “¿Cómo funcionan las tarjetas de pago?” se describirá de forma general la tecnología de las tarjetas inteligentes (“smart cards”) y su relación con la protección de los datos de autenticación en transacciones presenciales. Otros artículos de esta serie: ¿Cómo funcionan las tarjetas de pago? Parte I: PAN (Primary Account Number)… (Leer más)

Siguenos en redes sociales

Suscripción a feedSíguenos en TwitterSíguenos en FacebookPerfil de LinkedInSíguenos en Google+

Editor Principal

David AcostaDavid Acosta

CISSP|I, CISA, CISM, CRISC, PCI QSA, CHFI Trainer, CEH, OPST, BS25999 LA.

Colaboradores

Israel RosalesIsrael Rosales

CISSP|I, GICSP, PCIP, CISA, CISM, CRISC, CEH, CHFI, ITIL, ISO 27001LA, COBIT5, OPST, ISO27032LM

Carlos SansCarlos Sans

ISO 27001 L.A., CISA

Guillem FábregasGuillem Fábregas

CISSP|I, CISA, CISM, CRISC, PCI QSA, PCIP, ISO 27001 L.A.

Ariel VásquezAriel Vásquez

CISSP, OPST

Karen CruzKaren Cruz

Gerente de proyectos de Cloudbric (parte de Penta Security Systems)

Estefania LoaizaEstefania Loaiza

Gerente de Producto IDENTIAN

Suscríbete al blog por correo electrónico

Introduce tu correo electrónico para suscribirte a este blog y recibir notificaciones de nuevas entradas.

Únete a otros 160 suscriptores

Seguir

Reciba las actualizaciones en su correo

Ir arriba