Caso de estudio: Cumplimiento del requerimiento 11.4 (Network IDS/IPS) en entornos cloud IaaS

Una de las principales ventajas de la migración a un modelo basado en la nube (“cloud”) es el de la delegación de responsabilidades de gestión de infraestructura de TI en un proveedor especializado. Dependiendo de las necesidades de la organización, esta delegación se puede enmarcar en cualquiera de los tres modelos principales: IaaS (“Infrastructure as… (Leer más)

¡Cumplir con PCI DSS solamente usando software Open Source es posible! Aquí te explicamos cómo hacerlo

  Muchas veces – ya sea por temas de seguridad y auditabilidad, por acceso al código fuente, por restricciones económicas o por preferencias personales o empresariales – se emplea software de código abierto (Open Source) dentro de la infraestructura informática de una compañía.  Cuando se requiere la implementación de controles de seguridad provenientes de un… (Leer más)

Controles Técnicos de PCI DSS parte V: Sistemas de detección/prevención de intrusiones (IDS/IPS)

En la quinta entrega de la serie “Controles técnicos de PCI DSS” se hará una introducción a las tecnologías de detección y prevención de intrusiones, la monitorización de segmentos críticos y su relación con el estándar PCI DSS. ¿Qué es un sistema de detección/prevención de intrusiones (IDS/IPS)? Una de las actividades principales dentro de la seguridad (ya sea… (Leer más)

Herramientas Free y Open Source para la búsqueda de datos de tarjetas de pago en medios de almacenamiento

Uno de los principales riesgos a ser gestionado antes, durante y después de la implementación de los estándares del PCI SSC  es el almacenamiento inseguro de datos de tarjetas de pago. Cualquier dato de titular de tarjeta que sea almacenado sin la correcta aplicación del requerimiento 3.4 de PCI DSS implica inmediatamente un incumplimiento en el estándar. Por… (Leer más)

PCI DSS y Disponibilidad

Como ya muchos lo sabemos, la confidencialidad, la integridad y la disponibilidad (“Confidentiality, Integrity, Availability”) son los pilares básicos de la seguridad de la información.  Una correcta implementación de estos tres conceptos empleando controles físicos, lógicos y administrativos son los que nos llevan a una gestión satisfactoria del riesgo. Cuando se realiza una lectura inicial… (Leer más)

Síguenos en redes sociales

Suscripción a feedSíguenos en TwitterSíguenos en FacebookPerfil de LinkedInSíguenos en Google+

Editor Principal

Versiones actuales de los estándares del PCI SSC

PCI DSS: 3.2.1
PA DSS: 3.2
P2PE: 2.0 Rev 1.1
PTS PIN: 3.0
PTS HSM: 3.0
PTS POI: 5.1
TSP: 1.0
3DS: 1.0
SPoC: 1.0
Card Production (Logical): 2.0
Card Production (Physical): 2.0

Suscríbete al blog por correo electrónico

Introduce tu correo electrónico para suscribirte a este blog y recibir notificaciones de nuevas entradas.

Únete a otros 231 suscriptores

Ir arriba