ISACA publica una guía de seguridad en pagos móviles (y otros documentos interesantes)

ISACA (Information Systems Audit and Control Association  – Asociación de Auditoría y Control de Sistemas de Información) ha publicado el documento “Is Mobile the Winner in Payment Security? Mobile Wallet PAN Tokenization Is Proving to Be Hard to Hack” (se requiere registro previo para proceder con la descarga). Este documento describe (entre otras cosas): La… (Leer más)

¿Cómo funcionan las tarjetas de pago? Parte VI: Tarjetas contactless (RFID – NFC)

En la sexta y última parte de la serie “¿Cómo funcionan las tarjetas de pago?” se introducirá el concepto de tarjetas “contactless” y comunicaciones vía RFID y NFC – tecnologías que están empezando a ser ampliamente implementadas en los plásticos de las tarjetas de pago – describiendo sus ventajas y sus vulnerabilidades. Historia La necesidad de utilizar… (Leer más)

Siguenos en redes sociales

Suscripción a feedSíguenos en TwitterSíguenos en FacebookPerfil de LinkedInSíguenos en Google+

Editor Principal

David AcostaDavid Acosta

CISSP|I, CISA, CISM, CRISC, PCI QSA, CHFI Trainer, CEH, OPST, BS25999 LA.

Colaboradores

Guillem FábregasGuillem Fábregas

CISSP|I, CISA, CISM, CRISC, PCI QSA, PCIP, ISO 27001 L.A.

Ariel VásquezAriel Vásquez

CISSP, OPST

Carlos SansCarlos Sans

ISO 27001 L.A., CISA

Karen CruzKaren Cruz

Gerente de proyectos de Cloudbric (parte de Penta Security Systems)

Suscríbete al blog por correo electrónico

Introduce tu correo electrónico para suscribirte a este blog y recibir notificaciones de nuevas entradas.

Únete a otros 142 suscriptores

Seguir

Reciba las actualizaciones en su correo

Ir arriba