Inicio

GESTIÓN INFOSEC

ENTREVISTA

LAS LEYES

PALABRAS DE CISO

TIPS PARA UN CISO

PUNTOS DE VISTA

ACTUALIZACIÓN TÉCNICA

HACKING BAJO LA LUPA

ESTADÍSTICAS

PRODUCTOS

TOOLBOX

CAPACITACIONES

LINKS DE INTERES

¿LO SABIAS?

HOT VULNERABILITIES

COMUNIDAD INFOSEC

EFRAUDE

NOTICIAS

BOLSA DE TRABAJO

AGENDA Y EVENTOS

CARTA DE LECTORES

LIBROS DE PASES

CHISTE

 

ediciones anteriores

Envíanos tu comentario

 

AÑO 9 - Nº 03 - MAR 13

TIPS PARA UN CISO

Normas de Seguridad de Datos (DSS) para la Industria de Tarjetas de Pago (PCI)

Por Juan Pablo Cevasco
403 Labs, LLC

 

Desde 403Labs presentan una guía de E-Commerce de mucha utilidad para todas las empresas.


 

Introducción

Las Normas de Seguridad de Datos (DSS) de la Industria de Tarjetas de Pago (PCI) se desarrollaron para fomentar y mejorar la seguridad de los datos del titular de la tarjeta y para facilitar la adopción de medidas de seguridad consistentes a nivel mundial.

Las PCI DSS proporcionan una referencia de requisitos técnicos y operativos desarrollados para proteger los datos de los titulares de tarjetas.

Las PCI DSS se aplican a todas las entidades que participan en los procesos de las tarjetas de pago, entre las que se incluyen comerciantes, procesadores, adquirentes, entidades emisoras y proveedores de servicios, así como también todas las demás entidades que almacenan, procesan o transmiten datos de titulares de tarjetas.

Las PCI DSS constituyen un conjunto mínimo de requisitos para proteger datos de titulares de tarjetas y se pueden mejorar con el uso de controles y prácticas adicionales para mitigar otros riesgos.

 

Los 12 requisitos

 

Desarrollar y mantener una red segura

Requisito 1: Instalar y mantener una configuración de firewall para proteger los datos del titular de la tarjeta

Requisito 2: No utilizar contraseñas de sistemas y otros parámetros de seguridad provistos por los proveedores

 

Proteger los datos del titular de la tarjeta

Requisito 3: Proteger los datos del titular de la tarjeta que fueron almacenados

Requisito 4: Cifrar la transmisión de los datos del titular de la tarjeta en las redes públicas abiertas

 

Mantener un programa de administración de vulnerabilidad

Requisito 5: Utilizar y actualizar con regularidad los programas o software antivirus

Requisito 6: Desarrollar y mantener sistemas y aplicaciones seguras

 

Implementar medidas sólidas de control de acceso

Requisito 7: Restringir el acceso a los datos de titulares de tarjetas según la necesidad del negocio

Requisito 8: Asignar una ID exclusiva a cada persona que tenga acceso por computadora

Requisito 9: Restringir el acceso físico a los datos del titular de la tarjeta

 

Supervisar y evaluar las redes con regularidad

Requisito 10: Rastrear y supervisar todos los accesos a los recursos de red y a los datos de los titulares de tarjetas

Requisito 11: Probar periódicamente los sistemas y procesos de seguridad

 

Mantener una política de seguridad de información

Requisito 12: Mantener una política que aborde la seguridad de la información para todo el personal

 

Links directos estandard:

https://www.pcisecuritystandards.org/pdfs/PCI_DSS_v2_eCommerce_Guidelines.pdf http://es.pcisecuritystandards.org/_onelink_/pcisecurity/en2es/minisite/en/docs/pci_dss_v2-0.pdf

 

Fuente: 403 Labs, LLC. USA-MEX.

Un increíble video muestra los peligros de Internet y las redes sociales

Las imágenes reflejan cómo un adivino sorprende a un grupo de personas con los detalles que conoce sobre sus vidas privadas. Sin embargo, todo termina siendo una muestra de lo peligroso que puede resultar el flujo de información online


Niños y 'smartphones', mezcla explosiva

Un nuevo estudio revela que el 27 por ciento de los padres han tenido problemas personales derivados de la utilización que sus hijos han hecho de sus 'smartphones' y 'tablets', debido a que utilizan los dispositivos de sus padres de una manera inadecuada.


6 Medidas de Seguridad actuales para tu identidad

A pesar de la creciente amenaza cibernética y obviamente no todas las empresas están tomando medidas preventivas básicas. Sin la preparación adecuada las empresas corren el riesgo de perder datos importantes. A continuación se presentan algunas cosas que cualquier empresa puede hacer para mejorar su seguridad ahora.


Como lidiar con la Seguridad en la nube

Por Nelson Quintana Martínez
Information Security Systems
Cali, Colombia


Identificación de Funciones y Responsabilidades de TI

Por Christian Javier Vila Toscano
Senior Security Consultant
ISEC Information Security Inc


Protección en Dispositivos Móviles

El malware para dispositivos móviles es una realidad y su número crece cada día debido al incremento de su uso y a la valiosa información que pueden contener aunque los usuarios no lleguen a ser conscientes de su importancia.


Amenazas Físicas y Ambientales en Centro de Datos - Cómo controlarlas y Gestionarlas

Por Angel Soriano

APC SCHNEIDER ELECTRIC FASOR

El Salvador

Extracto de la Conferencia en Infosecurity Vip - El Salvador


CERTIFICAMOS 27001 ¿Y…?

Por Hugo Köncke

Director de TI - INAC

Montevideo - Uruguay

Panel de Expertos de ISEC para Infosecurity Uruguay


GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN EN CLOUD COMPUTING

Por Henry Rivas
Consorcio Credicard


Management for Optimized Virtual Environments and Enterprise Mobility Management Platform

Por Jesús Germán
Ingeniero Electrónica & Telecomunicaciones

Cortelco - San Juan de Puerto Rico


Lección 13 de intypedia Seguridad en DNS

 Por D. Javier Osuna García-Malo de Molina

Jefe de División de Consultoría de Seguridad y Procesos de GMV - España


Lección 12 de intypedia:  Seguridad en redes Wi-Fi

 La Lección 12 de la Enciclopedia de la Seguridad de la Información con el título "Seguridad en redes Wi-Fi", cuyo autor es D. Raúl Siles, fundador y analista de seguridad de Taddong, y que verá destacado como último vídeo en esa página


Seguridad en el 2011  "Nuevos Retos"

Por Lisseth Rodríguez - Eduardo Ruiz Rivera

Delta Networks Systems

México


Seguridad en la nube: punto de vista de un QSA para cumplir con PCI DSS y las mejores prácticas

Por Carlos Caetano

Trustwave Ecuador


LINEAMIENTOS DE POLÍTICA PARA CIBERSEGURIDAD Y CIBERDEFENSA

Por Rocío Pilar Panchón
Subdirectora de Seguridad y Defensa - Departamento Nacional de Planeación
Dirección Justicia, Seguridad y Gobierno - Colombia


Seguridad en la Nube
Por Jhonatan W. Escobar
Director of CALA
iSheriff Technologies, Ltd.


Contraseñas siglo XXI ¿Qué tan importante son en la actualidad?
Por Jorge Mieres

Analista de malware

Kaspersky Lab - América Latina


Introducción a la seguridad en redes telemáticas (intypedia)
Por Justo Carracedo Gallardo

Universidad Politécnica de Madrid


Buenas Prácticas en las Redes Sociales
Por Ricardo E. Ulke

Next Media Interactiva - Director

Paraguay


¿En que se diferencian ITIL e ISO 20000?
Por PATRICIA E. FRIDMAN
EXIN Accredited Trainer ITIL V3

IT Senior Consultant
ISEC Information Security Inc. - Argentina


SEGURIDAD CAPA 8
Por Oscar Banchiero

Instructor Ethical Hacking para Latinoamérica
CCNA - CCVP - CCSP - EH - UCAD
ISEC Information Security Inc - Argentina


Seguridad perimetral (Video)
Por Alejandro Ramos Fraile
Tiger Team Manager (SIA company)

INTYPEDIA


¿Somos responsables de nuestra privacidad?

Por Claudio A. Núñez Montecino
Consultor en Seguridad y Riesgo Tecnológico

Chile


Cómo asegurar su negocio: Siete consejos de seguridad y mejores prácticas

Por Dmitry Bestuzhev

Investigador Regional Senior

Equipo global de investigación y análisis - Kaspersky Lab Americas


 

Copyright © 2013 ISEC. Todos los derechos reservados
Política de privacidad