Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago"

Transcripción

1 Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Resumen de los cambios de la versión a la 2.0 de las PA-DSS Octubre de 2010

2 General General Declaración de validación La Declaración de validación se eliminó del Apéndice y se creó un documento diferente. Se actualizaron las referencias de documentos respectivamente. General General Finalidad de este documento Se agregó una referencia a los recursos adicionales disponibles en el sitio web del PCI SSC. General General Relación entre PCI DSS y PA-DSS Se agregó una oración para aclarar que el uso de una aplicación que cumpla con las PA-DSS por sí sola no significa que una entidad cumple con las PCI DSS. de datos de la banda magnética y/o datos equivalentes en un chip. General General Alcance de las PA-DSS de que las PA-DSS no son válidas para las aplicaciones de pago desarrolladas para y vendidas a un cliente individual para el uso exclusivo por parte de ese cliente. General General Aplicabilidad de las PA-DSS a las aplicaciones de pago en terminales de hardware Se actualizó, expandió, aclaró y renombró nuevamente la sección para abarcar las aplicaciones de pago en terminales de hardware, donde sería posible cumplir con los requisitos de las PA-DSS fuera de la aplicación de pago. General General Requisitos del Asesor de Seguridad Certificado para las Aplicaciones de Pago (PA-QSA) Se movió Los PA-QSA deben contar con acceso a un laboratorio donde ocurrirá el proceso de validación de la sección Laboratorio de prueba a Requisitos de los PA-QSA. General General Laboratorio de pruebas Se aclararon las ubicaciones y el requisito de los laboratorios de prueba para que los PA-QSA validen la correcta instalación del entorno de laboratorio. Guía adicional Guía adicional Copyright 2010, PCI Security Standards Council LLC Página 2 de 12

3 General General Información sobre la aplicabilidad de las PCI DSS Se actualizó para conseguir alineación con las PCI DSS. Se agregó el término datos de la cuenta y se proporcionaron más detalles sobre los datos de titulares de tarjetas y datos confidenciales de autenticación. Se aclaró que el número de la cuenta principal (PAN) es el factor que define la aplicabilidad de las PCI DSS. Se agregó un párrafo (se reemplazó la nota al pie de página anterior) y se actualizó la tabla para aclarar cuáles elementos de datos se deben hacer ilegibles de acuerdo con el Requisito 3.4 de las PCI DSS. General General Instrucciones y contenido para el informe de validación Se agregaron a la parte 3 criterios para notificar si un requisito no válido para una aplicación de pago específica. General General Pasos para completar las PA-DSS Se actualizó la referencia a la Declaración de validación. Todos los requisitos Todos los requisitos Columna Requisitos en toda la norma Se volvieron a redactar todas las notas que anteriormente manifestaban El Requisito X.X de las Normas de Seguridad de Datos de la PCI como Se alinea con el Requisito X.X de las PCI DSS para aclarar la alineación entre las PCI DSS y las PA- DSS. Todos los requisitos Todos los requisitos Requisitos y procedimientos de prueba en toda la norma En todos los casos en que anteriormente se manifestaba que se debía verificar un requisito de las PA-DSS de conformidad con el Requisito X.X de las PCI DSS, se importaron y volvieron a redactar el requisito y los procedimientos de prueba apropiados de las PCI DSS según correspondiera en función de las aplicaciones de pago. Copyright 2010, PCI Security Standards Council LLC Página 3 de 12

4 Requisito y Procedimientos de prueba Se agregó una nota a fin de aclarar que es posible para los emisores y compañías que respaldan el procesamiento de emisión almacenar datos confidenciales de autenticación cuando exista una justificación de negocio y los datos estén almacenados de forma segura. Se agregó el procedimiento de prueba 1.1.a para que los emisores y las compañías que respaldan servicios de emisión verifiquen que las aplicaciones de pago son para uso exclusivo de los emisores y/o las compañías que respaldan servicios de emisión. Se movió el procedimiento de prueba anteriormente numerado 1.1 a 1.1.b y se tituló Para todas las demás aplicaciones de pago Requisito y procedimiento de prueba Se cambió en un chip a datos equivalentes en un chip Requisitos y procedimientos de prueba Se eliminaron referencias específicas al Glosario, debido a que otras palabras del glosario, que se encuentran en toda la norma, no hacen referencia al Glosario Procedimientos de prueba Se aclaró que las pruebas deben incluir una revisión de por lo menos los siguientes tipos de archivo de datos Procedimiento de prueba Se aclaró que la identificación de todas las ubicaciones de datos de titulares de tarjeta deben incluir instrucciones para configurar el software subyacente a fin de prevenir la captura o retención inadvertida de datos de titulares de tarjeta. Copyright 2010, PCI Security Standards Council LLC Página 4 de 12

5 , 2.3.a 2.3.e , 2.4.a 2.4.c , 2.5.a 2.5.c Requisito y Procedimientos de prueba Se aclaró que el requisito sólo se aplica al PAN. Se eliminó la nota que hacía referencia al mínimo de información sobre las cuentas, ya que se aclaró en el requisito y en la Tabla de aplicabilidad de las PCI DSS. Se aclararon los requisitos relacionados con el uso de hashing y truncamiento para hacer el PAN ilegible. Se agregó una nota para identificar el riesgo que plantea tener PAN truncados o en valores hash en el mismo entorno, y que se deben requerir controles de seguridad adicionales para asegurar que no se puedan reconstruir los datos originales de los PAN. Se importaron los procedimientos de prueba de las PCI DSS para crear los nuevos Procedimientos del 2.3.a al 2.3.e. Procedimientos de prueba Se eliminó la referencia a las PCI DSS y se importaron y volvieron a redactar los procedimientos de prueba de las PCI DSS para crear los nuevos Procedimientos del 2.4.a al 2.4.c, según correspondiera en función de las aplicaciones de pago. Requisito y Procedimientos de prueba Se aclaró que las claves utilizadas para asegurar los datos de los titulares de tarjeta deben estar protegidas contra divulgación o uso indebido. Se agregó una nota para aclarar cómo se aplica este requisito a las claves de cifrado de claves, si se utilizan. Se eliminó la referencia a las PCI DSS y se importaron y volvieron a redactar los procedimientos de prueba de las PCI DSS para crear los nuevos Procedimientos del 2.5.a al 2.5.c, según correspondiera en función de las aplicaciones de pago. Copyright 2010, PCI Security Standards Council LLC Página 5 de 12

6 , Requisitos y procedimientos de prueba Se eliminó la referencia a las PCI DSS y se importaron y volvieron a redactar los procedimientos de prueba de las PCI DSS para crear los nuevos Procedimientos del al 2.6.7, según correspondiera en función de las aplicaciones de pago. Se agregó documentación de la Guía de implementación de las PA-DSS al Procedimiento de prueba 2.6.a, y se volvió a numerar el anterior Procedimiento 2.6.a como 2.6.b Requisito y Procedimientos de prueba Se aclaró que la anterior redacción correspondiente a la eliminación segura significa una herramienta o un proceso que haga irrecuperables las claves criptográficas o el material criptográfico almacenados por versiones anteriores de la aplicación de pago. Se agregó eliminación de una clave de cifrado de claves como ejemplo del proceso de hacer irrecuperables materiales de claves criptográficas o criptogramas , Requisitos y procedimientos de prueba Se eliminó la referencia a las PCI DSS y se importaron y volvieron a redactar los procedimientos de prueba de las PCI DSS para crear los nuevos Subrequisitos y Procedimientos del al , según correspondiera en función de las aplicaciones de pago. Se aclaró que la autenticación segura se debe aplicar a todas las cuentas, generadas o administradas por la aplicación, al concluir la instalación y para cambios subsiguientes después de la instalación. Copyright 2010, PCI Security Standards Council LLC Página 6 de 12

7 3.1.a 3.1.c 3.1.a 3.1.d Procedimientos de prueba Se movió el Procedimiento de prueba 3.1.c a 3.1.a para abarcar la documentación de la Guía de implementación de las PA-DSS y se aclaró el contenido a fin de conseguir una alineación con los subrequisitos importados. Se movió el procedimiento de prueba 3.1.a a 3.1.d para alinearlo con los subrequisitos importados y se agregó una aclaración para las pruebas que establece que la autenticación segura se aplica al concluir la instalación y luego de los cambios subsiguientes. Se agregó un nuevo Procedimiento de prueba en 3.1.c para probar que la aplicación de pago efectúe cambios a las cuentas predeterminadas Requisito Se aclaró que este requisito abarca una guía de proveedor para clientes , 4.1.a 4.1.b , , Procedimientos de prueba Se movió el procedimiento de prueba de 4.2.b a 4.1.b para conseguir una alineación con los requisitos restructurados. Una redacción más sucinta que ofrece más claridad. Requisitos y procedimientos de prueba Se aclaró la información específica que se debe incluir en los archivos de registro. Se eliminó la referencia a las PCI DSS y se importaron y volvieron a redactar los procedimientos de prueba de las PCI DSS para crear los nuevos Subrequisitos y Procedimientos de prueba del al 4.2.7, según correspondiera en función de las aplicaciones de pago. Requisitos y procedimientos de prueba Se aclaró la información específica que se debe incluir en los archivos de registro. Se eliminó la referencia a las PCI DSS (anteriormente en 4.2) y se importaron y volvieron a redactar los procedimientos de prueba de las PCI DSS para crear los nuevos Requisito, Subrequisitos y Procedimientos de prueba del al 4.3.6, según correspondiera en función de las aplicaciones de pago. Copyright 2010, PCI Security Standards Council LLC Página 7 de 12

8 N/C 4.4 s Requisito y Procedimientos de prueba Se agregó un nuevo requisito que exige que las aplicaciones de pago faciliten un registro centralizado, que esté alineado con el requisito de las PCI DSS Requisitos y procedimientos de prueba Se actualizó para conseguir alineación con el Requisito 6.3 de las PCI DSS N/C Requisitos y procedimientos de prueba Se eliminó el como prueba de vulnerabilidad y ahora se trata del al N/C Requisitos y procedimientos de prueba Se eliminó con fines aclaratorios, ya que el entorno de producción no es válido para los desarrolladores de aplicaciones en virtud del objetivo de las PA-DSS Requisitos y procedimientos de prueba Se volvió a numerar debido a la eliminación de los anteriores Requisitos del al Procedimiento de prueba Se eliminó el texto ni para el desarrollo ni se desinfectan antes de ser utilizados para aclarar el objetivo Requisito y procedimiento de prueba Se aclaró que los datos y las cuentas de prueba se deben eliminar antes de entregar el producto al cliente Requisitos y procedimientos de prueba Se consolidaron procedimientos de prueba (anteriormente a y b) en un mismo procedimiento a para combinar las aplicaciones internas y web en un mismo procedimiento. Además, se eliminó el ahora reduntante procedimeinto de prueba que anteriormente era el b. Se eliminó la referencia específica a las aplicaciones web y la Guía OWASP a fin de consolidar los requisitos de codificación segura para las aplicaciones dentro del alcance, incluidas las aplicaciones que no son web. Requisito en desarrollo Copyright 2010, PCI Security Standards Council LLC Página 8 de 12

9 Requisito y Procedimientos de prueba Se aclaró que los requisitos relacionados con la codificación segura y la prevención de vulnerabilidades se aplica a todos los tipos de aplicaciones personalizadas dentro del alcance, en lugar de sólo aplicaciones web. Se eliminó la dependencia en OWASP y se incluyeron otros ejemplos de industrias como SANS CWE y CERT Requisitos y procedimientos de prueba Las vulnerabilidades anteriormente se actualizaron y combinaron con el anterior requisito para reflejar la orientación actual de CWE, CERT y OWASP. Se identificaron como vulnerabilidades específicas de aplicaciones web. N/C Requisito y procedimiento de prueba Se agregó el nuevo requisito a fin de tratar vulnerabilidades de alto riesgo identificadas en el Requisito Requisitos y procedimientos de prueba Se cambió el requisito y el procedimiento de prueba para aclarar que se necesita aprobación de las partes autorizadas en lugar de la gerencia. Requisito en desarrollo , a b Requisitos y procedimientos de prueba Se aclaró que el objetivo del requisito y procedimiento de prueba a es verificar que la prueba de funcionalidad se haya realizado para verificar que el cambio no incide de forma adversa en la seguridad del sistema. El anterior Requisito se integró al nuevo Procedimiento de prueba b, a fin de tratar pruebas de cambios de código personalizado con referencia a 5.2. Copyright 2010, PCI Security Standards Council LLC Página 9 de 12

10 Requisitos y procedimientos de prueba Se aclaró que se habilitarán sólo los servicios, protocolos, daemons, etc. necesarios y seguros. Además, se implementarán funciones de seguridad para todos los servicios, etc. no seguros. Se separó el procedimiento de prueba 5.4 en los Procedimientos individuales 5.4.a y 5.4.b y se agregó claridad al Procedimiento de prueba 5.4.b a fin de asegurar que cualquier servicio necesario está configurado de forma simple y segura. Se agregó el Procedimiento de prueba 5.4.c para verificar que la Guía de implementación de las PA-DSS documenta todos los protocolos, servicios, componentes y software y hardware dependientes requeridos , 6.1.a 6.1.f Procedimientos de prueba Se eliminó la referencia a las PCI DSS y se importaron procedimientos de prueba de las PCI DSS para crear nuevos Procedimientos de prueba 6.1.a a 6.1.f, según correspondiera en función de las aplicaciones de pago. Se actualizó el Procedimiento de prueba 6.1.f para aclarar las instrucciones que se deben incluir en la Guía de implementación de las PA- DSS Requisitos y procedimientos de prueba Se actualizó la nota relacionada con el uso de WEP a partir del 30 de junio de Se eliminó la referencia a las PCI DSS en el Procedimiento de prueba 6.2.b y se aclararon los elementos a incluir en la Guía de implementación de las PA-DSS , 7.1.a 7.1.d Requisitos y procedimientos de prueba Se actualizó el requisito para asegurar que las vulnerabilidades identificadas se clasifiquen en función del riesgo. Se agregó el procedimiento de prueba 7.1 para alinearlo con el requisito. Se separó el Procedimiento de prueba 7.1 en los Procedimientos individuales 7.1.a a 7.1.d. Requisito en desarrollo 7.2.a 7.2.b 7.2.a 7.2.e Procedimientos de prueba Se separó el Procedimiento de prueba 7.2.a en los Procedimientos individuales 7.2.a a 7.2.d. Se enumeró nuevamente el anterior Procedimiento de prueba 7.2.b como 7.2.e Copyright 2010, PCI Security Standards Council LLC Página 10 de 12

11 10, Requisitos y procedimientos de prueba Se integraron los requisitos 10 y 11 para eliminar redundancias. El Requisito 10.1 original es ahora el Requisito , Requisitos y procedimientos de prueba Se enumeró nuevamente 11.1 como Se aclaró que la aplicación de pago no debe interferir con el uso de tecnologías de autenticación de dos factores para el acceso remoto seguro. Se actualizó el ejemplo de Radius con tokens. Se enumeró nuevamente 11.2 como No hubo cambios de contenido. Se agregó el Requisito matriz 10.3 para acceso remoto a aplicaciones de pago. Los anteriores Requisitos 10.1 y 11.3 se enumeraron nuevamente como y , respectivamente. No hubo cambios de contenido. Se trasladaron los ejemplos de los procedimientos de prueba a la columna de requisitos. 12, 13, 14 11, 12, 13 Requisitos y procedimientos de prueba Los anteriores Requisitos 12, 13 y 14 se enumeraron nuevamente como Requisitos 11, 12 y 13 respectivamente, debido a la interacción de los Requisitos 10 y Requisitos y procedimientos de prueba Se incluyó SSH como ejemplo de protocolo de seguridad y se eliminaron los ejemplos del procedimiento de prueba. Se aclaró la terminología criptografía y protocolos de seguridad sólidos para propósitos de uniformidad Requisitos Se aclaró que este requisito se aplica si la aplicación de pago facilita el envío de PAN mediante tecnologías de mensajería de usuario final, y que la solución debe dejar el PAN ilegible o implementar criptografía sólida Requisitos y procedimientos de prueba Se aclaró la terminología criptografía y protocolos de seguridad sólidos para propósitos de uniformidad. Copyright 2010, PCI Security Standards Council LLC Página 11 de 12

12 Anexo A Anexo A Todos los requisitos Se actualizó el contenido de la Guía de implementación de las PA-DSS para reflejar los cambios realizados a los Requisitos de las PA- DSS. Se actualizaron las referencias a las PCI DSS para reflejar los requisitos de las PA-DSS. Anexo B Anexo B Punto 5.b Se agregaron los procedimientos de laboratorio que se omitieron por error de la versión anterior. Anexo B Anexo B Punto 6.b Se actualizó la referencia a vulnerabilidades para eliminar la dependencia en OWASP solamente, de conformidad con los cambios realizados a los Requisitos de las PA-DSS 5.1 y 5.2. Anexo B Anexo B Punto 7.c Se agregó la aclaratoria de que el PA-QSA debe validar la instalación adecuada del entorno de laboratorio remoto para asegurarse de que éste simule fielmente una situación real. Anexo C Declaración de validación Se eliminó del Anexo Se reorganizó el formato para proporcionar información del proveedor de aplicaciones antes de la información del PA-QSA. i Explicaciones de Tipo : Tipo nuevo Tipo anterior Definición Aclara el objetivo o la intención del requisito. Asegúrese de que la redacción concisa de las normas exprese el objetivo deseado de los requisitos. Guía adicional Explicación Explicaciones y/o definiciones orientadas a incrementar la comprensión o proporcionar más información sobre un tema particular. Requisito en desarrollo Ampliaciones s para asegurar que las normas estén al día con las amenazas y los cambios emergentes del mercado. Copyright 2010, PCI Security Standards Council LLC Página 12 de 12

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Resumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago)

Resumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago) Normas de seguridad de datos para las aplicaciones de pago de la PCI (industria de tarjetas de pago) Resumen de los cambios de la a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones

Más detalles

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Requisitos y procedimientos de evaluación de seguridad Versión 3.0 Noviembre de 2013 Modificaciones realizadas

Más detalles

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Industria de Tarjetas de Pago (PCI) rmas de Seguridad de Datos para las Aplicaciones de Pago Requisitos y procedimientos de evaluación de seguridad Versión 2.0 Octubre de 2010 Modificaciones realizadas

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) rma de seguridad de datos de la Industria de tarjetas de pago (PCI) Atestación de cumplimiento para evaluaciones in situ Proveedores de servicios Versión 3.0 Febrero de 2014 Sección 1: Información sobre

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) A-EP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación D y Declaración de cumplimiento

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación D y Declaración de cumplimiento Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación D y Declaración de cumplimiento Todos los demás comerciantes y proveedores de servicio elegibles para

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B-IP y Atestación de cumplimiento

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B-IP y Atestación de cumplimiento Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B-IP y Atestación de cumplimiento Comerciantes con terminales de punto de interacción (POI) aprobados

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación Instrucciones y directrices Versión 2.0 Octubre de 2010 Modificaciones realizadas a los documentos Fecha

Más detalles

Industria de Tarjetas de Pago (PCI) Normas de seguridad de datos

Industria de Tarjetas de Pago (PCI) Normas de seguridad de datos Industria de Tarjetas de Pago (PCI) rmas de seguridad de datos Requisitos y procedimientos de evaluación de seguridad Versión1.2 Octubre de 2008 Índice Introducción y descripción general de las normas

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) B-IP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B y Atestación de cumplimiento

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B y Atestación de cumplimiento rma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B y Atestación de cumplimiento Comerciantes con validadoras manuales o terminales independientes con discado

Más detalles

de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación P2PE-HW y Atestación de cumplimiento

de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación P2PE-HW y Atestación de cumplimiento Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación P2PE-HW y Atestación de cumplimiento Terminales de pago de hardware en una solución únicamente P2PE

Más detalles

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) Exploración de PCI DSS

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) Exploración de PCI DSS Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) Exploración de PCI DSS Modificaciones realizadas a los documentos Fecha Versión Descripción 1.º de octubre de 2008 1.2 Alinear

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de Autoevaluación C y Atestación de cumplimiento

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de Autoevaluación C y Atestación de cumplimiento Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de Autoevaluación C y Atestación de cumplimiento Comerciantes con sistemas de aplicaciones de pago conectados a Internet.

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) D Comerciantes Versión 3.0 Febrero de 2014 Sección 1: Información

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A y Atestación de cumplimiento

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A y Atestación de cumplimiento Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A y Atestación de cumplimiento Comerciantes con tarjetas ausentes, todas las funciones que impliquen

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Industria de las Tarjetas de Pago (PCI) Norma de Seguridad de Datos Cuestionario de Autoevaluación y Declaración de Cumplimiento

Industria de las Tarjetas de Pago (PCI) Norma de Seguridad de Datos Cuestionario de Autoevaluación y Declaración de Cumplimiento Industria de las Tarjetas de Pago (PCI) Norma de Seguridad de Datos Cuestionario de Autoevaluación y Declaración de Cumplimiento Aplicación de Pago Conectada a Internet, Sin Almacenamiento de Datos de

Más detalles

Industria de tarjetas de pago (PCI) Norma de seguridad de datos

Industria de tarjetas de pago (PCI) Norma de seguridad de datos Industria de tarjetas de pago (PCI) Norma de seguridad de datos Aplicabilidad de la norma de seguridad de datos de la industria de tarjetas de pago (PCI DSS) en un entorno EMV Documento de guía Versión

Más detalles

Comprensión del objetivo de los requisitos

Comprensión del objetivo de los requisitos Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Navegación de las PCI DSS Comprensión del objetivo de los requisitos Versión 2.0 Octubre de 2010 Modificaciones realizadas a los documentos

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A-EP y Atestación de cumplimiento

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A-EP y Atestación de cumplimiento Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A-EP y Atestación de cumplimiento Comerciantes dedicados al comercio electrónico parcialmente tercerizados

Más detalles

Industria de Tarjetas de Pago (PCI) Norma de seguridad de datos

Industria de Tarjetas de Pago (PCI) Norma de seguridad de datos Industria de Tarjetas de Pago (PCI) rma de seguridad de datos Requisitos y procedimientos de evaluación de seguridad Versión 2.0 Octubre de 2010 Modificaciones realizadas a los documentos Versión Descripción

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos Requisitos y procedimientos de evaluación de seguridad Versión 3.

PCI (industria de tarjetas de pago) Normas de seguridad de datos Requisitos y procedimientos de evaluación de seguridad Versión 3. PCI (industria de tarjetas de pago) Normas de seguridad de datos Requisitos y procedimientos de evaluación de seguridad Versión 3.0 Noviembre de 2013 Modificaciones realizadas a los documentos Fecha Versión

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

La Evolución de la Seguridad en Aplicaciones de Pago

La Evolución de la Seguridad en Aplicaciones de Pago La Evolución de la Seguridad en Aplicaciones de Pago 1 Agenda Objetivo Antecedentes Casos Famosos Consecuencia de una compromiso Aplicaciones de Pago y su evolución Mejores Practicas en desarrollo seguro

Más detalles

Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA

Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático,

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros

Más detalles

ISO y la serie de Normas ISO 9000

ISO y la serie de Normas ISO 9000 ISO y la serie de Normas ISO 9000 La International Organization for Standardization (ISO) es la agencia internacional especializada para la estandarización, abarcando actualmente los cuerpos nacionales

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Auditoría de Seguridad Versión 1.1 Publicada: Septiembre 2006 Contenido Introducción... 3 Información sobre Aplicabilidad

Más detalles

TÍTULO : NORMAS TÉCNICAS PARA LA SEGURIDAD E INTEGRIDAD DE LA INFORMACIÓN QUE SE PROCESA EN EL SENCICO

TÍTULO : NORMAS TÉCNICAS PARA LA SEGURIDAD E INTEGRIDAD DE LA INFORMACIÓN QUE SE PROCESA EN EL SENCICO DIRECTIVA CODIGO: GG-OAF-DI-020-2004 SENCICO TÍTULO : NORMAS TÉCNICAS PARA LA SEGURIDAD E INTEGRIDAD DE LA INFORMACIÓN QUE SE PROCESA EN EL SENCICO Aprobado por : Reemplaza a: Gerencia General Ninguna

Más detalles

Guía del agente de pruebas de Cúram

Guía del agente de pruebas de Cúram IBM Cúram Social Program Management Guía del agente de pruebas de Cúram Versión 6.0.5 IBM Cúram Social Program Management Guía del agente de pruebas de Cúram Versión 6.0.5 Nota Antes de utilizar esta

Más detalles

Seguridad en medios de pagos

Seguridad en medios de pagos Seguridad en medios de pagos Pablo L. Sobrero QSA / Security Assessor psobrero@cybsec.com Agenda Payment Card Industry - Security Standards Council (PCI-SSC) Qué es? Objetivos Estándares Ciclo de vida

Más detalles

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web. Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

cumple y hay evidencias objetivas

cumple y hay evidencias objetivas Lista de Verificación ISO :2008 LISTA DE VERIFICACIÓN ISO :2008 Sistemas de Gestión de la Calidad Pliego Objeto y campo de aplicación Esta lista de verificación tiene como objetivo conocer con mayor detalle

Más detalles

PROCEDIMIENTO CONTROL DOCUMENTOS Y REGISTROS

PROCEDIMIENTO CONTROL DOCUMENTOS Y REGISTROS Página 1 de 10 1. PROPÓSITO Y ALCANCE Este procedimiento establece la emisión, aprobación y administración de los documentos; la administración y seguridad de los datos en archivos digitales y la metodología

Más detalles

Código: P-DGPLANEI-CC-06 Revisión: 06 Página: 1 de 7 Fecha de emisión: 31 de mayo de 2007 Fecha de modificación: 21 de abril de 2015

Código: P-DGPLANEI-CC-06 Revisión: 06 Página: 1 de 7 Fecha de emisión: 31 de mayo de 2007 Fecha de modificación: 21 de abril de 2015 Código: P-DGPLANEI-CC-06 Revisión: 06 Página: 1 de 7 1. OBJETIVO Establecer los mecanismos para controlar los servicios no conformes (SNC), para prevenir su uso o entrega no intencionados. 2. ALCANCE Aplica

Más detalles

Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA.

Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA. Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA. Aprenda más acerca de MasterCard SecureCode y VERIFIED BY VISA. Usted puede utilizar los enlaces de abajo para saltar a

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Sistemas de gestión de la calidad Requisitos

Sistemas de gestión de la calidad Requisitos Sistemas de gestión de la calidad Requisitos 1 Objeto y campo de aplicación 1.1 Generalidades Esta Norma Internacional especifica los requisitos para un sistema de gestión de la calidad, cuando una organización

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

ISO 9001:2008 Resumen de Cambios

ISO 9001:2008 Resumen de Cambios ISO 9001:2008 Resumen de Cambios La revisión de ISO 9001 fue liberada oficialmente el pasado 13 de Noviembre de 2008. Esta es una guía que enfatiza lo que se añadió, elimino y las aclaraciones. Lo que

Más detalles

PCI-DSS 2.0 - Experiencias prácticas

PCI-DSS 2.0 - Experiencias prácticas PCI-DSS 2.0 - Experiencias prácticas Julio César Ardita, CISM jardita@cybsec.com Agenda - Payment Card Industry Security Standards Council (PCI-SSC) - Requisitos de validación de cumplimiento - Qualified

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.2 de las PCI DSS Abril de 2016 Introducción Este documento proporciona un resumen de los cambios

Más detalles

R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P. Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway

R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P. Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway White paper: Instrucciones de Symantec Migración de

Más detalles

Auditoría de Protección de Datos (LOPD 15/99)

Auditoría de Protección de Datos (LOPD 15/99) Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

La documentación en el Sistema de Calidad

La documentación en el Sistema de Calidad Referencias en el MMC del CNC 6.4 Documentación (20 puntos) La documentación en el Sistema de Calidad Describa los sistemas empleados para recabar, ordenar, preservar y difundir los conocimientos y tecnologías

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

Administrador de spam. Guía del administrador de cuarentena

Administrador de spam. Guía del administrador de cuarentena Administrador de spam Guía del administrador de cuarentena Guía del administrador de cuarentena del Administrador de spam Versión de la documentación: 1.0 Aviso legal Aviso legal. Copyright Symantec Corporation

Más detalles

Desea asegurarse de que cumple con los requisitos de la Norma DSS de la Industria de las Tarjetas de Pago y reducir el riesgo de fraude?

Desea asegurarse de que cumple con los requisitos de la Norma DSS de la Industria de las Tarjetas de Pago y reducir el riesgo de fraude? Desea asegurarse de que cumple con los requisitos de la Norma DSS de la Industria de las Tarjetas de Pago y reducir el riesgo de fraude? NCR Security le facilita cumplir con los requisitos de la Industria

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

MANUAL DE PROCEDIMIENTOS (MAPRO) DE LA UNIDAD DE TECNOLOGIA DE LA INFORMACIÓN

MANUAL DE PROCEDIMIENTOS (MAPRO) DE LA UNIDAD DE TECNOLOGIA DE LA INFORMACIÓN MANUAL DE PROCEDIMIENTOS (MAPRO) DE LA UNIDAD DE TECNOLOGIA DE LA INFORMACIÓN LA PUNTA, 2010 1 1. INTRODUCCION La Unidad de Tecnología de la Información, es el órgano de apoyo, encargado de la administración,

Más detalles

Actualización SagaWin 03/Oct/2011

Actualización SagaWin 03/Oct/2011 Actualización SagaWin 03/Oct/2011 Esta actualización SI reorganiza la base de datos. Pre-requisitos: Haber realizado la actualización del 24/06/2011 Antes de Actualizar: 1. Respalde programas haciendo

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02 05/01/2013 Ingelan 934 302 989 Numero 2013/02 ISO/IEC 27001 Normativa de seguridad IT ISO/IEC 27001 (Information technology Information Security Management Systems Requirements) es una normativa estándar

Más detalles

Orden de 14 de julio de 2014 por la que se establecen los aspectos. particulares de la administración autonómica en el funcionamiento del

Orden de 14 de julio de 2014 por la que se establecen los aspectos. particulares de la administración autonómica en el funcionamiento del Normativa Consolidada a 28 enero 2015 Materia: Contabilidad General particulares de la administración autonómica en el funcionamiento del y se modifican las órdenes de 5 de enero de 2000 por las que se

Más detalles

Manual de Usuario Versión 1.0 MANUAL DE USUARIO DEL PORTAL

Manual de Usuario Versión 1.0 MANUAL DE USUARIO DEL PORTAL MANUAL DE USUARIO DEL PORTAL 1 ÍNDICE DE CONTENIDOS: Premisas...3 Requerimiento de hardware y software...3 Descripción del portal...3 Ingreso al portal...3 Módulo de configuración...4 Perfil y firma...4

Más detalles

Sistema de Información de Expedientes Electrónicos de Asignación Familiar (SIELAF) Superintendencia de Seguridad Social

Sistema de Información de Expedientes Electrónicos de Asignación Familiar (SIELAF) Superintendencia de Seguridad Social Sistema de Información de Expedientes Electrónicos de Asignación Familiar (SIELAF) Superintendencia de Seguridad Social Julio, 2013 Contenidos Antecedentes del Proyecto SIELAF Aspectos Generales del SIELAF

Más detalles

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes Capítulo 4: Diseño de la solución basada en software 4.1 Diseño general del sistema y especificaciones de los componentes El sistema constará de tres elementos fundamentales: los clientes, el punto de

Más detalles

SISTEMAS DE GESTIÓN DE CALIDAD PARA LAS OPERACIONES DE SEGURIDAD Y PREVENCIÓN NORMA CAB-IS-SS 10402:2006

SISTEMAS DE GESTIÓN DE CALIDAD PARA LAS OPERACIONES DE SEGURIDAD Y PREVENCIÓN NORMA CAB-IS-SS 10402:2006 INTERNATIONAL STANDARD SAFETY AND SECURITY CAB Spanish Version SISTEMAS DE GESTIÓN DE CALIDAD PARA LAS OPERACIONES DE SEGURIDAD Y PREVENCIÓN NORMA NO COPYING WITHOUT PERMISSION OF AMERICAN CERTIFICATION

Más detalles

Norma Internacional ISO 9001:2000

Norma Internacional ISO 9001:2000 Norma Internacional ISO 9001:2000 Esta norma ha sido traducida por el Grupo de Trabajo "Spanish Translation Task Group" del Comité Técnico ISO/TC 176, Gestión y aseguramiento de la calidad, en el que han

Más detalles

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Versión 1.1

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Versión 1.1 Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Versión 1.1 Publicada Septiembre del 2006 Desarrollar y Mantener una Red Segura Requisito 1: Requisito 2: Instalar y mantener una

Más detalles

Manual de Enlace telefónico

Manual de Enlace telefónico Manual de Enlace telefónico Copyright 2003 Palm, Inc. Todos los derechos reservados. El logotipo de Palm y HotSync son marcas registradas de Palm, Inc. El logotipo de HotSync y Palm son marcas comerciales

Más detalles

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO 1 Objetivo del Manual Elaborado por: Revisado por: Aprobado por: Fecha: 13/08/2015 Difusión: Información del Manual

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

El tiempo se acaba. La protección física de los dispositivos de pago ya no es simplemente una opción.

El tiempo se acaba. La protección física de los dispositivos de pago ya no es simplemente una opción. El tiempo se acaba La protección física de los dispositivos de pago ya no es simplemente una opción. Las empresas con terminales de pago instalados que piensen que la fecha de cumplimiento del 30 de junio

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

EMV Global y Argentina OCTUBRE DE 2013

EMV Global y Argentina OCTUBRE DE 2013 ÍNDICE Antecedentes generales... Preguntas frecuentes generales... Preguntas frecuentes sobre establecimientos comerciales... Preguntas frecuentes sobre procesadores / procesadores de cajeros automáticos...

Más detalles

Contenido del Curso. La metodología del curso está orientada a la consecución de los objetivos enunciados y está conformada por:

Contenido del Curso. La metodología del curso está orientada a la consecución de los objetivos enunciados y está conformada por: Contenido del Curso I. DESCRIPCIÓN GENERAL El curso Fundamentos ITIL busca proporcionar conocimientos teóricos y de aplicación práctica de los aspectos relacionados con la gestión de servicios TI, introducción

Más detalles

SISTEMA DE GESTIÓN AMBIENTAL

SISTEMA DE GESTIÓN AMBIENTAL SISTEMA DE GESTIÓN AMBIENTAL ISO 14001:2004 Fundamentos e interpretación del Sistema de Gestión Ambiental ISO 14001:2004 Docente: Dip. Juan Bruno Calvay GESTIÓN AMBIENTAL EN LA EMPRESA Sistema de Gestión

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

TPV Virtual Santander Elavon: Guía de integración Venta Telefónica. Versión: 1.1

TPV Virtual Santander Elavon: Guía de integración Venta Telefónica. Versión: 1.1 TPV Virtual Santander Elavon: Guía de integración Venta Telefónica Versión: 1.1 Índice 1 Acerca de esta guía 2 1.1 Objetivo... 2 1.2 Destinatarios... 2 1.3 Requisitos previos... 2 1.4 Documentos relacionados...

Más detalles

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID 1 - Cuestiones generales: la firma electrónica en el Ayuntamiento de Madrid. 1.1 - Certificados

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS

ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS DISEÑO, DESARROLLO, IMPLANTACIÓN Y MANTENIMIENTO DE UNA PLATAFORMA INFORMÁTICA PARA LA ReTBioH I. OBJETO El objeto del presente pliego lo constituye

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

NORMA ISO 9001:2008 Sistemas de Gestión de la Calidad - ÍNDICE. 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación.

NORMA ISO 9001:2008 Sistemas de Gestión de la Calidad - ÍNDICE. 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación. TEMA ÍNDICE PÁGINA 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación. 3 2 Referencias normativas. 3 3 Términos y definiciones.. 3 4 Sistema de gestión de la calidad. 4 4.1 Requisitos

Más detalles

Boletín de Calidad Dirección General de Aeronáutica Civil

Boletín de Calidad Dirección General de Aeronáutica Civil Boletín de Calidad Dirección General de Aeronáutica Civil Av. Zorritos 1203, 6to. Piso Cercado de Lima Perú CT Sistema Integrado de Gestión - CTSIG Háganos llegar sus opiniones a: dgac_calidad@mtc.gob.pe

Más detalles

Tasa por Inspección de Higiene, Sanitaria, Profilaxis y Seguridad Aplicativo WEB - Manual de Usuario 1.4

Tasa por Inspección de Higiene, Sanitaria, Profilaxis y Seguridad Aplicativo WEB - Manual de Usuario 1.4 Tasa por Inspección de Higiene, Sanitaria, Profilaxis y Seguridad Aplicativo WEB - Manual de Usuario 1.4 1 de 28 INTRODUCCIÓN...3 CARACTERÍSTICAS GENERALES...3 REQUISITOS PREVIOS A LA INSTALACION...3 ORGANIZACIÓN

Más detalles

MANUAL DE PROCEDIMIENTOS PARA EL USO DE LA TIENDA DE SOFTWARE UNAM. Versión 1.0

MANUAL DE PROCEDIMIENTOS PARA EL USO DE LA TIENDA DE SOFTWARE UNAM. Versión 1.0 DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN MANUAL DE PROCEDIMIENTOS PARA EL USO DE LA TIENDA DE SOFTWARE UNAM Versión 1.0 Ciudad Universitaria. Julio de 2015. INDICE 1.

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL CÁMARA DE COMERCIO Bogotá, D.C.; Octubre de 2015 Versión 1.0 Tabla de contenido 1 INTRODUCCIÓN... 5 2 ALCANCE... 6 3 OBJETIVO GENERAL... 6 3.1 OBJETIVOS ESPECÍFICOS... 6

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 24/07/2014

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles