Gestión de Riesgos de Compliance en medios de pagos de tarjetas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Gestión de Riesgos de Compliance en medios de pagos de tarjetas"

Transcripción

1 Gestión de Riesgos de Compliance en medios de pagos de tarjetas JORNADA TÉCNICA 2013 Israel Hernández Ortiz. Director - Riesgos Tecnológicos

2 Objetivos 1. Analizar el estado actual de respuesta a los programas de cumplimiento de los Medios de Pago de tarjetas. 2. Analizar el marco regulatorio internacional de los medios de pago de tarjetas, propuestos por las principales asociaciones internacionales. 3. Evolución de los modelos de cumplimiento según las necesidades del mercado. (nuevo estándar PCI-DSS V3.0). 4. Identificar los riesgos derivados de la falta de atención a la seguridad en la gestión de información en los procesos de medios de pago: trasmisión, almacenamiento, procesamiento, etc. 2

3 Objetivos 5. Exponer el bajo nivel de cumplimiento de casi todos los actores (bancos, comercios, proveedores, fabricantes). 6. Los estándares han venido para quedarse y tenemos ante nosotros una tarea/reto pendiente. 7. Sabes lo que tienes firmado? 8.El alineamiento con los estándares, es inversión o coste?. 3

4 Gestión de Riesgos de Compliance en medios de pagos de tarjetas Antecedentes 4

5 1. Antecedentes En los últimos años se han producido algunos incidentes con datos de tarjetas: En noviembre 2009, los bancos alemanes bloquean tarjetas de crédito en Alemania tras la alerta emitida por Visa y Mastercard de que se ha producido un robo de datos en España. Fuente: En abril de 2011, Sony admite que un intruso accedió a datos de millones de usuarios de PlayStation. En España había 3 millones de cuentas de PSN y con tarjeta de crédito. Fuente: A principios del 2012, Global Payments Inc. anunció que había identificado accesos no autorizados a sus sistemas. El nº de tarjetas afectadas ascendió a 1,5 millones y los gastos a 94$ millones. Fuente: 5

6 1. Antecedentes En octubre de 2013, Adobe ha confirmado que 38 millones de sus clientes podrían haber sido afectados por una fuga de datos. El mismo grupo que realizó el sonado ataque a Adobe, se ha hecho con información personal y de tarjetas de crédito de más de clientes (entre ellos congresistas, celebridades y CEOs de compañías Fortune 500), El mayor robo de tarjetas en Europa. Un grupo de hackers roba más de un millón de tarjetas a la empresa irlandesa LoyaltyBuild (noticia de anoche) Fuente: html Fuente: report/ 6

7 1. Antecedentes Las redes de mafias tienen un negocio floreciente con alto rendimiento y bajo riesgo. Sabemos que existen markets clandestinos donde se comercia con listados inmensos de números de tarjetas robados (presencial, no presencial, clonación, etc.) Esto es una fábrica de hacer dinero, señores!!!. 7

8 Gestión de Riesgos de Compliance en medios de pagos de tarjetas AARR e impactos 8

9 2. Riesgos singulares e impactos Entre los principales riesgos e impactos derivados del marco normativo de los medios de pagos de tarjetas, se encuentran: Algunos riesgos singulares No estar preparado para la gestión de crisis ante un compromiso. No responder a la gestión de compromisos en tiempo y forma de VISA y resto de marcas: 24/48 horas. Incapacidad de operación temporal con tarjetas de pago. Como pueden ser: Se prohíbe el procesamiento de tarjetas internacionales y/0 nacionales. Se prohíbe el procesamiento de tarjetas Mastercard o Visa. Impactos Reputacional / Imagen Penalizaciones contractuales. Confianza con tus terceros y supervisores Económico: Lucro cesante debido a que puedes dejar de operar durante X tiempo. Ventana de exposición, el banco adquirente tiene que asumir el fraude de resto de bancos emisores. (penalizaciones, multas). 9

10 Gestión de Riesgos de Compliance en medios de pagos de tarjetas Marco regulatorio 10

11 3. Marco regulatorio El marco de cumplimiento de los medios de pagos con tarjeta en Europa, se basa en estándares, guías, leyes y recomendaciones publicadas por los diferente organismos internacionales, que ayudan a reducir los riesgos de seguridad y operacionales en el proceso de pagos. 11

12 3. Marco regulatorio European Payments Council (EPC), ha emitido recomendaciones Recommendations for the security of internet payments Será de obligado cumplimiento en febrero del

13 3. Marco regulatorio Visa Europa, también dispone de programas de cumplimiento y guías adicionales que deben de cumplirse, entre ellas: Nombre Descripción What to do if compromised Definición del procedimiento de actuación, para compromiso de datos de tarjetas. Mobile Acceptance Security Best Practice guidelines PCI Encrypting PIN Pad Security Requirements VEOR: Visa Europe Operating Regulations Visa Global Security Requirements for Secure Element Vendors and OTA Service Providers Visa Europe's best practices for data field encryption Guía de buenas prácticas aceptadas en seguridad para móviles. Requerimientos de seguridad para los PIN Pad. Obligaciones y responsabilidades de cada actor en el esquema de pagos. Programas de cumplimiento para proveedores de servicio OTA (Over the air) / NFC. Buenas prácticas para el cifrado de los datos. 13

14 3. Marco regulatorio nuevas tecnologías Visa Europa y Mastercard disponen de normativas que deben cumplir las entidades que utilicen nuevas tecnologías como por ejemplo Contactless. Entre estos estándares destacan: 1. Visa Contactless Payment Specification 2.1 (no públicas, pago) 2. MasterCard PayPass-M/Chip Requirements Además existen otros estándares que deben cumplir las personalizadoras y estampadoras de tarjetas, estos estándares son confidenciales y son las marcas las que se encargan de distribuirlos antes de realizar el proceso de certificación. 14

15 3. Marco regulatorio El marco de control más extendido a nivel internacional son los estándares y las buenas prácticas publicados por el PCI Security Standards Council. Desde 2006, la función del PCI SSC, es incrementar la seguridad de los datos de tarjeta mediante la concienciación y el conocimiento de las normas de seguridad de la industria de tarjetas de pago. La empresas que conforman este foro son: Mastercard Worldwide, Visa Inc American Express, Discover Financial Services y JCB International,. Datos afectados por el cumplimiento: PAN (Personal Account Number). Datos sensibles: banda, pista 1, 2, CID / CAV2/CID/ CVC2/CVV2. Fuente: 15

16 3. Marco regulatorio El PCI SSC, establece controles a través de sus estándares y publicaciones para proteger los siguientes datos: Datos de titular de tarjeta Datos confidenciales de autenticación (1) Datos de tarjeta Almacenamiento permitido Requiere protección? PAN: Número de tarjeta Si Si Nombre del titular de tarjeta Código de servicio Si Si Fecha de caducidad Si Si Datos completos de la banda magnética (2) CAV2/CVC2/CVV2/CI D Si No No Si No permitido No permitido PIN/Bloqueo de PIN No No permitido (1) No se deben almacenar los datos confidenciales de autenticación después de la autorización (incluso si están cifrados). (2) Contenido completo de la pista de banda magnética, datos equivalentes que están en el chip o en cualquier otro dispositivo. 16

17 3. Marco regulatorio Listado de estándares publicados por el PCI Security Standards Council. Estándares PCI DSS PCI- Data Security Standard. PA-DSS Payment Application Data Security Standard. PCI-PTS PIN Entry Devices P2PE Point to Point Encryption. Card production Producción de tarjetas. A quien aplica? Toda empresa que procesa, transmite o almacene datos de tarjeta. Afecta a bancos, e-commerce, redes, comercios, proveedores, procesadoras, etc. Desarrolladores software comercial es un subconjunto de PCI DSS Fabricantes y bancos que desarrollan dispositivos de entrada de PIN, HSM (High Security Module). Fabricantes de soluciones móviles. A todos los participantes del proceso de emisión de tarjetas. Como pueden ser fabricantes, estampadoras, entidades bancarias, etc. 17

18 3. Marco regulatorio El PCI SSC, pública constantemente información complementaria que ayuda a las empresas a alinearse con el cumplimiento. Información complementarios Mobile Payment Acceptance Security Guidelines for Merchants v1.0 ATM Security Guidelines PCI DSS 2.0 ecommerce Guidelines PCI DSS 2.0 Cloud Computing Guidelines PCI DSS 2.0 Risk Assessment Guidelines PCI DSS 2.0 Wireless Guidelines PCI DSS Tokenization Guidelines Descripción Guía para comercios, para el uso de soluciones aceptadas de pagos con móviles. Directrices para mitigar los ataques a ATM, orientado al robo de PIN y datos de la cuenta. Guías para el uso adecuado de las tecnologías y pagos por internet. Guía que ayuda a identificar las responsabilidades del cumplimiento de los requisitos entre proveedor y organización. Información de ayuda, para poder cubrir con éxito el análisis de riesgos que requiere PCI en el punto Guía de ayuda para el despliegue de redes inalámbricas. Guía de soporte para el desarrollo, implementación o evaluación de los modelos de tokenización. 18

19 Gestión de Riesgos de Compliance en medios de pagos de tarjetas Responsabilidades y deadlines 19

20 4. Responsabilidades y deadlines Las marcas establecen un flujo de responsabilidades que se inicia en los bancos adquirientes. Cada entidad es responsable de la siguiente y debe definir la obligación de cumplimiento de forma contractual. Marcas Entidades /Bancos Comercios Transacciones Redsys, Euro 6000, 4B, Ingenico (FirstData) Proveedores del comercio Proveedores del banco Cadena de responsabilidad Reporte (ROC, SAQ, QSA, ASV) 20

21 4. Responsabilidades y deadlines Las marcas de pago (VISA Europa y Mastercard), definen requerimientos y establecen sus plazos de cumplimiento afectando a todos los actores que intervienen en el esquema de medios de pago: Requerimientos de las marcas Presentación Requerimiento genérico Cumplimiento de nivel PCI-DSS en contratos 2008 Cumplimiento de nivel 2. Registro de agentes 2009 Cumplimiento de comercio electrónico Almacenamiento datos bancos 2010 Reporte de Cumplimiento para Bancos adquirentes 2012 Validación de comercios niveles 1,2 y 3 Validación de PA-DSS Requerir el cumplimiento de PCI-DSS a aquellos agentes que se encuentren en la cadena de responsabilidad. Verificación del no almacenamiento de datos sensibles de autenticación. Verificación de cumplimiento de comercios de niveles 1, 2 y comercio electrónico (3 y 4). Registro de los proveedores de los comercios (agentes). Verificación del cumplimiento de las aplicaciones de pago de todos los comercios. Plan de acción para adecuación en circuitos de adquirencia (bancos), también en emisión de Amex. Enero Visa Europa exige el registro de proveedores de soluciones Noviembre Validación de soluciones móviles. Uso de proveedores registrados tanto en VISA como en Mastercard. Validación de soluciones móviles por las marcas de pago. 21

22 4. Responsabilidades y multas: Existen grupos de trabajo, ej: RedSyS (Servired, 4B). Reuniones periódicas y members letters VISA. Existe una alternativa ante incumplimiento de control, mediante la gestión de controles compensatorios. What To Do If Compromised y su homónimo para el resto de marcas es desconocido por el mercado español. 22

23 4. Responsabilidades y multas: Para el cálculo del impacto financiero ante un compromiso se deben tener en cuenta tres factores: Coste de penalizaciones por compromiso de datos = CP Coste por el compromiso estándar (arranca desde euros). Coste por el incumplimiento: coste incremental hasta cumplir PCI mes a mes. Coste de investigación = CI Aprox. 600 /hora (2-3 semanas) FTE = entre y Coste de la investigación se divide entre las entidades adquirientes. Estimación de fraude = EF Responsabilidad por adquirente por derechos de contracargo (reclamaciones de otras entidades financieras). El cálculo se realizará mediante el fraude medio tarjeta en compromisos por el nº de tarjetas comprometidas durante la venta de compromiso. 23

24 4. Responsabilidades y multas: = CP + CI + EF 24

25 Gestión de Riesgos de Compliance en medios de pagos de tarjetas PCI-DSS V3.0 25

26 5. PCI-DSS V3.0 - Hitos Noviembre 2013 Publicación oficial del nuevo estándar. Enero 2014 Entra en vigor el nuevo estándar. V2.0 será valida todo Enero 2015 V3.0 de obligado cumplimiento. Julio 2015 Se requiere el cumplimiento de los nuevos controles, identificados como buenas prácticas. Slide 26

27 5. PCI-DSS V3.0 - Hitos La versión publicada recientemente por el PCI Security Standard Council (SSC) es la versión con modificaciones más relevantes: El impacto podría valorarse en aprox. un 31% de cambio en relación a la versión 2.0 Siguen siendo 12 capítulos. Los capítulos 8 y 11 son los que tienen un mayor impacto de cambio en la nueva versión. PCI-DSS v1.2 PCI-DSS v2.0 PCI-DSS v3.0 Nº pág. 73 /Nº cont. 180 Nº pág. 85 /Nº cont. 288 Nº pág. 112/Nº cont. aprox.379 Impacto mínimo. Aunque el nº de controles se incrementó considerablemente no se requería ninguna evaluación adicional a las ya existentes. Por lo que el cambio no fue relevante. Impacto relevante Cambios que impactan en el cumplimiento de los controles ya definidos y nuevos requerimientos. De los 90 controles considerados nuevos. 20 son nuevos controles y 60 son aclaraciones de controles ya existentes. Se han añadido las guías suprimiendo el Navigation. Slide 27

28 5. PCI-DSS V3.0 - Hitos El capítulo 8 ha cambiado su nombre 28

29 5. PCI-DSS V3.0 Extracto resumen por capítulo de las principales diferencias entre la versión 2.0 y la v3.0 publicada por el PCI SSC. Capítulo Diferencias entre V2.0 y V3.0 Fuente: PCI DSS Summary of Changes v2.0 to v3.0 1 Se definen aclaraciones sobre controles ya existentes y se añade un nuevo requisito que consiste en realizar la comprobación de los diagramas de los flujos de datos de tarjetas. 2 Se definen aclaraciones sobre controles ya existentes y se añade un nuevo requisito que consiste en mantener un inventario de los componentes hardware y software en alcance PCI. 3 No se identifican nuevos controles. Sin embargo si que existen un número elevado de aclaraciones sobre controles existentes. Grado de esfuerzo /Impacto Medio Medio 4 No se identifican nuevos controles. Sólo se realiza una aclaración. Muy bajo Bajo 5 Se requiere un par de nuevos controles, relacionados con la configuración y la revisión periódica del antivirus. 6 Se definen numerosas aclaraciones sobre controles ya existentes. Nuevo control relacionado con la realización de pruebas de código orientadas a la autenticación y gestión de la sesión. (Efectivo Julio 2015). Medio Medio/alto

30 5. PCI-DSS V3.0 Capítulo Diferencias entre V2.0 y V3.0 Fuente: PCI DSS Summary of Changes v2.0 to v3.0 7 No se identifican nuevos controles. Sin embargo si que existen un número elevado de aclaraciones sobre controles existentes. 8 Es uno de los capítulos más afectado por el cambio de versión. Como nuevo control se requiere que los proveedores que se conecten por acceso remoto, lo hagan con un único usuario por cliente. (Efectivo Julio 2015). 9 Incrementar controles físicos para personal cuando acceden a áreas sensibles. Nuevos requisitos para proteger los dispositivos que capturan pago datos de la tarjeta a través de la interacción física directa con la tarjeta de manipulación y sustitución. 10 Se incrementan dos nuevos controles relacionados con el registro de los logs de auditoría, por un lado se requiere que se registren el estado del log (activo, pausa, desactivado). Y por otro lado que se registren todos las elevaciones de cambios de privilegios. 11 Es uno de los capítulos mas afectados por el cambio de versión. Afectan a la metodología de los test de penetración. Como nuevo control se requiere realizar test de penetración tanto fuera como dentro de la red de PCI. (Efectivo Julio 2015). Grado de esfuerzo /Impacto Bajo Alto Medio Medio/alto Alto 12 Se requiere que proveedores firmen su responsabilidad a cumplir con PCI. Medio

31 Gestión de Riesgos de Compliance en medios de pagos de tarjetas Enfoques PCI-DSS 31

32 6. Enfoque PCI-DSS Algunos enfoques que ayudan a entender y delimitar el cumplimiento del estándar PCI-DSS. Identificación del ciclo de vida del PAN y resto de datos de tarjetas. Restringir al mínimo el almacenamiento del PAN. Reducir el alcance PCI: En muchos entornos, todos los recursos se encuentran en una misma red interconectada (red plana). La segmentación: es el método recomendado para aislar parte de la red o segmentos incluidos en el alcance PCI y reducir el impacto de cumplimiento en la Entidad. Complicado en determinadas compañías y sectores. 32

33 6. Enfoque PCI-DSS PCI-DSS, no prohíbe el uso del número de tarjeta, sin embargo recomienda las siguientes pautas a elegir: Finalmente donde se almace el PAN se debe de utilizar: Cifrado. Truncamiento (irreversible). Hash (irreversible): permite búsqueda de un PAN conocido. Tokenización: Se sustituye el PAN por otro número (token). Debería cumplir el algoritmo de Luhn (código de control). La tokenización permite sacar del alcance de PCI aquellos sistemas que sólo tengan acceso al token (no se puede relacionar con el PAN original). 33

34 6. Enfoque PCI-DSS El estándar PCI-DSS exige verificaciones técnicas de seguridad: Test de penetración. Periodicidad anual Escaneos ASV (Approved Scanning Vendors). Periodicidad trimestral. Escaneos de vulnerabilidades internas. Periodicidad trimestral. Escaneos inalámbricos. Periodicidad trimestral. 34

35 6. Enfoque PCI-DSS Algunas alternativas disponibles complementarias para reducir el cumplimiento del estándar PCI-DSS en comercios. EMV (Europay, Mastercard and VISA). Si el comercio realiza más del 95% de sus transacciones se puede justificar la adaptación a PCI-DSS al no procesar localmente datos de tarjeta. SNCP (Sistema Nacional de Cifrado de Pista). El uso de SNCP reduce el cumplimiento del estándar PCI-DSS. Utilizar proveedores certificados y registrados en VISA y Mastercard. Tanto VISA como Mastercard disponen de listados de proveedores actualizados. ( y iders.html ). 35

36 Gestión de Riesgos de Compliance en medios de pagos de tarjetas Conclusiones PCI-DSS 36

37 7. Conclusiones PCI-DSS Los sectores más afectados por el cumplimiento del estándar PCI son banca, e-commerce, telco, retail, líneas aéreas, cadenas hoteleras y resto de sectores debido a que las entidades financieras deben reportar a las marcas el estado de cumplimiento de las empresas de dichos sectores. PCI- DSS es el estándar más conocido de la familia, pero existen otros estándares que también se deben cumplir como PA-DSS, p2pe, PTS, etc. PCI-DSS es uno de los estándares más exigentes del mercado y que requiere una plan de adecuación al estándar específico. PCI-DSS aumenta la seguridad de los sistemas donde se almacenan datos de tarjetas reduciendo las posibilidades de sufrir compromisos (robo de información de tarjetas), pero no reduce el fraude. 37

38 7. Conclusiones PCI-DSS Uno de los errores más frecuente es enfrentarse sólo a estos estándares. Se recomienda contar con personal cualificado que conozca el estado del arte. Para el éxito del proyecto en una organización debe realizarse un enfrentamiento coral (asesoría jurídica, medios de pago, recursos humanos, desarrollo, tecnología, seguridad, etc), similar a la LOPD. Y todos deben actuar sincronizados y con una voz única. Y después de todo esto, inversión o un coste? 38

39 GRACIAS!!! Puedes contactarme en: Director Riesgos Tecnológicos. 39

40 preguntas? 40

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

MEDIOS DE PAGO ELECTRONICO

MEDIOS DE PAGO ELECTRONICO MEDIOS DE PAGO ELECTRONICO Crecimiento del comercio electrónico en América Latina será de 59 billones de dólares en el 2012. 59 42 16 22 30 2008 2009 2010 2011 2012 Fuente: Estudio de VISA 6859 E-commerce

Más detalles

Seguridad en medios de pagos

Seguridad en medios de pagos Seguridad en medios de pagos Pablo L. Sobrero QSA / Security Assessor psobrero@cybsec.com Agenda Payment Card Industry - Security Standards Council (PCI-SSC) Qué es? Objetivos Estándares Ciclo de vida

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) B-IP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) A-EP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación Instrucciones y directrices Versión 2.0 Octubre de 2010 Modificaciones realizadas a los documentos Fecha

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) rma de seguridad de datos de la Industria de tarjetas de pago (PCI) Atestación de cumplimiento para evaluaciones in situ Proveedores de servicios Versión 3.0 Febrero de 2014 Sección 1: Información sobre

Más detalles

Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA

Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático,

Más detalles

TPV Virtual Santander Elavon: Guía de integración Venta Telefónica. Versión: 1.1

TPV Virtual Santander Elavon: Guía de integración Venta Telefónica. Versión: 1.1 TPV Virtual Santander Elavon: Guía de integración Venta Telefónica Versión: 1.1 Índice 1 Acerca de esta guía 2 1.1 Objetivo... 2 1.2 Destinatarios... 2 1.3 Requisitos previos... 2 1.4 Documentos relacionados...

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

La Evolución de la Seguridad en Aplicaciones de Pago

La Evolución de la Seguridad en Aplicaciones de Pago La Evolución de la Seguridad en Aplicaciones de Pago 1 Agenda Objetivo Antecedentes Casos Famosos Consecuencia de una compromiso Aplicaciones de Pago y su evolución Mejores Practicas en desarrollo seguro

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Guía sobre los cambios del nuevo sitio Web de Central Directo

Guía sobre los cambios del nuevo sitio Web de Central Directo Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

Resumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago)

Resumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago) Normas de seguridad de datos para las aplicaciones de pago de la PCI (industria de tarjetas de pago) Resumen de los cambios de la a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones

Más detalles

Boletín Asesoría Gerencial*

Boletín Asesoría Gerencial* Boletín Asesoría Gerencial* Agosto 2007 Estándar de seguridad para PCI (Payment Card Industry): una respuesta de seguridad para las transacciones con tarjetas? el? *connectedthinking ? el? El entorno de

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

I. INTRODUCCIÓN DEFINICIONES

I. INTRODUCCIÓN DEFINICIONES REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

EMV Global y Argentina OCTUBRE DE 2013

EMV Global y Argentina OCTUBRE DE 2013 ÍNDICE Antecedentes generales... Preguntas frecuentes generales... Preguntas frecuentes sobre establecimientos comerciales... Preguntas frecuentes sobre procesadores / procesadores de cajeros automáticos...

Más detalles

El software para optimizar los procesos logísticos

El software para optimizar los procesos logísticos ekon Cadena de suministros El software para optimizar los procesos logísticos In business for people. Unit4 ekon Cadena de Suministros El software para mejorar la competitividad mediante la optimización

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) D Comerciantes Versión 3.0 Febrero de 2014 Sección 1: Información

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Facilitar los procesos de pagos y fijar unas nuevas reglas y ciertas ventajas para los usuarios a la hora de pagar:

Facilitar los procesos de pagos y fijar unas nuevas reglas y ciertas ventajas para los usuarios a la hora de pagar: Que es SEPA? La zona única de Pagos en Euros SEPA, acrónimo de Single Euro Payments Area, es una iniciativa impulsada por la UE que permite a los ciudadanos, empresas e instituciones de los 33 paises que

Más detalles

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Resumen de los cambios de la versión 1.2.1 a la 2.0 de las PA-DSS Octubre de 2010 General General Declaración

Más detalles

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera

Más detalles

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia

Más detalles

Auditorías Energéticas obligatorias antes del 5 de diciembre de 2015

Auditorías Energéticas obligatorias antes del 5 de diciembre de 2015 INFORMACIÓN DETALLADA ANTE LA NUEVA NORMATIVA ENERGÉTICA 1. Obligaciones que deben implantar La Directiva 2012/27/UE de 25 octubre de 2012 de eficiencia energética tiene como principal objetivo alcanzar

Más detalles

EDI. por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI)

EDI. por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI) EDI por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI) El EDI (Electronic Data Interchange) es el sistema electrónico

Más detalles

EMV Global y Puerto Rico, USVI, Panamá y El Caribe ( PR&C ) OCTUBRE DE 2013

EMV Global y Puerto Rico, USVI, Panamá y El Caribe ( PR&C ) OCTUBRE DE 2013 ÍNDICE Antecedentes generales... Preguntas frecuentes generales... Preguntas frecuentes sobre establecimientos comerciales... Preguntas frecuentes sobre procesadores / procesadores de cajeros automáticos...

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 501 EVIDENCIA DE AUDITORÍA CONSIDERACIONES ESPECÍFICAS PARA DETERMINADAS ÁREAS

NORMA INTERNACIONAL DE AUDITORÍA 501 EVIDENCIA DE AUDITORÍA CONSIDERACIONES ESPECÍFICAS PARA DETERMINADAS ÁREAS NORMA INTERNACIONAL DE AUDITORÍA 501 EVIDENCIA DE AUDITORÍA CONSIDERACIONES ESPECÍFICAS PARA DETERMINADAS ÁREAS (NIA-ES 501) (adaptada para su aplicación en España mediante Resolución del Instituto de

Más detalles

Industria de tarjetas de pago (PCI) Norma de seguridad de datos

Industria de tarjetas de pago (PCI) Norma de seguridad de datos Industria de tarjetas de pago (PCI) Norma de seguridad de datos Aplicabilidad de la norma de seguridad de datos de la industria de tarjetas de pago (PCI DSS) en un entorno EMV Documento de guía Versión

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

EASY Software & Innovation

EASY Software & Innovation Banco de los Alpes Gestión Solicitudes Glosario Versión: 1.0 Fecha: Página 2 de 2 Control de versiones Fecha Versión Descripción Autor 1.0 Creación del documento Néstor Armando

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Introducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L.

Introducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L. Madrid, 11 de Junio de 2013 Introducción La estimación se ha realizado a través de una muestra de cien organizaciones prorrateada entre compañías pertenecientes al IBEX100 y empresas cuyo Departamento

Más detalles

EXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015

EXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015 DIPLOMADO NIIF PLENAS Y PYMES EXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015 Agenda Extensible Business Reporting Language 1. Qué es 2. Origen 3. En que consiste la propuesta XBRL 4. Ventajas

Más detalles

EXPERTOS EN DESARROLLO WEB

EXPERTOS EN DESARROLLO WEB EXPERTOS EN DESARROLLO WEB ADAPTACIÓN A LA NUEVA NORMATIVA SOBRE COOKIES NUEVA NORMATIVA SOBRE EL USO DE COOKIES A D SITUACIÓN DESEADA SITUACIÓN ACTUAL Se establecen multas a las empresas que no informen

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

ACLARACIONES ADICIONALES PARA EL FORMULARIO 311

ACLARACIONES ADICIONALES PARA EL FORMULARIO 311 ACLARACIONES ADICIONALES PARA EL FORMULARIO 311 ANTECEDENTES Conforme DECRETO EJECUTIVO N 2126 Publicado en el R. O. No.436 de miércoles 6 de octubre de 2004 se publican las REFORMAS AL REGLAMENTO DE COMPROBANTES

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

PCI-DSS Requisitos para su empleo en la nube

PCI-DSS Requisitos para su empleo en la nube 01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Sistema Automático de Recepción

Sistema Automático de Recepción Sistema Automático de Recepción 57534 En Factura en Segundos, estamos comprometidos con la calidad en todo lo que hacemos, por ello es que nuestro compromiso, dinamismo y - profesionalismo, nos han llevado

Más detalles

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar

Más detalles

Fuente: Diario Palentino.es (15/02/2013). Para ver la noticia completa pulse aquí.

Fuente: Diario Palentino.es (15/02/2013). Para ver la noticia completa pulse aquí. Boletín 02/13 LA LOPD EN EL DÍA A DÍA Mucho cuidado con los programas para compartir ficheros (emule, Ares, etc.) Mucha gente tiene instalado en el ordenador programas P2P como emule, Ares, Torrent, etc.,

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

PCI DSS, UN PROCESO CONTINUO

PCI DSS, UN PROCESO CONTINUO Su Seguridad es Nuestro Éxito PCI DSS, UN PROCESO CONTINUO Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93 278 22 48 I info@isecauditors.com

Más detalles

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona Si usted dirige un despacho de administración de fincas,

Más detalles

NUEVAS TECNOLOGÍAS APLICADAS A LA GESTIÓN (E66) 5º INGENIERÍA EN INFORMÁTICA. Tema 1. Introducción a las Tarjetas.

NUEVAS TECNOLOGÍAS APLICADAS A LA GESTIÓN (E66) 5º INGENIERÍA EN INFORMÁTICA. Tema 1. Introducción a las Tarjetas. NUEVAS TECNOLOGÍAS APLICADAS A LA GESTIÓN (E66) 5º INGENIERÍA EN INFORMÁTICA Tema 1. Introducción a las Tarjetas. 1.- Tarjetas: Definición y Evolución. 2.- Clasificación de las Tarjetas. 3.- La Unidad

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN BANCA Y ASESORIA FINANCIERA

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN BANCA Y ASESORIA FINANCIERA Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN BANCA Y ASESORIA FINANCIERA Facultad de Ciencias Económicas y Empresariales UDIMA INFORMACIÓN

Más detalles

GUIA DE USO MEJORAS AGENCIA VIRTUAL EMPRESAS

GUIA DE USO MEJORAS AGENCIA VIRTUAL EMPRESAS GUIA DE USO MEJORAS AGENCIA VIRTUAL EMPRESAS Para CONFIAR Cooperativa Financiera es muy importante mantener una constante comunicación con las empresas que cuentan con nuestro servicio de Agencia Virtual

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Política General de Control y Gestión de Riesgos

Política General de Control y Gestión de Riesgos Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,

Más detalles

Gestión de Activos de TI (ITAM)

Gestión de Activos de TI (ITAM) Gestión de Activos de TI (ITAM) Mitigando el Riesgo 1 Deloitte Advisory, S.L., todos los derechos reservados Índice 1. Introducción 2. Riesgos 3. Marcos de control 4. Algunas sugerencias 5. Resumen 2 Deloitte

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

PCI-DSS New requirements for Contact Centers, Call Centers and Mobile Operations compliance

PCI-DSS New requirements for Contact Centers, Call Centers and Mobile Operations compliance PCI-DSS New requirements for Contact Centers, Call Centers and Mobile Operations compliance Gabriel Croci, CISA, CRISC ÍNDICE 1. PCI Origen y conceptos principales 2. Información existente en las tarjetas

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

GESTIÓN DE DOCUMENTACIÓN PARA FACTORING

GESTIÓN DE DOCUMENTACIÓN PARA FACTORING GESTIÓN DE DOCUMENTACIÓN PARA FACTORING GDF Gestión de Documentación Factoring Situación inicial Las Entidades Financieras gestionan un elevado volumen y múltiples formatos de documentación necesaria para

Más detalles

TPV Virtual Santander Elavon: Guía de desarrollador - 3D Secure Redirect. Versión: 1.1

TPV Virtual Santander Elavon: Guía de desarrollador - 3D Secure Redirect. Versión: 1.1 TPV Virtual Santander Elavon: Guía de desarrollador - 3D Secure Redirect Versión: 1.1 Índice 1 Acerca de esta guía 3 1.1 Objetivo..3 1.2 Destinatarios.3 1.3 Requisitos previos 3 1.4 Documentos relacionados..3

Más detalles

Comercio Electrónico Comercio Electrónico

Comercio Electrónico Comercio Electrónico Comercio Electrónico Comercio Electrónico BIENVENIDO El Banco Nacional de Costa Rica le da la bienvenida al mundo de ventas por internet, recibiendo pagos en línea con tarjetas de crédito y débito Visa

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

PCI-DSS 2.0 - Experiencias prácticas

PCI-DSS 2.0 - Experiencias prácticas PCI-DSS 2.0 - Experiencias prácticas Julio César Ardita, CISM jardita@cybsec.com Agenda - Payment Card Industry Security Standards Council (PCI-SSC) - Requisitos de validación de cumplimiento - Qualified

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 GRADO EN INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL Facultad de Ciencias Técnicas e Ingeniería UDIMA INFORMACIÓN PUBLICA

Más detalles

Mayor seguridad en las transacciones con tarjetas

Mayor seguridad en las transacciones con tarjetas Mayor seguridad en las transacciones con tarjetas Hoy en día, a nadie se le escapa que el principal medio de pago en todo el mundo es la tarjeta de crédito. Ante el aumento de los fraudes en los últimos

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN GESTIÓN SANITARIA

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN GESTIÓN SANITARIA Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN GESTIÓN SANITARIA Facultad de Ciencias de la Salud y de la Educación UDIMA INFORMACIÓN PUBLICA

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

MODERNIZACION DE LOS MEDIOS DE PAGOS ELECTRONICOS

MODERNIZACION DE LOS MEDIOS DE PAGOS ELECTRONICOS MODERNIZACION DE LOS MEDIOS DE PAGOS ELECTRONICOS MODERNIZACIÓN : UN MUNDO SIN EFECTIVO Cobertura universal Nuevas funcionalidades y DESARROLLO DEL PAÍS tecnología Que nos permita estar presente en la

Más detalles

IBM Global Services España, S.A C/ Mar Adriático, 2 San Fernando de Henares 28830 MADRID. Servicios IBM de Soporte Técnico Remoto

IBM Global Services España, S.A C/ Mar Adriático, 2 San Fernando de Henares 28830 MADRID. Servicios IBM de Soporte Técnico Remoto Domicilio Social: IBM Global Services España, S.A C/ Mar Adriático, 2 San Fernando de Henares 28830 MADRID Servicios IBM de Soporte Técnico Remoto Especificaciones de Trabajo para Línea de Soporte Pág.

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Y por consiguiente los firmantes acuerdan las siguientes cláusulas: CLÁUSULAS

Y por consiguiente los firmantes acuerdan las siguientes cláusulas: CLÁUSULAS CONVENIO DE COLABORACIÓN ENTRE EL MINISTERIO DE CIENCIA E INNOVACIÓN Y LA ENTIDAD PROMOTORA CAMPO NOMBRE ENTIDAD PROMOTORA, A LOS EFECTOS DE LA CONVOCATORIA 2010 DE INFRAESTRUCTURAS CIENTIFICO- TECNOLÓGICAS,

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

Situación actual y evolución de la factura electrónica

Situación actual y evolución de la factura electrónica Esta documentación ha sido preparada por CECA únicamente con fines informativos y no debe ser entendida como una recomendación, sugerencia, guía o propuesta de actuaciones comerciales o estrategias concretas.

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL

NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL NORMA INTERNACIONAL DE AUDITORÍA 706 PÁRRAFOS DE ÉNFASIS Y PÁRRAFOS DE OTROS ASUNTOS EN EL DICTAMEN DEL AUDITOR INDEPEN DIENTE (Entra en vigor para las auditorías de estados financieros por periodos que

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

FACULTAD DE CONTADURIA Y CIENCIAS ADMINISTRATIVAS FINANZAS I NORMAS DE INFORMACION FINANCIERA

FACULTAD DE CONTADURIA Y CIENCIAS ADMINISTRATIVAS FINANZAS I NORMAS DE INFORMACION FINANCIERA Normas de Información Financiera Durante más de 30 años, la Comisión de Principios de Contabilidad (CPC) del Instituto Mexicano de Contadores Públicos A. C. (IMCP) fue la encargada de emitir la normatividad

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles