PCI-DSS New requirements for Contact Centers, Call Centers and Mobile Operations compliance

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PCI-DSS New requirements for Contact Centers, Call Centers and Mobile Operations compliance"

Transcripción

1 PCI-DSS New requirements for Contact Centers, Call Centers and Mobile Operations compliance Gabriel Croci, CISA, CRISC

2 ÍNDICE 1. PCI Origen y conceptos principales 2. Información existente en las tarjetas 3. Entorno afectado por PCI DSS 4. Service Provider PCI Levels 5. La norma PCI DSS y sus requisitos 6. Por qué cumplir con PCI DSS? 7. PCI SSC FAQ 8. Nuevas Reglas 9. Otras características 2

3 PCI Origen y conceptos principales PCI SSC (Security Standards Council) es el Consejo de Normas de Seguridad de la Industria de Tarjeta de Pagos, formado en 2006 por: Su objetivo es aunar esfuerzos en la asegurar el entorno de seguridad de las tarjetas de pago, facilitar la adopción de medidas de seguridad consistentes a nivel mundial y reducir los casos de fraude. 3

4 PCI Origen y conceptos principales Para ello han creado varios estándares y mecanismos de certificación: 4

5 PCI DSS - PCI PA-DSS PCI DSS Data Security Standard PCI DSS se aplica a todas las entidades que participan en los procesos de las tarjetas de pago (comerciantes, instituciones financieras, entidades adquirentes, entidades emisoras, proveedores de servicios ) y en general, a toda organización que almacene, procese o transmita datos de cuentas, siendo el número de cuenta (PAN) el factor que determina la aplicabilidad. PCI PA-DSS Payment Application PA-DSS se aplican a proveedores de software y demás que desarrollan aplicaciones de pago que almacenan, procesan o transmiten datos de titulares de tarjetas. Aplica siempre que dichas aplicaciones se vendan, distribuyan u otorguen bajo licencia a terceros. Los comercios y proveedores de servicios deberían utilizar únicamente aplicaciones que cumplen con PA-DSS. 5

6 PCI PTS PIN Transaction Security PCI PTS (anterior PCI PED) Define un conjunto de requisitos de seguridad orientados a las características y mecanismos de gestión de los dispositivos utilizados para la protección de los PIN de las tarjetas, así como otras actividades relacionadas con el procesamiento de pagos. Los requisitos son para los fabricantes en el ámbito del diseño, fabricación y transporte de los dispositivos hasta las entidades que los utilizan. Requisitos de seguridad disponibles: POI Modular Security Requirements v3.0 Encrypting PIN Pad Devices v2.1 Point of Sale Devices v2.1 Hardware Security Module (HSM) v1.0 Unattended Payment Terminals (UPT) v1.0 6

7 Información existente en las tarjetas 7

8 Información existente en las tarjetas Campos de la pista 1 8

9 Información existente en las tarjetas Campos de la pista 1 9

10 Entorno afectado por PCI DSS PCI DSS afecta a todo aquel que almacene, procese y/o transmita datos de cuentas, siendo el número de cuenta (PAN) el factor que determina la aplicabilidad Los requisitos de las PCI DSS aplican a todos los componentes del sistema. Entendemos por componente como cualquier elemento de red, servidor o aplicación incluida en el entorno de los datos de tarjetas o que esté conectado a éste. El entorno de los datos de tarjetas consta de personas, procesos y tecnología que almacenan, procesan o transmiten datos de tarjetas o datos confidenciales de autenticación. Sin una adecuada segmentación de red, todos los elementos conectados a los componentes donde se procesen, transmitan o almacenen datos de tarjeta, estarían afectados por PCI DSS. 10

11 Entorno afectado por PCI DSS 11

12 Entidades financieras Al igual que comercios y proveedores de servicios, tienen que proteger el entorno donde almacenen, procesen o transmitan datos de cuentas, siendo el número de cuenta (PAN) el factor que determina la aplicabilidad. Pero además, pueden ser ENTIDADES ADQUIRIENTES, siendo como tal responsables del cumplimiento de los comercios y proveedores, por lo que deben: Garantizar que los comercios entienden los requerimientos de PCI DSS. Realizar un seguimiento del cumplimiento en cada comercio. Gestionar las comunicaciones con los comercios. Trabajar con los comercios hasta que consigan la validación de PCI DSS. Informar del estado de cumplimiento de los comercios a las marcas de tarjetas. Responder ante responsabilidades que resulten del no cumplimiento de los programas de las marcas de tarjetas. 12

13 Esquema básico de funcionamiento: Actores en el proceso de pago 13

14 Service Provider PCI Levels and Requirements Summary Service Provider Level 1 Todos los procesadores de terceros, todos los proveedores de servicios que almacenan, transmiten o procesan más de transacciones anuales (evaluado por marca de tarjeta) Requerimientos Level 2 Evaluación anual in situ por un Asesor de Seguridad Calificado (Certificado) Escaneo de red trimestral por un Proveedor Aprobado Incluye todos los proveedores de servicios que almacenan, transmiten o procesan menos de transacciones al año (evaluada por marca de tarjeta) Requerimientos Cuestionario Anual de autoevaluación (SAQ) - Versión D Escaneo de red trimestral por un Proveedor Aprobado 14

15 Service Provider PCI Levels and Requirements Summary Merchants 15

16 Service Provider PCI Levels and Requirements Summary Service Provider 16

17 Restricciones sobre el almacenamiento y requisito de proteger y cifrar (req. 3.4) 17

18 Selección del cuestionario de autoevaluación (SAQ) 18

19 Certificaciones de empresas emitidas por PCI SSC 19

20 Organización del estándar 20

21 Requisitos de PCI DSS v2. 21

22 Aplicación de los requisitos al entorno PCI 22

23 Compliance Survey La investigación, que involucró una encuesta nacional de directores de Call Center del Reino Unido en septiembre, que se encuentra a más de 19 en 20 centros de atención telefónica no eliminar o enmascarar la tarjeta de crédito en sus grabaciones de llamadas, lo cual es una violación directa de la Payment Card Industry Data Security Standard (PCI DSS). De los 133 directores de Call Center contactados por Veritape para la encuesta, sólo el 3 por ciento están en conformidad con las directrices. El resultado, de acuerdo con Veritape, es que 285 millones de transacciones de tarjetas de crédito o débito en el Reino Unido se puso en peligro el año pasado. Entre las razones para no cumplir con PCI DSS, el 61 por ciento de los gerentes dijeron que no tenían conocimiento de las normas, el 18 por ciento eran conscientes, pero dijeron que no podían cumplir, por razones técnicas o presupuestarias, el 11 por ciento estaba al tanto pero optó por no seguirlas y 6 por ciento eran conscientes y fueron avanzando en el cumplimiento. (Veritape UK 2009) 23

24 Errores comunes en la adecuación a PCI DSS No identificar todos los flujos de datos de tarjeta. No tener un inventario completo de todos los sistemas y localizaciones afectadas por PCI. No identificar todas las conexiones de red con el entorno afectado. Tener una inadecuada segmentación de la red. Falta de apoyo de la Dirección (y presupuesto). Olvidar que PCI DSS es un proceso continuo. 24

25 Por qué cumplir con PCI DSS? Mantener e incrementar la confianza de los clientes (control del riesgo de pérdida de imagen). Facilita el cumplimiento con la legislación, estándares o requerimientos de seguridad y privacidad. La asociación de entidades que apoyan PCI, así como las entidades adquirientes, puede imponer pagos, sanciones o incrementos de tarifas por incumplimiento de PCI, o peor aún, rescindir el servicio de utilización de las tarjetas. Protección ante responsabilidades y costes potenciales vinculados al mal uso de información de tarjetas de crédito, costes de investigación en caso de incidente, costes legales, etc 25

26 Objetivos de Control 26

27 Especificaciones Do not store the card-validation code or value (three-digit or four-digit number printed on the front or back of a payment card) used to verify Card-notpresent transactions. The purpose of the card validation code is to protect "card-not-present" transactions (Internet or mail order/telephone order (MO/TO) transactions), where the consumer and the card are not present. These types of transactions can be authenticated as coming from the card owner only by requesting this card validation code, since the card owner has the card inhand and can read the value. If this prohibited data is stored and subsequently stolen, hackers can execute fraudulent Internet and MO/TO transactions. This storage also violates payment brands' regulations and can lead to fines and penalties. 27

28 PCI SSC FAQ PCI SSC FAQ están diseñadas para proporcionar a los comerciantes, asesores, adquirentes y otros interesados del Consejo con una orientación clara y oportuna sobre las normas PCI. Se trata de un importante canal de comunicación dos de manera que el PCI SSC atrae retroalimentación del mercado y conocimientos valiosos, y es capaz de compartir esto con la industria. El 22 de enero de 2010, como parte de la línea Testimonios FAQ y el proceso de presentación, el examen periódico de lengua Preguntas frecuentes y consultas de los organismos participantes en la cooperación Sur-Sur trató de aclarar su posición respecto a las grabaciones de audio de llamadas del centro. 28

29 FAQ #5362 "Es una violación de PCI DSS 3.2 el almacenar todos los datos confidenciales de autenticación, incluyendo los códigos de validación de tarjetas y valores, previa autorización aun cuando estén cifrados. Por lo tanto, esta prohibida la utilización de cualquier forma de grabación de audio digital (utilizando formatos como wav, mp3, etc) para almacenar CAV2, CVC2, CVV2 o CID códigos después de la autorización, ya que los datos de la tarjeta pueden ser fácilmente extraído por medio de software de libre acceso. Con carácter excepcional, el almacenamiento de CAV2, CVC2, CVV2 o CID códigos en un formato analógico después de la autorización está permitido; ya que estas grabaciones no pueden ser datos extraídos fácilmente. Sin embargo las protecciones físicas y lógicas definidas en PCI DSS todavía se debe aplicar a estos formatos de grabación analógicas de llamada. Soluciones de grabación de audio que impiden el almacenamiento o facilitar la eliminación de CAV2, CVC2, CVV2 o CID códigos y otros datos de tarjeta están disponibles comercialmente de un número de vendedores. Todos los registros que contengan datos de titulares de tarjetas capturadas por los Call Center deben ser protegidos de acuerdo con la norma PCI DSS, incluyendo PCI DSS 3.4. " 29

30 Nuevas Reglas El 22 de enero de 2010, el PCI SSC publicó una actualización de su aclaración con respecto a sus preguntas más frecuentes sobre el almacenamiento de los Call Center CVV / CVC / CID en las grabaciones de sus llamadas. La conclusión es que los Call Center ya no se permite para almacenar la información del titular tal en los registros que se mantienen de forma digital, sin importar si están cifrados. 30

31 Nuevas Reglas Como resultado de la información de mercado adicional, el 17 de febrero de 2010, el SSC modificado el lenguaje nuevo para aclarar aún más su posición en las grabaciones de audio. Pregunta: El audio / grabaciones de voz que contengan datos de titulares de tarjetas y / o datos confidenciales de autenticación están incluidos en el alcance de PCI DSS? Esta respuesta tiene por objeto aclarar los Call Center que registran datos de titulares de tarjetas en grabaciones de audio, y se aplica únicamente al almacenamiento de códigos de validación de tarjetas y valores (denominados CAV2, CVC2, CVV2 o CID códigos de las marcas de pago). Es una violación de PCI DSS 3.2 el almacenar todos los datos confidenciales de autenticación, incluyendo los códigos de validación de tarjetas y valores, previa autorización aun cuando estén cifrados. 31

32 Nuevas Reglas. Por lo tanto, esta prohibida la utilización de cualquier forma de grabación de audio digital (utilizando formatos como wav, mp3, etc) para almacenar CAV2, CVC2, CVV2 o CID códigos después de la autorización si los datos se pueden consultar, se reconoce que existen varias herramientas que podrían consultar una variedad de grabaciones digitales. Donde exista la tecnología para evitar la grabación de estos elementos de información, esta tecnología debe estar habilitado. Si estas grabaciones no pueden ser extraídos de datos, almacenamiento de CAV2, CVC2, CVV2 o CID códigos después de la autorización puede ser permitido, siempre y cuando la validación correspondiente se ha realizado. Esto incluye las protecciones físicas y lógicas definidas en las normas PCI DSS que siguen deben ser aplicadas a estos formatos de grabación de llamadas. 32

33 Otras características: Autorización Previa En un entorno de Call Center donde los operadores están tomando pedidos por teléfono y aceptar tarjetas de crédito / débito para el pago, hasta que la transacción de la tarjeta está aprobado o rechazado, estamos hablando de autorización previa de datos. Sólo los datos de los titulares después de la autorización o declinación (también conocidos como datos posteriores a la autorización) está cubierto por la norma PCI DSS. Sin embargo, las marcas de tarjetas de esperar la autorización previa de datos para ser protegido con la misma seguridad que los datos posteriores a la autorización. Las PCI DSS puede proporcionar a las organizaciones una guía sobre cómo proteger los datos de autorización previa, pero pre-autorización no es del ámbito para el cumplimiento de PCI. Mientras que la norma PCI DSS en la actualidad no se refiere a la autorización previa de datos, el PCI SSC y las marcas de tarjetas han dejado muy claro que la autorización previa de datos se ha de proteger con el mismo celo que los datos posteriores a la autorización 33

34 Otras características: Necesitamos una sala limpia? Desde una perspectiva de cumplimiento de PCI, la respuesta es 'no', aunque hay una serie de requisitos de PCI que conducirían a restringir lo que está en el Call Center actual. Sin embargo, la mejor práctica es operar cualquier Call Center de datos potencialmente sensibles en un medio ambiente 'estéril'. Eso significa escritorios limpios, sin objetos personales en la estación de trabajo, papel y bolígrafos para no escribir las cosas, encerrados por las estaciones de trabajo y otras restricciones para que la información sensible no se filtre desde el centro de llamadas. La idea de crear un ambiente estéril con la prohibición de los teléfonos celulares y dando lockers al personal para asegurar sus objetos personales se ajusta a lo que vemos en los centros de llamadas. Además de toda la seguridad física, el personal de los Call Center necesitan ser capacitados en materia de seguridad y privacidad. El personal del Call Center deberá firmar un acuerdo que dice que ellos reconocen que estará en contacto con los datos de titulares de tarjetas y que el titular de la tarjeta debe ser protegida de conformidad con las normas PCI DSS y otros requisitos normativos y legales. 34

35 Otras características : Es necesario separar nuestro equipo responsable de la toma de información de tarjetas de crédito? El PCI DSS no requiere que el personal del Call Center para manejo de tarjetas de crédito este separado del resto del personal del Call Center, pero las buenas prácticas sugieren que es una excelente implementación la de mantener los diferentes tipos de actividad separados. Otra buena práctica es separar los equipos de Call Center que manejan datos sensibles del personal que no maneja datos sensibles. 35

36 Otras características : Estación de Trabajo Otra área en la que los Call Center pueden estar en riesgo es la estación de trabajo. La razón es que la estación de trabajo entra en contacto con los datos de titulares de tarjetas. Dependiendo de cómo se utiliza la estación de trabajo y como esta configurada, se determinará el nivel de seguridad que rodea a la estación de trabajo. El gran movimiento en el Call Center hoy es el uso de estaciones de trabajo virtuales a través de Citrix, VMware o soluciones similares. En estas situaciones, la estación de trabajo es sólo un dispositivo de visualización. El servidor de la creación de los puestos de trabajo virtuales tiene que ser física y / o lógicamente separados de los otros servidores virtuales. La amenaza de una estación de trabajo físico en cualquier ambiente es que un registrador de teclado está instalado para grabar todo lo escrito en la estación de trabajo físico. Como resultado, la estación de trabajo físico tiene que tener su sistema / registros de sucesos supervisados y tienen propiedades anti-virus, anti-malware y control de archivos críticos implementado. 36

37 Otras características: Elementos de Seguridad de Pago Móvil La seguridad de las transacciones realizadas a través de dispositivos móviles constituye un aspecto clave, con independencia de la tecnología utilizada. Los expertos señalan que un sistema seguro de pago por móvil debe reunir las siguientes características: confidencialidad, de tal manera que la información crítica no pueda ser accedida por una persona, proceso o dispositivo no autorizados; integridad, con la finalidad de impedir que ni la información ni los sistemas sean dañados por terceras personas; disponibilidad, los usuarios autorizados deben ser capaces de acceder al sistema en cualquier momento; autentificación, para evitar el acceso de impostores; autorización, verificar que el usuario está autorizado para hacer la transacción solicitada; y no-repudio/trazabilidad, en caso de que el usuario negase que la transacción tuvo lugar, el sistema debe proporcionar prueba de que efectivamente el pago se ha llevado a cabo. 37

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) B-IP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) A-EP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación

Más detalles

PCI-DSS 2.0 - Experiencias prácticas

PCI-DSS 2.0 - Experiencias prácticas PCI-DSS 2.0 - Experiencias prácticas Julio César Ardita, CISM jardita@cybsec.com Agenda - Payment Card Industry Security Standards Council (PCI-SSC) - Requisitos de validación de cumplimiento - Qualified

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) D Comerciantes Versión 3.0 Febrero de 2014 Sección 1: Información

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación Instrucciones y directrices Versión 2.0 Octubre de 2010 Modificaciones realizadas a los documentos Fecha

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) rma de seguridad de datos de la Industria de tarjetas de pago (PCI) Atestación de cumplimiento para evaluaciones in situ Proveedores de servicios Versión 3.0 Febrero de 2014 Sección 1: Información sobre

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

Seguridad en medios de pagos

Seguridad en medios de pagos Seguridad en medios de pagos Pablo L. Sobrero QSA / Security Assessor psobrero@cybsec.com Agenda Payment Card Industry - Security Standards Council (PCI-SSC) Qué es? Objetivos Estándares Ciclo de vida

Más detalles

Gestión de Riesgos de Compliance en medios de pagos de tarjetas

Gestión de Riesgos de Compliance en medios de pagos de tarjetas www.pwc.es Gestión de Riesgos de Compliance en medios de pagos de tarjetas JORNADA TÉCNICA 2013 Israel Hernández Ortiz. Director - Riesgos Tecnológicos Objetivos 1. Analizar el estado actual de respuesta

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B y Atestación de cumplimiento

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B y Atestación de cumplimiento rma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B y Atestación de cumplimiento Comerciantes con validadoras manuales o terminales independientes con discado

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A y Atestación de cumplimiento

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A y Atestación de cumplimiento Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A y Atestación de cumplimiento Comerciantes con tarjetas ausentes, todas las funciones que impliquen

Más detalles

PCI DSS v 3.1 Un enfoque práctico para su aplicación

PCI DSS v 3.1 Un enfoque práctico para su aplicación PCI DSS v 3.1 Un enfoque práctico para su aplicación Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Alberto España Socio/QSA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Industria de Tarjetas de Pago (PCI) rmas de Seguridad de Datos para las Aplicaciones de Pago Requisitos y procedimientos de evaluación de seguridad Versión 2.0 Octubre de 2010 Modificaciones realizadas

Más detalles

de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación P2PE-HW y Atestación de cumplimiento

de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación P2PE-HW y Atestación de cumplimiento Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación P2PE-HW y Atestación de cumplimiento Terminales de pago de hardware en una solución únicamente P2PE

Más detalles

OWASP y el cumplimiento normativo: PCI-DSS y PA-DSS OWASP. The OWASP Foundation

OWASP y el cumplimiento normativo: PCI-DSS y PA-DSS OWASP. The OWASP Foundation y el cumplimiento normativo: PCI-DSS y PA-DSS 13/09/2011 Juan Jose Rider Jimenez member Spain Chapter Juan.Rider@owasp.org Copyright The Foundation Permission is granted to copy, distribute and/or modify

Más detalles

Presentada por: Pablo Milano (CISSP / QSA / PA-QSA) Cybsec S.A.

Presentada por: Pablo Milano (CISSP / QSA / PA-QSA) Cybsec S.A. 1 Presentada por: Pablo Milano (CISSP / QSA / PA-QSA) Cybsec S.A. 2 Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

Industria de tarjetas de pago (PCI) Norma de seguridad de datos

Industria de tarjetas de pago (PCI) Norma de seguridad de datos Industria de tarjetas de pago (PCI) Norma de seguridad de datos Aplicabilidad de la norma de seguridad de datos de la industria de tarjetas de pago (PCI DSS) en un entorno EMV Documento de guía Versión

Más detalles

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Requisitos y procedimientos de evaluación de seguridad Versión 3.0 Noviembre de 2013 Modificaciones realizadas

Más detalles

La Evolución de la Seguridad en Aplicaciones de Pago

La Evolución de la Seguridad en Aplicaciones de Pago La Evolución de la Seguridad en Aplicaciones de Pago 1 Agenda Objetivo Antecedentes Casos Famosos Consecuencia de una compromiso Aplicaciones de Pago y su evolución Mejores Practicas en desarrollo seguro

Más detalles

PCI DSS, UN PROCESO CONTINUO

PCI DSS, UN PROCESO CONTINUO Su Seguridad es Nuestro Éxito PCI DSS, UN PROCESO CONTINUO Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93 278 22 48 I info@isecauditors.com

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos Requisitos y procedimientos de evaluación de seguridad Versión 3.

PCI (industria de tarjetas de pago) Normas de seguridad de datos Requisitos y procedimientos de evaluación de seguridad Versión 3. PCI (industria de tarjetas de pago) Normas de seguridad de datos Requisitos y procedimientos de evaluación de seguridad Versión 3.0 Noviembre de 2013 Modificaciones realizadas a los documentos Fecha Versión

Más detalles

MEDIOS DE PAGO ELECTRONICO

MEDIOS DE PAGO ELECTRONICO MEDIOS DE PAGO ELECTRONICO Crecimiento del comercio electrónico en América Latina será de 59 billones de dólares en el 2012. 59 42 16 22 30 2008 2009 2010 2011 2012 Fuente: Estudio de VISA 6859 E-commerce

Más detalles

PCI-DSS Requisitos para su empleo en la nube

PCI-DSS Requisitos para su empleo en la nube 01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B-IP y Atestación de cumplimiento

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B-IP y Atestación de cumplimiento Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B-IP y Atestación de cumplimiento Comerciantes con terminales de punto de interacción (POI) aprobados

Más detalles

Industria de las Tarjetas de Pago (PCI) Norma de Seguridad de Datos Cuestionario de Autoevaluación y Declaración de Cumplimiento

Industria de las Tarjetas de Pago (PCI) Norma de Seguridad de Datos Cuestionario de Autoevaluación y Declaración de Cumplimiento Industria de las Tarjetas de Pago (PCI) Norma de Seguridad de Datos Cuestionario de Autoevaluación y Declaración de Cumplimiento Aplicación de Pago Conectada a Internet, Sin Almacenamiento de Datos de

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Boletín Asesoría Gerencial*

Boletín Asesoría Gerencial* Boletín Asesoría Gerencial* Agosto 2007 Estándar de seguridad para PCI (Payment Card Industry): una respuesta de seguridad para las transacciones con tarjetas? el? *connectedthinking ? el? El entorno de

Más detalles

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito.

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. Es seguro comprar con tarjetas de crédito a través de Internet? El Comercio Electrónico

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación D y Declaración de cumplimiento

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación D y Declaración de cumplimiento Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación D y Declaración de cumplimiento Todos los demás comerciantes y proveedores de servicio elegibles para

Más detalles

Desea asegurarse de que cumple con los requisitos de la Norma DSS de la Industria de las Tarjetas de Pago y reducir el riesgo de fraude?

Desea asegurarse de que cumple con los requisitos de la Norma DSS de la Industria de las Tarjetas de Pago y reducir el riesgo de fraude? Desea asegurarse de que cumple con los requisitos de la Norma DSS de la Industria de las Tarjetas de Pago y reducir el riesgo de fraude? NCR Security le facilita cumplir con los requisitos de la Industria

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Retorno de Inversión en la Adecuación a la normativa PCI DSS

Retorno de Inversión en la Adecuación a la normativa PCI DSS Retorno de Inversión en la Adecuación a la normativa PCI DSS Septiembre 2011 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93 278 22 48 C. Arequipa, 1 I E-28043

Más detalles

www.isecauditors.com PCI DSS: Las leyes de Seguridad de VISA y Mastercard

www.isecauditors.com PCI DSS: Las leyes de Seguridad de VISA y Mastercard PCI DSS: Las leyes de Seguridad de VISA y Mastercard Daniel Fernández Bleda CISA, CISSP, ISO27001 Lead Auditor OPST/A Trainer, CHFI Instructor Internet Security Auditors Socio Fundador dfernandez@isecauditors.com

Más detalles

Industria de Tarjetas de Pago (PCI) Norma de seguridad de datos

Industria de Tarjetas de Pago (PCI) Norma de seguridad de datos Industria de Tarjetas de Pago (PCI) rma de seguridad de datos Requisitos y procedimientos de evaluación de seguridad Versión 2.0 Octubre de 2010 Modificaciones realizadas a los documentos Versión Descripción

Más detalles

Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA

Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático,

Más detalles

Álvaro Rodríguez @alvrod PayTrue

Álvaro Rodríguez @alvrod PayTrue Álvaro Rodríguez @alvrod PayTrue Desarrolla soluciones para la industria de medios de pago (PCI) desde 2003 Sistemas integrales de procesamiento de tarjetas (crédito, débito, prepago) Sistemas de prevención

Más detalles

Soluciones Tecnológicas. Mercados Digitales. Pasarela de Pagos. NETplus. Madrid, Enero 2010

Soluciones Tecnológicas. Mercados Digitales. Pasarela de Pagos. NETplus. Madrid, Enero 2010 Soluciones Tecnológicas. Mercados Digitales Pasarela de Pagos NETplus Madrid, Enero 2010 AVISO DE CONFIDENCIALIDAD Aviso de confidencialidad La información comprendida en esta presentación es confidencial

Más detalles

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance

Más detalles

RESOLUCIÓN JB-2012-2148

RESOLUCIÓN JB-2012-2148 RESOLUCIÓN JB-2012-2148 LA JUNTA BANCARIA CONSIDERANDO: Que en el título II De la organización de las instituciones del sistema financiero privado, del libro I Normas generales para la aplicación de la

Más detalles

HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA

HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA WWW.CYBERSOURCE.COM LAC@CYBERSOURCE.COM CyberSource Haga crecer sus ventas online de forma fácil, simple y segura CONVIERTA MÁS ÓRDENES Y EXPANDA

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Mayor seguridad en las transacciones con tarjetas

Mayor seguridad en las transacciones con tarjetas Mayor seguridad en las transacciones con tarjetas Hoy en día, a nadie se le escapa que el principal medio de pago en todo el mundo es la tarjeta de crédito. Ante el aumento de los fraudes en los últimos

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de Autoevaluación C y Atestación de cumplimiento

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de Autoevaluación C y Atestación de cumplimiento Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de Autoevaluación C y Atestación de cumplimiento Comerciantes con sistemas de aplicaciones de pago conectados a Internet.

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web. Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa

Más detalles

Recall. Grabación. Telefónica. Creando valor añadido para Call Centers. 1 Jusan S.A. www.jusan.es

Recall. Grabación. Telefónica. Creando valor añadido para Call Centers. 1 Jusan S.A. www.jusan.es Recall Grabación Telefónica Creando valor añadido para Call Centers 1 Jusan S.A. www.jusan.es www.jusan.es tel. +34 914 560 110 fax +34 915 531 411 marketing@jusan.es Jusan S.A. 2015 TABLA DE CONTENIDOS

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

TPP1. Visa Service Provider

TPP1. Visa Service Provider Credencial Processing S.A. de C.V. QUIENES SOMOS Somos una Empresa especializada en programas de emisión, outsourcing y desarrollos de soluciones llave en mano en medios de pago y productos financieros,

Más detalles

MEJORES PRÁCTICAS DE INDUSTRIA

MEJORES PRÁCTICAS DE INDUSTRIA MEJORES PRÁCTICAS DE INDUSTRIA A continuación se relacionan las mejores prácticas y recomendaciones en prevención de fraude, extractadas de los diferentes mapas de operación y riesgo desarrollados por

Más detalles

Observatorio de Pagos con Tarjeta Electrónica

Observatorio de Pagos con Tarjeta Electrónica Observatorio de Pagos con Tarjeta Electrónica Reunión Implantación EMV 5 de julio de 2007 AGENDA Implantación EMV: Marco SEPA Antecedentes Situación de despliegue Implantaci Implantación n EMV: Implicaciones

Más detalles

PCI: La nueva Estrategia de Seguridad de las Compañí. ñías de Tarjetas de Pago

PCI: La nueva Estrategia de Seguridad de las Compañí. ñías de Tarjetas de Pago PCI: La nueva Estrategia de Seguridad de las Compañí ñías de Tarjetas de Pago Lic. Pablo Milano (PCI Qualified Security Asessor) CYBSEC S.A Security Systems Temario Casos reales de robo de información

Más detalles

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Resumen de los cambios de la versión 1.2.1 a la 2.0 de las PA-DSS Octubre de 2010 General General Declaración

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

Resumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago)

Resumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago) Normas de seguridad de datos para las aplicaciones de pago de la PCI (industria de tarjetas de pago) Resumen de los cambios de la a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

PCI-PA-DSS. Guía de Soluciones

PCI-PA-DSS. Guía de Soluciones PCI-PA-DSS Guía de Soluciones ÍNDICE Introducción Por qué un un guía de soluciones PCI-PA-DSS? Definición de las regulaciones de la PCI PCI DSS PA-DSS PTS Mueva el Botón Primeros Pasos Tablero de juego

Más detalles

LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO 2012270047

LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO 2012270047 LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO 2012270047 YEIMMY JULIETH GARZON CODIGO 2012250071 CLAUDIA MYLENA SUAREZ CODIGO

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Industria de Tarjetas de Pago (PCI) Normas de seguridad de datos

Industria de Tarjetas de Pago (PCI) Normas de seguridad de datos Industria de Tarjetas de Pago (PCI) rmas de seguridad de datos Requisitos y procedimientos de evaluación de seguridad Versión1.2 Octubre de 2008 Índice Introducción y descripción general de las normas

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A-EP y Atestación de cumplimiento

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A-EP y Atestación de cumplimiento Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A-EP y Atestación de cumplimiento Comerciantes dedicados al comercio electrónico parcialmente tercerizados

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

COMERCIO ELECTRÓNICO COMERCIO ELECTRONICO. Gerencia Comercial

COMERCIO ELECTRÓNICO COMERCIO ELECTRONICO. Gerencia Comercial COMERCIO ELECTRÓNICO COMERCIO ELECTRONICO Gerencia Comercial Que es? Es la compra o venta de productos y servicios a través de sistemas electrónicos, como internet u otras redes de computadoras El ejemplo

Más detalles

7.1 Aspectos generales sobre el pago por Internet

7.1 Aspectos generales sobre el pago por Internet 1 Colección de Tesis Digitales Universidad de las Américas Puebla Zuñiga, Víctor Alejandro 7.1 Aspectos generales sobre el pago por Internet No cabe duda que uno de los elementos fundamentales en el comercio

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL

Más detalles

UNIVERSIDAD POLITÉCNICA SALESIANA SEDE GUAYAQUIL

UNIVERSIDAD POLITÉCNICA SALESIANA SEDE GUAYAQUIL UNIVERSIDAD POLITÉCNICA SALESIANA SEDE GUAYAQUIL CARRERA: INGENIERÍA DE SISTEMAS Tesis previa a la obtención del título de: INGENIERO DE SISTEMAS TEMA: ANÁLISIS DE LA IMPLEMENTACIÓN DEL ESTÁNDAR PCI-DSS

Más detalles

Código de Conducta para Proveedores de Dinero Móvil

Código de Conducta para Proveedores de Dinero Móvil Código de Conducta para Proveedores de Dinero Móvil INTEGRIDAD DE LOS SERVICIOS UN TRATO JUSTO DE LOS CLIENTES SEGURIDAD DE LA RED Y EL CANAL MÓVILES VERSIÓN 1 - NOVIEMBRE 2014 Introducción El Código de

Más detalles

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos! Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de

Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de 1 Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de información 2 Como parte de los requisitos del seguro

Más detalles

GUIA TPV VIRTUAL INSTITUCIONES

GUIA TPV VIRTUAL INSTITUCIONES GUIA TPV VIRTUAL INSTITUCIONES Versión 2 1. INTRODUCCIÓN 2. OPERATIVA 3. INSTALACIÓN 3.1. ACCESO BÁSICO 3.2. ACCESO BÁSICO + NOTIFICACIÓN 3.3. ACCESO BÁSICO + NOTIFICACIÓN + TARJETA 3.4. RESPUESTA ON-LINE

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Hoja 1 CAPITULO 1-7 TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

Jornada sobre Seguridad en Medios de Pago: PCI DSS

Jornada sobre Seguridad en Medios de Pago: PCI DSS Su Seguridad es Nuestro Éxito Jornada sobre Seguridad en Medios de Pago: PCI DSS Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93

Más detalles

Tema 3. Medios de pago. José García Fanjul Departamento de Informática Universidad de Oviedo

Tema 3. Medios de pago. José García Fanjul Departamento de Informática Universidad de Oviedo Tema 3. Medios de pago José García Fanjul Departamento de Informática Universidad de Oviedo Características deseables Mínimo coste asociado al pago. Comprobación de la identidad del pagador y del comercio.

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

También conocido como e-commerce, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como el Internet y

También conocido como e-commerce, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como el Internet y También conocido como e-commerce, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como el Internet y otras redes de ordenadores. QUIÉNES INTERVIENEN EN

Más detalles

TPV Virtual Santander Elavon: Guía de integración Venta Telefónica. Versión: 1.1

TPV Virtual Santander Elavon: Guía de integración Venta Telefónica. Versión: 1.1 TPV Virtual Santander Elavon: Guía de integración Venta Telefónica Versión: 1.1 Índice 1 Acerca de esta guía 2 1.1 Objetivo... 2 1.2 Destinatarios... 2 1.3 Requisitos previos... 2 1.4 Documentos relacionados...

Más detalles

Requerimientos de seguridad y calidad en el manejo de. de distribución n de productos y Servicios Financieros. Conferencista: Pablo A. Malagón n T.

Requerimientos de seguridad y calidad en el manejo de. de distribución n de productos y Servicios Financieros. Conferencista: Pablo A. Malagón n T. Requerimientos de seguridad y calidad en el manejo de información n a través s de canales de distribución n de productos y Servicios Financieros (Proyecto de Circular Junio 2007) Conferencista: Pablo A.

Más detalles

Comprensión del objetivo de los requisitos

Comprensión del objetivo de los requisitos Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Navegación de las PCI DSS Comprensión del objetivo de los requisitos Versión 2.0 Octubre de 2010 Modificaciones realizadas a los documentos

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Aviso de Privacidad, Términos y Condiciones Hotel Howard Johnson Avenida

Aviso de Privacidad, Términos y Condiciones Hotel Howard Johnson Avenida Aviso de Privacidad, Términos y Condiciones Hotel Howard Johnson Avenida Introducción. Negocios Real S.A. de C.V. con nombre comercial Howard Johnson Avenida León es franquiciatario de la sociedad denominada

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles