PCI y medidas de seguridad en los medios electrónicos de pago

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PCI y medidas de seguridad en los medios electrónicos de pago"

Transcripción

1 VIII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 6 de mayo Radisson Montevideo Victoria Plaza - Uruguay PCI y medidas de seguridad en los medios electrónicos de pago organizado por: 1

2 VIII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 6 de mayo Radisson Montevideo Victoria Plaza - Uruguay Presentada por: Díaz Carlos Consultor CYBSEC Security Systems 2

3 Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso.

4 Agenda Casos reales de robo de información de tarjetas de pago Payment Card Industry Security Standards Council (PCI-SSC) Qué es? De qué se encarga? Quiénes deben validar cumplimiento? Qualified Security Assessor (QSA) PCI Data Security Standard (PCI-DSS) Ejercitación: Caso de estudio 4

5 Casos reales Junio de 2005: Un intruso, abusando una vulnerabilidad en el sistema logró acceder a la red de la empresa Card Systems, un procesador de transacciones de pago. De allí robó información de más de de tarjetas de crédito y débito, que luego fueron utilizadas en estafas. Fue uno de los mayores robos de información de tarjetas de pago de la historia. Imagen: 5

6 Casos reales Diciembre de 2006: La cadena de retail estadounidense TJX detectó que atacantes lograron acceder a la red de procesamiento de transacciones de la compañía, y robaron información de más de tarjetas de crédito. La investigación posterior mostró que la fuga de información había comenzado 7 meses antes. La empresa enfrenta hoy demandas de sus clientes y multas de las firmas de tarjetas de crédito Imagen: 6

7 Casos reales Enero de 2007: Se investiga un probable robo de información de tarjetas de pago de la cadena de indumentaria Club Monaco en Canada. Los bancos emisores de las tarjetas involucradas están siguiendo de cerca los consumos de sus clientes, para detectar signos de estafas. Imagen: 7

8 Payment Card Industry Security Standards Council (PCI-SSC) Con el fin de concentrar los esfuerzos para minimizar el riesgo de fraudes con tarjetas de pago, los grandes operadores mundiales se han asociado en la organización denominada Payment Card Industry Security Standards Council. Sus miembros fundadores son: VISA, Inc. JCB AMERICAN EXPRESS MASTERCARD WORLDWIDE DISCOVER FINANCIAL La organización fue creada en septiembre de 2006 para coordinar y administrar acciones relativas a la seguridad de la información relacionada a tarjetas de pago y sus titulares. 8

9 Payment Card Industry Security Standards Council (PCI-SC) Los objetivos del PCI-SSC son: Emitir nuevos estándares y administrar su ciclo de vida. Fortalecer la seguridad en el manejo de cuentas de tarjetas. Crear conciencia y dirigir la adopción de los estándares. Fomentar la participación y recabar feedback. Entrenar, testear y certificar *QSAs/ASVs/PA-QSAs y laboratorios PED Proveer una única voz a nivel global sobre la industria * QSA: Qualified Security Assessor ASV: Approved Scanning Vendor PA-QSA: Payment Application Qualified Security Assessor PED: Pin Entry Device 9

10 Quiénes deben validar cumplimiento? Cada marca de tarjetas de pago (Payment Brand), posee un programa de seguridad de transacciones de pago, Ej: Visa USA: CISP (Cardholder Information Security Program) Visa: AIS (Account Information Security Program) Mastercard: SDP (Site Data Protection) American Express: DSOP (Data Security Operating Policy) Discover: DISC (Discover Information Security Compliance) JCB: Data Security Program Por medio de ellos, se requiere el cumplimiento con el estándar PCI- DSS a los miembros y comercios, estableciéndose penalidades y multas para aquellos que no se ajusten a la norma. 10

11 Quiénes deben validar cumplimiento? Estos programas de cumplimiento incluyen: Seguimiento y exigencia al cumplimiento. Penalidades, multas, y fechas límites para cumplimiento. Procesos de validación y quienes deben validar. Aprobación y difusión de cumplimiento de entidades. Definición de niveles de comercios y proveedores de servicio. Las marcas (Payment Brands) también son responsables por las actividades de investigación forense y respuestas a incidentes ante cualquier compromiso de información de tarjetas. 11

12 Quiénes deben validar cumplimiento? COMERCIOS Nivel VISA Inc MasterCard Requisitos 1 Con más de de transacciones anuales de VISA o comecios globales identificados como Nivel 1 por VISA fuera de USA. Comercios que procesen más de de transacciones MasterCard anualmente, aquellos que sean identificados como Nivel 1 por otra marca, o comercios que hayan experimentado algun compromiso de datos de tarjetas * Auditoría on site anual realizada por un QSA * Escaneos trimestrales realizados por un ASV * Formulario de Testimonio de Cumplimiento (VISA) 2 Comercios que procesen de 1 a 6 millones de transacciones VISA anualmente Comercios que procesen de 1 a 6 millones de transacciones MasterCard anualmente o comercios que sean calificados como Nivel 2 en otras marcas * Auditoría on site anual realizada por un QSA (MasterCard) * Escaneos trimestrales realizados por un ASV * Formulario de Testimonio de Cumplimiento (VISA) * Cuestionario de Autoevaluación anual (VISA) 12

13 Quiénes deben validar cumplimiento? COMERCIOS Nivel VISA Inc MasterCard Requisitos 3 Comercios que procesen a 1 millón de transacciones VISA e- commerce anualmente Comercios que procesen a 1 millón de transacciones MasterCard e-commerce anualmente o comercios que sean identificados como Nivel 3 por otras marcas * Cuestionario de Autoevaluación anual * Escaneos trimestrales realizados por un ASV 4 Comercios que procesen menos de transacciones VISA e- commerce anualmente, u otros comercios que procesen hasta 1 millón de transacciones VISA anualmente Los demás comercios que procesen MasterCard * Cumplimiento a discreción del Adquiriente * Cuestionario de Autoevaluación recomendado (VISA) * Escaneos trimestrales realizados por un ASV recomendado (VISA) 13

14 Quiénes deben validar cumplimiento? PROVEEDORES DE SERVICIOS Nivel VISA Inc MasterCard Requisitos 1 Procesadores de VisaNet o cualquier proveedor de servicio que almacene, procese o transmita más de transacciones anualmente Todos los TPP (Third Party Processor) Todos los DSE (Data Storage Entities) que almacenen, procesen o transmitan más de transacciones anualmente combinadas entre MasterCard y Maestro * Auditoría on site anual realizada por un QSA * Escaneos trimestrales realizados por un ASV * Formulario de Testimonio de Cumplimiento (VISA) 2 Cualquier proveedor de servicio que almacene, procese o transmita menos de transacciones anualmente Todos los DSE (Data Storage Entities) que almacenen, procesen o transmitan menos de transacciones anualmente combinadas entre MasterCard y Maestro * Cuestionario de Autoevaluación anual * Escaneos trimestrales realizados por un ASV * Formulario de Testimonio de Cumplimiento (VISA) 14

15 Qualified Security Assessor Es una empresa, especializada en seguridad de la información. La empresa y sus integrantes se certifican ante el Payment Card Industry Security Standards Council. Es reconocida por todos los miembros de PCI (VISA, MasterCard, etc.) Está aprobada por PCI para realizar auditorías On Site en los comercios y entidades de Nivel 1 para establecer el cumplimiento de PCI-DSS. Brinda asesoramiento sobre cumplimiento con PCI y Gap Análisis. 15

16 PCI Data Security Standard (DSS) El estándar PCI-DSS define 12 requerimientos básicos separados en 6 categorías. Los mismos abarcan todas las áreas involucradas en la seguridad del procesamiento de transacciones con tarjetas de pago. 16

17 PCI Data Security Standard (DSS) Categoría 1: Construir y Mantener Redes Seguras 1) Instalar y mantener configuraciones de firewall para proteger la información. Establecer estándares de configuración de firewalls y routers Whitelist, Stateful Inspection Segmentación de la red (DMZs) Opcional Firewall de perímetro en todas las redes wireless Utilización de IP Masquerading (NAT) 2) No usar contraseñas o parámetros de seguridad por default. Definir estándares de configuración de equipos Establecer nuevos valores para passwords, comunidades SNMP, SSIDs, etc. Encriptar accesos administrativos (SSH, VPN, SSL/TLS, etc) 17

18 PCI Data Security Standard (DSS) Categoría 2: Proteger la Información del Titular de Tarjetas de Pago 3) Proteger Información Almacenada. Minimizar el almacenamiento de datos de titulares de tarjetas Restricciones de almacenamiento de datos sensibles (Track1 / Track2, CVV2, Primary Account Numbers, etc) Enmascarar el Primary Account Number (PAN) al mostrarlo (mostrar solo primeros 6 o últimos 4 dígitos) Uso de algoritmos de encripción estándar de la industria (ej. AES) Documentar e implementar procedimientos de manejo de claves. 18

19 PCI Data Security Standard (DSS) Categoría 2: Proteger la Información del Titular de Tarjetas de Pago 4) Cifrar datos del titular de tarjetas e información sensitiva al enviarla por redes públicas Usar criptografía fuerte y técnicas de encripción No enviar información de titulares de tarjeta por mail sin encripción. 19

20 PCI Data Security Standard (DSS) Categoría 3: Establecer Programas de Pruebas de Vulnerabilidades 5) Usar y actualizar regularmente soluciones anti-virus Incluir todos los sistemas Windows Las soluciones deben estar funcionales, actualizadas y deben generar Logs. 20

21 PCI Data Security Standard (DSS) Categoría 3: Establecer Programas de Pruebas de Vulnerabilidades 6) Desarrollar y mantener sistemas y aplicativos seguros Todos los sistemas deben tener los últimos parches de seguridad Establecer un proceso para identificar nuevas vulnerabilidades Desarrollar software siguiendo estándares de seguridad y buenas prácticas de la industria (Ej: OWASP) Incorporar seguridad a lo largo del ciclo de desarrollo del software Las aplicaciones WEB deben ser revisadas en busca de vulnerabilidades por una organización especializada en seguridad 21

22 PCI Data Security Standard (DSS) Categoría 4: Implementar medidas fuertes de control de Acceso 7) Restringir acceso a información de acuerdo reglas de negocio Limitar el acceso a los recursos únicamente a quienes lo necesitan Utilizar criterio de Whitelist (denegar todo por default ) 8) Asignar IDs únicos para cada persona con acceso a sistemas Identificar a cada usuario con un ID único antes de brindar accesos Utilizar métodos de autenticación (password, tokens, biometrics) 22

23 PCI Data Security Standard (DSS) Categoría 4: Implementar medidas fuertes de control de Acceso 9) Restringir acceso a la información de titulares de tarjetas de pago. Limitar y monitorear el acceso a información sobre tarjetas Definir procedimientos para administración de accesos y registro de visitantes Almacenar los backups de manera segura Asegurar físicamente los medios de información Implementar una política de destrucción de documentos descartados 23

24 PCI Data Security Standard (DSS) Categoría 5: Monitorear y Probar regularmente el Acceso a la Red 10) Rastrear y monitorear todos los accesos a la Red e información de titulares de Tarjetas de Pago Implementar auditoría automática en todos los componentes del sistema Mantener sincronizada la hora de todos los servidores Asegurar los registros de auditoría. Revisar diariamente los Logs de los servidores 24

25 PCI Data Security Standard (DSS) Categoría 5: Monitorear y Probar regularmente el Acceso a la Red 11) Regularmente probar sistemas y procedimientos de seguridad Testear anualmente limitaciones, controles y conexiones de red Realizar periódicamente escaneos de vulnerabilidades internos y externos Realizar Penetration Tests anuales. Utilizar NIDS/HIDS Utilizar sistemas de monitoreo de integridad de archivos. 25

26 PCI Data Security Standard (DSS) Categoría 6: Mantener Políticas de Seguridad de la Información 12) Establecer políticas dirigidas a la Seguridad de la Información Mantener, establecer, publicar y diseminar una política de seguridad Desarrollar procedimientos diarios de seguridad operacional Desarrollar políticas para la utilización de tecnologías críticas por parte de los empleados (Ej: Modems y Wireless) Implementar un programa formal de concientización en Seguridad de la Información Educar a los empleados, desde la contratación y de manera regular. Implementar un plan de respuesta ante incidentes Mantener e implementar políticas y procedimientos de seguridad para con todas las entidades conectadas con la organización 26

27 Caso de estudio Super ShoPYng S.A. Super ShoPYng S.A: Cadena de retail en Paraguay Catalogada como de Nivel 1 por las procesadoras locales Tiene una sede central y 4 sucursales en el interior Acepta transacciones con tarjetas de débito y crédito 27

28 Caso de estudio Super ShoPYng S.A. Super ShoPYng S.A Topología Actual 28

29 Caso de estudio Super ShoPYng S.A. Super ShoPYng S.A Cambios Propuestos 29

30 Caso de estudio Super ShoPYng S.A. La VPN utiliza encripción DES de 56 bits. El autorizador local de transacciones corre sobre un equipo Linux Almacena información sobre las ventas para un programa de fidelidad Se incluyen todos los datos de la tarjeta de crédito, ofuscados usando un algoritmo propietario y secreto que diseñó un desarrollador de Super ShoPYng. Únicamente 4 personas tienen acceso a la base de datos de ventas. Las 4 personas utilizan el usuario dbadmin con password r98ja03p. Hay un administrador de red que configura la seguridad en los equipos También configura las reglas de firewall cuando se lo solicitan. Cada tanto, actualiza parches de seguridad en los servidores Windows. Cuando el tiempo se lo permite, revisa los logs de algunos equipos 30

31 Caso de estudio Super ShoPYng S.A. La VPN utiliza encripción 3DES de 168 bits. El autorizador local de transacciones corre sobre un equipo Linux Almacena información sobre las ventas para un programa de fidelidad Se incluyen todos los datos de la tarjeta de crédito, ofuscados usando un algoritmo propietario y secreto que diseñó un desarrollador de Super ShoPYng. Únicamente 4 personas tienen acceso a la base de datos de ventas. Las 4 personas utilizan el usuario dbadmin con password r98ja03p. Hay un administrador de red que configura la seguridad en los equipos También configura las reglas de firewall cuando se lo solicitan. Cada tanto, actualiza parches de seguridad en los servidores Windows. Cuando el tiempo se lo permite, revisa los logs de algunos equipos 31

32 Caso de estudio Super ShoPYng S.A. La VPN utiliza encripción 3DES de 168 bits. El autorizador local de transacciones corre sobre un equipo Linux Almacena información sobre las ventas para un programa de fidelidad Se incluye fecha y hora de la transacción, monto, nombre del titular encriptado con RSA (1024 bits) y un hash MD5 del Primary Account Number (PAN) Únicamente 4 personas tienen acceso a la base de datos de ventas. Cada persona tiene su propio ID usuario y debe cambiar su clave cada 90 días Hay un administrador de red que configura la seguridad en los equipos También configura las reglas de firewall cuando se lo solicitan. Cada tanto, actualiza parches de seguridad en los servidores Windows. Cuando el tiempo se lo permite, revisa los logs de algunos equipos 32

33 Caso de estudio Super ShoPYng S.A. La VPN utiliza encripción 3DES de 168 bits. El autorizador local de transacciones corre sobre un equipo Linux Almacena información sobre las ventas para un programa de fidelidad Se incluye fecha y hora de la transacción, monto, nombre del titular encriptado con RSA (1024 bits) y un hash MD5 del Primary Account Number (PAN) Únicamente 4 personas tienen acceso a la base de datos de ventas. Las 4 personas utilizan el usuario dbadmin con password r98ja03p. Hay un responsable de seguridad de la información Se definió una política para la modificación de reglas de firewall Se definió un procedimiento periódico de patch management para todas las plataformas (Windows y Linux) Se implementó una herramienta de monitoreo remoto y parsing de logs, así como un procedimiento para su 33

34 Gracias por asistir a esta sesión 34

35 Para mayor información: Carlos Díaz Para descargar esta presentación visite Los invitamos a sumarse al grupo Segurinfo en 35

Estándar PCI de medios de pago

Estándar PCI de medios de pago Estándar PCI de medios de pago Luis F. Francou S. (PCI Qualified Security Assessor) lfrancou@cybsec.com 18 de Noviembre de 2009 Agenda Agenda Casos reales de robo de información de tarjetas de pago Payment

Más detalles

Tenemos que cumplir PCI... Ahora, qué hacemos?

Tenemos que cumplir PCI... Ahora, qué hacemos? VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Tenemos que cumplir PCI... Ahora, qué hacemos? organizado

Más detalles

PCI: La nueva Estrategia de Seguridad de las Compañí. ñías de Tarjetas de Pago

PCI: La nueva Estrategia de Seguridad de las Compañí. ñías de Tarjetas de Pago PCI: La nueva Estrategia de Seguridad de las Compañí ñías de Tarjetas de Pago Lic. Pablo Milano (PCI Qualified Security Asessor) CYBSEC S.A Security Systems Temario Casos reales de robo de información

Más detalles

Presentada por: Pablo Milano (CISSP / QSA / PA-QSA) Cybsec S.A.

Presentada por: Pablo Milano (CISSP / QSA / PA-QSA) Cybsec S.A. 1 Presentada por: Pablo Milano (CISSP / QSA / PA-QSA) Cybsec S.A. 2 Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

PCI-DSS 2.0 - Experiencias prácticas

PCI-DSS 2.0 - Experiencias prácticas PCI-DSS 2.0 - Experiencias prácticas Julio César Ardita, CISM jardita@cybsec.com Agenda - Payment Card Industry Security Standards Council (PCI-SSC) - Requisitos de validación de cumplimiento - Qualified

Más detalles

Sr, Tenemos una nueva misión imposible: Debemos implementar PCI en Dia%. Déjelo en nuestras manos, el equipo de Sistemas podrá solucionarlo.

Sr, Tenemos una nueva misión imposible: Debemos implementar PCI en Dia%. Déjelo en nuestras manos, el equipo de Sistemas podrá solucionarlo. Sr, Tenemos una nueva misión imposible: Debemos implementar PCI en Dia%. Déjelo en nuestras manos, el equipo de Sistemas podrá solucionarlo. Implementando medidas para cumplimiento con PCI. Seminario:

Más detalles

Seguridad en medios de pagos

Seguridad en medios de pagos Seguridad en medios de pagos Pablo L. Sobrero QSA / Security Assessor psobrero@cybsec.com Agenda Payment Card Industry - Security Standards Council (PCI-SSC) Qué es? Objetivos Estándares Ciclo de vida

Más detalles

Aspectos Prácticos de Seguridad para la protección de datos en la Banca

Aspectos Prácticos de Seguridad para la protección de datos en la Banca Aspectos Prácticos de Seguridad para la protección de datos en la Banca Lic. Julio C. Ardita, CISM. jardita@cybsec.com 26 de Noviembre de 2008 www.cybsec.com Agenda - Regulaciones y medidas que aplican

Más detalles

AUDITORIAS PCI 1 : OBJETIVO Y ALCANCE.

AUDITORIAS PCI 1 : OBJETIVO Y ALCANCE. AUDITORIAS PCI 1 : OBJETIVO Y ALCANCE. COMO ENTENDER E IMPLEMENTAR EL CUMPLIMIENTO DEL ESTANDAR PCI DE SEGURIDAD DE LA INFORMACION DE MANERA EFECTIVA? Bogotá-Colombia Febrero 2006 1 Para el desarrollo

Más detalles

www.isecauditors.com PCI DSS: Las leyes de Seguridad de VISA y Mastercard

www.isecauditors.com PCI DSS: Las leyes de Seguridad de VISA y Mastercard PCI DSS: Las leyes de Seguridad de VISA y Mastercard Daniel Fernández Bleda CISA, CISSP, ISO27001 Lead Auditor OPST/A Trainer, CHFI Instructor Internet Security Auditors Socio Fundador dfernandez@isecauditors.com

Más detalles

Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA

Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático,

Más detalles

Industria de Tarjetas de Pago (PCI) Norma de seguridad de datos

Industria de Tarjetas de Pago (PCI) Norma de seguridad de datos Industria de Tarjetas de Pago (PCI) rma de seguridad de datos Atestación de cumplimiento de evaluaciones in situ Comerciantes Versión 3.2 Abril de Sección 1: Información sobre la evaluación Instrucciones

Más detalles

Daniel Gutierrez. Junio 2016

Daniel Gutierrez. Junio 2016 PCI-DSS Era de cambios Daniel Gutierrez dgutierrez@cybsec.com Junio 2016 1 Temario Qué es el PCI-DSS? Prioritized Approach, para qué sirve? Cambios en la versión 3.2 para Comercios y Proveedores de Servicio

Más detalles

PCI DSS, UN PROCESO CONTINUO

PCI DSS, UN PROCESO CONTINUO Su Seguridad es Nuestro Éxito PCI DSS, UN PROCESO CONTINUO Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93 278 22 48 I info@isecauditors.com

Más detalles

Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI

Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI David A. González Lewis PCI QSA, PA-QSA, CISM, PCIP dagonzalez@isecauditors.com Nota Legal La CCCE asume el compromiso de regir sus

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

Casos de Éxito en Investigaciones Forenses Corporativas

Casos de Éxito en Investigaciones Forenses Corporativas Casos de Éxito en Investigaciones Forenses Corporativas Presentada por: Bendinelli Maximiliano CySI ACLARACIÓN: Todos los derechos reservados. No está permitida la reproducción parcial o total del material

Más detalles

Administración de Riesgo

Administración de Riesgo Administración de Riesgo PCI DSS (Payment Card Industry Data Security Standard) Qué significa este estándar internacional y por qué su organización podría estar en riesgo de no cumplirlo?. La importancia

Más detalles

La Evolución de la Seguridad en Aplicaciones de Pago

La Evolución de la Seguridad en Aplicaciones de Pago La Evolución de la Seguridad en Aplicaciones de Pago 1 Agenda Objetivo Antecedentes Casos Famosos Consecuencia de una compromiso Aplicaciones de Pago y su evolución Mejores Practicas en desarrollo seguro

Más detalles

Boletín Asesoría Gerencial*

Boletín Asesoría Gerencial* Boletín Asesoría Gerencial* Agosto 2007 Estándar de seguridad para PCI (Payment Card Industry): una respuesta de seguridad para las transacciones con tarjetas? el? *connectedthinking ? el? El entorno de

Más detalles

Industria de Tarjetas de Pago (PCI) Norma de seguridad de datos

Industria de Tarjetas de Pago (PCI) Norma de seguridad de datos Industria de Tarjetas de Pago (PCI) rma de seguridad de datos Atestación de cumplimiento para Evaluaciones in situ Proveedores de servicios Versión 3.2 Abril de 2016 Sección 1: Información sobre la evaluación

Más detalles

Módulo ANTIFRAUDE Procesadora PnP

Módulo ANTIFRAUDE Procesadora PnP Módulo ANTIFRAUDE Procesadora PnP Introducción... 2 Características de la transacción... 2 Sistema de puntuación... 3 Reglas puntuables... 3 Caso de uso: Procesadora Paynopain... 4 Futuros desarrollos...

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

PROBLEMÁTICAS DE PCI DSS EN CONTACT CENTERS & BPO

PROBLEMÁTICAS DE PCI DSS EN CONTACT CENTERS & BPO PROBLEMÁTICAS DE PCI DSS EN CONTACT CENTERS & BPO DAVID ANDRÉS GONZÁLEZ LEWIS CISM, PCI QSA, PA QSA, PCIP, ISO 27001 IA C. Santander, 101. Edif. A. 2º E-08030 Barcelona (Spain) Tel.: +34 93 305 13 18 Fax:

Más detalles

Mayor seguridad en las transacciones con tarjetas

Mayor seguridad en las transacciones con tarjetas Mayor seguridad en las transacciones con tarjetas Hoy en día, a nadie se le escapa que el principal medio de pago en todo el mundo es la tarjeta de crédito. Ante el aumento de los fraudes en los últimos

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

Grado de madurez de la organización en Seguridad de la Información

Grado de madurez de la organización en Seguridad de la Información Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total

Más detalles

PCI:DSS MÁS QUE UNA CERTIFICACIÓN, UN APOYO EN TU ESTRATEGIA DE CIBERSEGURIDAD

PCI:DSS MÁS QUE UNA CERTIFICACIÓN, UN APOYO EN TU ESTRATEGIA DE CIBERSEGURIDAD PCI:DSS MÁS QUE UNA CERTIFICACIÓN, UN APOYO EN TU ESTRATEGIA DE CIBERSEGURIDAD The information provided in this document is the property of S21sec, and any modification or use of all or part of the content

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.2 de las PCI DSS Abril de 2016 Introducción Este documento proporciona un resumen de los cambios

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO

(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO (129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO XI DEL TITULO QUINTO Los Medios Electrónicos que utilicen

Más detalles

Controladora Comercial Mexicana PCI

Controladora Comercial Mexicana PCI Controladora Comercial Mexicana PCI Responsabilidad El siguiente material presenta información general acerca de Controladora Comercial Mexicana S.A.B. de C.V. CCM tal como es a la fecha de la presentación.

Más detalles

PCI DSS v 3.1 Un enfoque práctico para su aplicación

PCI DSS v 3.1 Un enfoque práctico para su aplicación PCI DSS v 3.1 Un enfoque práctico para su aplicación Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Alberto España Socio/QSA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) A-EP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación

Más detalles

NUESTROS SERVICIOS.

NUESTROS SERVICIOS. NUESTROS SERVICIOS Pasarela online que permite recibir pagos con o sin web site, retirar y transferir fondos en 9 países. Cumple con PCI DSS, nivel 1. www.pagadito.com Centro comercial virtual que incluye

Más detalles

ANALISIS FORENSE A PAQUETES DE DATOS EN LA RED LAN DE LA UNIVERSIDAD TECNOLOGIA EQUINOCCIAL COMO APORTE AL CUMPLIMIENTO DE LAS NORMAS PCI-DSS

ANALISIS FORENSE A PAQUETES DE DATOS EN LA RED LAN DE LA UNIVERSIDAD TECNOLOGIA EQUINOCCIAL COMO APORTE AL CUMPLIMIENTO DE LAS NORMAS PCI-DSS ANALISIS FORENSE A PAQUETES DE DATOS EN LA RED LAN DE LA UNIVERSIDAD TECNOLOGIA EQUINOCCIAL COMO APORTE AL CUMPLIMIENTO DE LAS NORMAS PCI-DSS Ing. Mario Ron, Ing. William Chumi, Ing. Daniel Flores Universidad

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) B-IP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) rma de seguridad de datos de la Industria de tarjetas de pago (PCI) Atestación de cumplimiento para evaluaciones in situ Proveedores de servicios Versión 3.0 Febrero de 2014 Sección 1: Información sobre

Más detalles

Gestión de procesos de facturación. Plataforma para la gestión de pagos y recibos

Gestión de procesos de facturación. Plataforma para la gestión de pagos y recibos Gestión de procesos de facturación Plataforma para la gestión de pagos y recibos Qué es Bill.me? Cómo funciona Bill.me? Bill.me para negocios Es una plataforma de gestión automatizada para la creación

Más detalles

ANEXO 58. Para efectos del presente anexo, en adición a las definiciones señaladas en el Artículo 1 de las presentes disposiciones, se entenderá por:

ANEXO 58. Para efectos del presente anexo, en adición a las definiciones señaladas en el Artículo 1 de las presentes disposiciones, se entenderá por: ANEXO 58 REQUERIMIENTOS TÉCNICOS PARA LA OPERACIÓN DE MEDIOS ELECTRÓNICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCIÓN SEGUNDA DEL CAPÍTULO XI DEL TÍTULO QUINTO Los Medios Electrónicos que utilicen

Más detalles

SEGURIDAD EN APLICACIONES WEB. Autor: Siler Amador Donado

SEGURIDAD EN APLICACIONES WEB. Autor: Siler Amador Donado SEGURIDAD EN APLICACIONES WEB samador@unicauca.edu.co AGENDA 1.Autenticación y autorización de usuarios. 2.Autenticación por Sistema Operativo y por formulario. 3.Proporcionando Comunicaciones Seguras.

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial Presentada por: Julio César Ardita, CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

Álvaro Rodríguez @alvrod PayTrue

Álvaro Rodríguez @alvrod PayTrue Álvaro Rodríguez @alvrod PayTrue Desarrolla soluciones para la industria de medios de pago (PCI) desde 2003 Sistemas integrales de procesamiento de tarjetas (crédito, débito, prepago) Sistemas de prevención

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) D Comerciantes Versión 3.0 Febrero de 2014 Sección 1: Información

Más detalles

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente

Más detalles

Retorno de Inversión en la Adecuación a la normativa PCI DSS

Retorno de Inversión en la Adecuación a la normativa PCI DSS Retorno de Inversión en la Adecuación a la normativa PCI DSS Septiembre 2011 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93 278 22 48 C. Arequipa, 1 I E-28043

Más detalles

POLÍTICA DE SEGURIDAD EN LA CONTINUIDAD DE LAS OPERACIONES P-17 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD EN LA CONTINUIDAD DE LAS OPERACIONES P-17 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD EN LA CONTINUIDAD DE LAS OPERACIONES P-17 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a

Más detalles

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores 1 ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores Datos Identificativos del Rol Denominación del Puesto: Línea de Supervisión: Supervisa a: Analista Zonal de Tecnologías de Información

Más detalles

Experiencias en el manejo de Incidentes de Seguridad

Experiencias en el manejo de Incidentes de Seguridad Experiencias en el manejo de Incidentes de Seguridad Hernán n Costante 21 de Noviembre de 2008 Asunción - PARAGUAY Qué es un incidente de Seguridad de la Información? n? Cualquier

Más detalles

Julio César Ardita 12 de Diciembre de 2012 Asunción - Paraguay

Julio César Ardita 12 de Diciembre de 2012 Asunción - Paraguay Tendencias en Seguridad de la Información Julio César Ardita jardita@cybsec.com 12 de Diciembre de 2012 Asunción - Paraguay Agenda Presión de las regulaciones El rol del CSO Outsourcing de la seguridad

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B-IP y Atestación de cumplimiento

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B-IP y Atestación de cumplimiento Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B-IP y Atestación de cumplimiento Comerciantes con terminales de punto de interacción (POI) aprobados

Más detalles

TPP1. Visa Service Provider

TPP1. Visa Service Provider Credencial Processing S.A. de C.V. QUIENES SOMOS Somos una Empresa especializada en programas de emisión, outsourcing y desarrollos de soluciones llave en mano en medios de pago y productos financieros,

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

A V I S O. VISTA la Ley No Monetaria y Financiera de fecha 21 de noviembre del 2002;

A V I S O. VISTA la Ley No Monetaria y Financiera de fecha 21 de noviembre del 2002; -DESIGNACION- RESOLUCION JM 160128-07 -FECHA- 2016/01/28 -TITULO- SEPTIMA RESOLUCION DE FECHA 28 DE ENERO DEL 2016 QUE DISPONE QUE LAS ENTIDADES EMISORAS DE TARJETAS BANCARIAS ADOPTEN EL ESTÁNDAR EMV (EUROPAY

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD CONTENIDO POLÍTICA DE PRIVACIDAD... 1 DESCRIPCIÓN GENERAL... 1 RECOPILACIÓN DE DATOS... 2 FINALIDADES DEL TRATAMIENTO DE DATOS DE LOS CLIENTES... 3 SEGURIDAD Y CONFIDENCIALIDAD...

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

Análisis de Vulnerabilidades

Análisis de Vulnerabilidades Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad

Más detalles

2

2 1 2 3 4 5 6 7 8 9 10 Los datos personales son un bien muy deseado, que puede ser rentabilizado económicamente de forma ágil. Por ello, cada día es mayor la frecuencia y el número de estos ataques, que

Más detalles

Industria de Tarjetas de Pago (PCI) Norma de seguridad de datos Cuestionario de autoevaluación B-IP y Atestación de cumplimiento

Industria de Tarjetas de Pago (PCI) Norma de seguridad de datos Cuestionario de autoevaluación B-IP y Atestación de cumplimiento Industria de Tarjetas de Pago (PCI) Norma de seguridad de datos Cuestionario de autoevaluación B-IP y Atestación de cumplimiento Comerciantes con terminales independientes conectados en IP de Punto de

Más detalles

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal

TEMA 3 SEGURIDAD LOGICA. Realizado por : Mila Leal TEMA 3 SEGURIDAD LOGICA Realizado por : Mila Leal PRINCIPIOS DE LA SEGURIDAD LÓGICA La seguridad lógica, se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas,

Más detalles

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA HOJA 1 DE 10 1. Objetivo Proveer a los usuarios conectividad inteligente hacia la red corporativa y a Internet de manera inalámbrica. Contar con una Red Inalámbrica rápida y segura según las Normas de

Más detalles

Industria de Tarjetas de Pago (PCI) Norma de seguridad de datos Cuestionario de autoevaluación C y Atestación de cumplimiento

Industria de Tarjetas de Pago (PCI) Norma de seguridad de datos Cuestionario de autoevaluación C y Atestación de cumplimiento Industria de Tarjetas de Pago (PCI) Norma de seguridad de datos Cuestionario de autoevaluación C y Atestación de cumplimiento Comerciantes con sistemas de aplicaciones de pago conectados a Internet Sin

Más detalles

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL

Más detalles

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente

Más detalles

SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO

SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO Presentada por: Ezequiel Sallis Director de I+D Claudio Caracciolo Director de SP Aclaración: Todos

Más detalles

MEDIOS DE PAGO ELECTRONICO

MEDIOS DE PAGO ELECTRONICO MEDIOS DE PAGO ELECTRONICO Crecimiento del comercio electrónico en América Latina será de 59 billones de dólares en el 2012. 59 42 16 22 30 2008 2009 2010 2011 2012 Fuente: Estudio de VISA 6859 E-commerce

Más detalles

Glosario de términos sobre pagos e seguridad de la información

Glosario de términos sobre pagos e seguridad de la información Grupo de trabajo de pequeños comerciantes de la Industria de tarjetas de pago RECURSOS DE PROTECCIÓN DE PAGOS PARA PEQUEÑOS COMERCIANTES Glosario de términos sobre pagos e seguridad de la información VERSIÓN

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación Instrucciones y directrices Versión 2.0 Octubre de 2010 Modificaciones realizadas a los documentos Fecha

Más detalles

PLANEACIÓN ESTRATÉGICA. Ramiro Merchán CISA, GSEC DIGIWARE DE COLOMBIA

PLANEACIÓN ESTRATÉGICA. Ramiro Merchán CISA, GSEC DIGIWARE DE COLOMBIA PLANEACIÓN ESTRATÉGICA DE LA SEGURIDAD DE LA INFORMACIÓN Ramiro Merchán CISA, GSEC DIGIWARE DE COLOMBIA AGENDA Una mirada actual Regulaciones Requerimientos de Gestión de Riesgo Requerimientos PCI Payment

Más detalles

- NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS)

- NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS) Autoridad Nacional de Seguridad para la protección de la información clasificada - NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS) Versión

Más detalles

Pagos online O LA PROBLEMÁTICA DE MEJORAR LA CONVERSIÓN DE UNA INTENCIÓN DE COMPRAR EN UNA VENTA DE MANERA SENCILLA, RÁPIDA Y SEGURA

Pagos online O LA PROBLEMÁTICA DE MEJORAR LA CONVERSIÓN DE UNA INTENCIÓN DE COMPRAR EN UNA VENTA DE MANERA SENCILLA, RÁPIDA Y SEGURA Pagos online O LA PROBLEMÁTICA DE MEJORAR LA CONVERSIÓN DE UNA INTENCIÓN DE COMPRAR EN UNA VENTA DE MANERA SENCILLA, RÁPIDA Y SEGURA 26 noviembre 2009 PAGOS ONLINE Medios de pago online PSP Proveedor de

Más detalles

Julio Ardita CTO CYBSEC jardita@cybsec.com. Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com

Julio Ardita CTO CYBSEC jardita@cybsec.com. Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com Julio Ardita CTO CYBSEC jardita@cybsec.com Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación D y Declaración de cumplimiento

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación D y Declaración de cumplimiento Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación D y Declaración de cumplimiento Todos los demás comerciantes y proveedores de servicio elegibles para

Más detalles

INSTALACIÓN DE TOKEN SAFENET

INSTALACIÓN DE TOKEN SAFENET Página Página 1 de 8 1 OBJETIVO Describir el proceso de instalación Token en el sistema operativo Windows versiones XP, Vista 7 y Mac OS Lion. 2 ALCANCE Dirigido a todos los clientes que adquieran o renueven

Más detalles

Industria de tarjetas de pago (PCI) Norma de seguridad de datos. Requisitos y procedimientos de evaluación de seguridad. Versión 3.

Industria de tarjetas de pago (PCI) Norma de seguridad de datos. Requisitos y procedimientos de evaluación de seguridad. Versión 3. Industria de tarjetas de pago (PCI) Norma de seguridad de datos Requisitos y procedimientos de evaluación de seguridad Versión 3.2 Abril de 2016 Modificaciones realizadas a los documentos Fecha Versión

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B-IP y Atestación de cumplimiento

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B-IP y Atestación de cumplimiento Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B-IP y Atestación de cumplimiento Comerciantes con terminales de punto de interacción (POI) aprobados

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases. SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van

Más detalles

Tendencias en Seguridad de la Información

Tendencias en Seguridad de la Información Tendencias en Seguridad de la Información Joaquin Paredes jparedes@cybsec.com 18 de Noviembre de 2009 Asunción - Paraguay Tendencias en Seguridad de la Información Agenda Estado de las regulaciones de

Más detalles

Anatomía de un ataque ransomware

Anatomía de un ataque ransomware Anatomía de un ataque ransomware Jorge Córdova Pelayo Lima, 23 de noviembre de 2016 En seguridad, no existen segundas oportunidades Agenda Objetivos de la charla Qué es un ransomware? Cómo nos afecta?

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

Gerenciamiento de la Seguridad

Gerenciamiento de la Seguridad Carlos O. DíazD 21 de Noviembre de 2008 Asunción - PARAGUAY Agenda: Las problemáticas más m s comunes. Gestionar. El área de seguridad informática CSO (Chief Security Officer) Outsourcing

Más detalles

Portal ING Commercial Card. Guía de referencia rápida de administrador del programa

Portal ING Commercial Card. Guía de referencia rápida de administrador del programa Portal ING Commercial Card Guía de referencia rápida de administrador del programa Introducción Esta guía de referencia rápida proporciona información sobre la administración del programa, para gestionar

Más detalles

Universidad de los Lagos

Universidad de los Lagos Universidad de los Lagos Auditoría Informática Protección de los Activos de Información Miguel Angel Barahona M. Ingeniero Informático, UTFSM Magíster en Tecnología y Gestión, UC Protección de los Activos

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias Skimming VIGI PRENSA: 2015 Asegure sus Tarjetas Bancarias El Cai Virtual en compañía de Incocredito realiza la publicación de las recomendaciones que se deben tener en cuenta al momento de ejecutar alguna

Más detalles

Un mundo de soluciones de pago

Un mundo de soluciones de pago VisaNet Pago Link Un mundo de soluciones de pago Somos VisaNet, hace 20 años brindamos a las empresas soluciones de pago que les permiten vender con tarjetas de débito, crédito y prepago VISA. Cobertura

Más detalles

Servicios en Seguridad de la información.

Servicios en Seguridad de la información. Ing: Rodrigo Ferrer V. CISSP CISA Servicios en Seguridad de la información. BS (British ( Standard) lead Auditor 27001 ASIS Member 262546 ISACA Member IEEE Member rodrigo.ferrer@sisteseg.com Agenda Introducción.

Más detalles

Ingeniería de Software II. SETEPROS Plan de pruebas. Versión 1.0

Ingeniería de Software II. SETEPROS Plan de pruebas. Versión 1.0 Ingeniería de Software II SETEPROS Versión 1.0 Historial de revisiones Date Version Description Author 1.0 Primera versión Marcos Duque Oviedo Ingeniería de Software II, 2010 Página 2 de 11 Tabla de contenidos

Más detalles

Jornada sobre Seguridad en Medios de Pago: PCI DSS

Jornada sobre Seguridad en Medios de Pago: PCI DSS Su Seguridad es Nuestro Éxito Jornada sobre Seguridad en Medios de Pago: PCI DSS Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93

Más detalles

Mejoras en el IDS. Preguntas frecuentes.

Mejoras en el IDS. Preguntas frecuentes. Mejoras en el IDS. Preguntas frecuentes. Índice. 1. Por qué Align Technology está realizando estos cambios? 2. Durante cuánto tiempo estará fuera de servicio IDS? Pagos y opciones de ago. 1. La información

Más detalles

Oracle Database 11g: Seguridad Versión 2

Oracle Database 11g: Seguridad Versión 2 Oracle Database 11g: Seguridad Versión 2 : 5 En este curso, los alumnos aprenderán a utilizar las funciones de Oracle Database para cumplir los requisitos de seguridad, privacidad y conformidad de la organización.

Más detalles

Gestión de Riesgos de Compliance en medios de pagos de tarjetas

Gestión de Riesgos de Compliance en medios de pagos de tarjetas www.pwc.es Gestión de Riesgos de Compliance en medios de pagos de tarjetas JORNADA TÉCNICA 2013 Israel Hernández Ortiz. Director - Riesgos Tecnológicos Objetivos 1. Analizar el estado actual de respuesta

Más detalles

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%

Más detalles