Desea asegurarse de que cumple con los requisitos de la Norma DSS de la Industria de las Tarjetas de Pago y reducir el riesgo de fraude?

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Desea asegurarse de que cumple con los requisitos de la Norma DSS de la Industria de las Tarjetas de Pago y reducir el riesgo de fraude?"

Transcripción

1 Desea asegurarse de que cumple con los requisitos de la Norma DSS de la Industria de las Tarjetas de Pago y reducir el riesgo de fraude? NCR Security le facilita cumplir con los requisitos de la Industria de las Tarjetas de Pago y protege la integridad de su red Un Libro Blanco de NCR Experience a new world of interaction 2010 NCR Corporation

2 Introducción 1 Debido a que el fraude de tarjetas y robo de identidad siguen a la alza alrededor del mundo, la Industria de las Tarjetas de Pago (PCI, por sus siglas en inglés) ha implementado una nueva Norma de Seguridad de Datos (DSS, por sus siglas en inglés) a nivel mundial para proteger la información confidencial del titular de la tarjeta contra posibles riesgos. La Norma DSS de la PCI exige que cualquier institución financiera, minorista o proveedor de servicios que procese, almacene o transmita datos de tarjetas de crédito o débito debe ser capaz de mostrar que cumple con la Norma DSS de la PCI ante un Asesor de Seguridad Calificado en la Norma DSS de la PCI. No cumplir con esta Norma pone en riesgo la capacidad de procesar pagos. Además, existen otras dos normas clave que aplican a los fabricantes de dispositivos de pago y proveedores de aplicaciones de pago: requisitos para la Seguridad de Transacciones con PIN (PIN Transaction Security, o PTS) y una Norma de Seguridad de Datos para la Aplicación de Pagos (PA-DSS, por sus siglas en inglés). Aunque no se requiere que los fabricantes de dispositivos y proveedores de aplicaciones cumplan con los requisitos de seguridad de las Normas PTS o PA-DSS, esto hace que el cumplimiento con la Norma DSS para la PCI sea más eficiente si una organización elige trabajar con socios como NCR, quien cuenta con soluciones aprobadas por la PCI. Cumplir con la Norma DSS de la PCI mejora en forma significativa el enfoque de una organización en la seguridad de la información en general (no sólo los datos de tarjeta), así que esto va más allá del simple hecho de pasar una auditoría. Cualquier inversión para lograr el cumplimiento no solamente genera recompensas en términos de mejorar la seguridad, pero también la inversión se minimiza ante los costos de no cumplir, particularmente cuando se trata de incidentes fraudulentos que perjudican la reputación de una marca. El fraude nunca descansa y está constantemente migrando al camino más fácil. Por eso, NCR está totalmente comprometida con el enfoque de mejores prácticas respecto a la seguridad en redes de cajeros automáticos y el cumplimiento de las normas. El enfoque en la seguridad total de NCR también incluye un Teclado Encriptador de PIN aprobado por la Norma PTS de la PCI y un enfoque centralizado en la seguridad, control y cumplimiento del software a través de la Solución Solidcore para APTRA. NCR es el primer proveedor de cajeros automáticos de la industria en tener software APTRA validado por la Norma PA-DSS. NCR no sólo le ayuda a reducir los riesgos de un fraude y del no cumplimiento, también aligera el peso de las auditorías y facilita el cumplimiento con la Norma DSS de la PCI. Los requisitos generales de la Norma DSS de la PCI incluyen gestión de seguridad, políticas y procedimientos, arquitectura de redes y diseño de software. Ecosistema de dispositivos de pago, aplicaciones, infraestructuras y usuarios Fabricantes Norma PTS de la PCI Dispositivos de Ingreso de NIP Proveedores de software Norma PA-DSS de la PCI Proveedores de Aplicación de Pago Comerciantes y procesadores Norma DSS de la PCI Norma de Seguridad de Datos Cumplimiento con la seguridad y los estándares de la PCI

3 Qué es la Norma DSS de la PCI? 2 La Norma DSS de la PCI es un conjunto de requisitos integrales para mejorar la seguridad de los datos de la cuenta de pago para ayudar a facilitar la amplia adopción de medidas consistentes de seguridad de datos a nivel mundial. Existen seis categorías principales que contienen doce requisitos. Construir y mantener una red segura Instalar y mantener una configuración de firewall para proteger la información del titular de la tarjeta No usar las aplicaciones preconfiguradas de los proveedores para contraseñas de sistema y otros parámetros de seguridad Proteger la información del titular de la tarjeta Proteger la información almacenada del titular de la tarjeta Encriptar la transmisión de datos del titular de la tarjeta a través de redes públicas abiertas Mantener un programa de manejo de vulnerabilidad Implementar medidas sólidas de control de acceso Restringir el acceso a los datos del titular de la tarjeta sólo en caso de necesidad comercial Asignar una ID única a cada persona con acceso por computadora Restringir el acceso físico a los datos del titular de tarjeta Monitorear y probar las redes con regularidad Rastrear y monitorear todo el acceso a los recursos de redes y datos del titular de la tarjeta Probar con regularidad los sistemas y procesos de seguridad Mantener una política de seguridad de la información 12. Mantener una política que enfatiza la seguridad de la información Usar y actualizar con regularidad los software antivirus Desarrollar y mantener aplicaciones de sistemas seguros

4 Qué es la Seguridad de Transacciones con PIN de la Industria de Pagos con Tarjeta? 3 La Norma PTS (previamente conocida como PCI PED) es un elemento requerido dentro de un ambiente que cumpla con la Norma DSS de la PCI para cualquier cajero automático o dispositivo de autoservicio no asistido. Esta norma se encarga principalmente de las características que afectan la seguridad del dispositivo de ingreso de PIN, o Teclado Encriptador de PIN (EPP, por sus siglas en inglés) utilizado por el titular de la tarjeta durante una transacción financiera. Todos los cajeros automáticos y dispositivos de autoservicio deben estar equipados con un Teclado encriptador de PIN que cumpla con los requisitos de la PCI. Los requisitos también incluyen la gestión de los dispositivos hasta el punto de la carga inicial de la clave, pero el proceso de evaluación sólo se ocupa de las características de los dispositivos. Para consultar el listado de NCR en el sitio de Internet de la PCI Visite el sitio de la PCI: Seleccione Security Standards (Normas de Seguridad), después PTS Seleccione Get the PIN Transaction Security (PTS) (Obtener Seguridad de Transacciones con PIN (PTS)) Haga clic en List of PCI SSC Approved PIN Transaction Security Devices (Lista de Dispositivos de Seguridad de Transacciones con PIN aprobados por la Norma SCC de la PCI Escriba NCR y haga clic en Search (Buscar)

5 Qué es la Norma de Seguridad de Datos para la Aplicación de Pago (PA-DSS)? 4 Dado que los cajeros automáticos y otros dispositivos de autoservicio no asistidos procesan y transmiten datos de tarjetas, el software que incluyen se considera una aplicación de pago. Un requisito clave es que esta aplicación de pago no debe almacenar datos confidenciales. La lista completa de requisitos es como sigue: 1. No retener los datos completos de la cinta magnética, código o valor de validación de tarjeta (CAV2, CID, CVC2, CVV2), o información de bloqueo de PIN NCR APTRA Advance NDC fue la primera aplicación de cajero automático de la industria que fue auditada exitosamente por un Asesor de Seguridad Calificado PCI y la primera en lograr la certificación. Se confirmó que la versión cumplió con la Norma PA-DSS en julio de Se confirmó que APTRA Activate de NCR cumplió con la Norma PA-DSS en diciembre de 2009 (Consultar producto Versión ). Para consultar el listado de NCR en el sitio de Internet de la PCI Proteger los datos almacenados del titular de la tarjeta Proporcionar características de autenticación segura Registrar la actividad de la aplicación de pago Desarrollar aplicaciones de pago seguro Proteger las transmisiones inalámbricas Probar las aplicaciones de pago para detectar vulnerabilidades Facilitar la implementación de redes seguras Los datos del titular de la tarjeta nunca deben almacenarse en un servidor conectado a Internet Facilitar actualizaciones remotas de software seguras Facilitar un acceso remoto seguro a la aplicación de pago Encriptar el tránsito confidencial a través de redes públicas Encriptar todo acceso administrativo que no se lleve a cabo por medio de consolas Mantener manuales instructivos y los programas de capacitación para clientes, distribuidores e integradores Visite el sitio de la PCI: Seleccione Security Standards (Normas de Seguridad) y después, la Norma PA-DSS Seleccione Get the list of Validated Payment Applications (Obtener la lista de Aplicaciones de Pago Validadas) Seleccione NCR Financial Solutions Group (Grupo de Soluciones Financieras NCR) en la casilla desplegable en Filter Payment Applications by: (Filtrar Aplicaciones de Pago por:) Ahora que los auditores han validado que las aplicaciones mundiales APTRA de NCR cumplen con la Norma PA-DSS, estamos trabajando activamente con los clientes quienes podrían tener una variación local de estas aplicaciones para asegurarnos de que tengan un proyecto transparente para el cumplimiento de la Norma DSS de la PCI.

6 Guía de Implementación de la Norma PA-DSS de NCR Seguridad del software APTRA de NCR 5 La Guía de Implementación de la Norma PA-DSS de NCR proporciona información completa sobre cómo implementar y hacer uso de aplicaciones de manera que cumpla con los requisitos DSS PCI. Algunos de los temas incluidos son: Protección y manejo de datos confidenciales del cliente (por ejemplo, información del titular de la tarjeta bloqueos de PIN) Autenticación segura Registro Prácticas seguras de desarrollo Uso de redes inalámbricas Actualización segura de la aplicación de pago Protección de comunicaciones en redes no privadas El hecho de que NCR fue la primera aplicación de la industria certificada como PA-DSS, es un resultado de nuestro compromiso con la seguridad de las aplicaciones de pago. Incluso antes de que existieran normas como PA-DSS, NCR siempre retiró datos confidenciales de sus aplicaciones de pago. Para NCR, la clave para satisfacer la demanda actual de mejor seguridad es implementar procesos repetibles que brinden en forma confiable una mejoría medible de seguridad. Dichos procesos pretenden minimizar la cantidad de defectos de seguridad en el diseño, código y documentación, y detectar y eliminar estos defectos tan pronto como sea posible en el ciclo del desarrollo. Alineados a los procesos de desarrollo CMMI de Nivel 3, en NCR seguimos evolucionando nuestros procesos de desarrollo para ganar un control óptimo sobre la planeación, evaluación de riesgos, diseño de software, codificación, análisis estático, revisión y prueba de códigos.

7 Cómo está posicionada NCR para ayudarle a cumplir con la Norma DSS de la PCI? 6 Construir y mantener una red segura 1. Instalar y mantener una configuración de firewall para proteger la información del titular de la tarjeta NCR recomienda el uso de firewall Windows XP (SP2 o mayor). Las aplicaciones APTRA establecen las configuraciones de la firewall para un ambiente autónomo. Además, el Active Directory puede usarse para establecer y mantener la firewall XP en forma central. El software NCR APTRA para Active Directory permite que los clientes con Active Directory administren sus políticas de seguridad en forma central. Solidcore Suite for APTRA de NCR asegura que no se 2. manipule la solución ni la configuración de firewall. No usar las aplicaciones preconfiguradas de los proveedores para contraseñas de sistema y otros parámetros de seguridad Las Guías de Implementación de NCR indicarán cómo cumplir con esto para las aplicaciones de pago de NCR. Las aplicaciones APTRA proporcionan información para el cierre de seguridad de un sistema operativo y aplicación de cajero automático, así como una guía para el control de contraseñas. Se recomiendan Active Directory y el software APTRA de NCR para Active Directory para el control centralizado de políticas de seguridad y Solidcore Suite for APTRA para asegurar que no se realicen cambios no autorizados a la solución. Proteger los datos del titular de la tarjeta 3. Proteger los datos del titular de la tarjeta NCR proporciona soluciones de teclado/ encriptador que cumplen con la Norma PTS de PCI. NCR y el comprador individual de los cajeros automáticos tendrán que discutir los requisitos para ocultar el Número de Cuenta Primaria (PAN, por sus siglas en inglés) al despliegue y la opcion de impresión se deberá tomar en cuenta entre NCR y el cliente individual. La recomendación de NCR es ocultar todos los números excepto los primeros seis y los últimos cuatro dígitos de un Número de Cuenta Primaria, cuando es deplegado o impreso bajo el control de la aplicación de NCR. En algunos ambientes de aplicación, los datos que se muestran o imprimen vienen del Anfitrión. En estas situaciones, el comprador del cajero automático sería el responsable. Las aplicaciones de NCR que cumplen con la Norma PA- DSS sólo rastrearán datos de acuerdo con los lineamientos definidos de la PCI: La totalidad de los datos de rastreo (rastreo 1 y/o rastreo 2) no se almacena El código de validación de tarjeta (CAV, CVC, CVV o CSC) no se almacena Si se almacena el PAN, queda encriptado u ocultado como se describe anteriormente El bloqueo de PIN encriptado no se almacena Si se van a almacenar datos confidenciales dentro del cajero automático, (nota: esto no se refiere al almacenamiento temporal mientras se espera la autorización de la transacción, porque este no es un requisito de la PCI), entonces se necesitará que los datos queden encriptados y se acuerde un proceso con el cliente sobre quién puede manejarlos, cómo se manejan y cómo se almacenan y destruyen. NCR cree que los datos nunca deberían almacenarse, a menos que exista una fuerte razón comercial para hacerlo. No almacenar datos confidenciales mejora en forma significativa la seguridad de los datos.

8 7 4. Encriptar la transmisión de datos del titular de la tarjeta a través de redes abiertas, públicas NCR proporciona soluciones de teclado/ encriptador que cumplen con la Norma PTS de PCI. NCR proporciona Distribución Automatizada de Llaves de Seguridad para la Administración Remota de Llaves (RKM por sus siglas en inglés). Los datos del titular de la tarjeta deben quedar encriptados durante la transmisión. La transmisión encriptada es una responsabilidad del cliente, no obstante, incluso antes de la introducción de la Norma PCI, NCR proporcionaba un servicio de integración global de soluciones de comunicaciones encriptadas para punto final en ambientes TCP/IP. NCR ha integrado soluciones impulsadas por el cliente para comunicaciones encriptadas y una solución de protocolo SSL (Secure Sockets Layer) que se puede usar para cumplir con este requisito. Mantener un programa de manejo de vulnerabilidad 5. Usar y actualizar con regularidad el software antivirus Aunque la Norma habla sobre productos antivirus, está claro que este requisito se refiere a la defensa contra las amenazas de malware (software maligno) de cualquier tipo y forma. NCR recomienda la Suite Solidcore para APTRA no sólo para cumplir con este requisito, sino también para proteger a la red de todas las amenazas conocidas y desconocidas. Solidcore para APTRA es único porque proporciona una defensa proactiva contra cualquier malware, incluyendo la creciente amenaza de ataques por parte de personas con información privilegiada y ha sido certificado por NSS Labs para la Protección contra malware frente a gusanos, troyanos, spyware (software espía), etc. La Suite Solidcore para APTRA proporciona un control de administración centralizado con reportes automatizados en tiempo real de todos los cambios autorizados y no autorizados. Esta capacidad reduce dramáticamente los gastos generales asociados con lograr el cumplimiento en un ambiente manual. Como una mejor práctica general, NCR también recomienda que se utilicen todos los procedimientos estándar de higiene de redes y que todo el software desplegado en un cajero automático sea escaneado totalmente para detectar virus antes de su despliegue. 6. Desarrollar y mantener aplicaciones de sistemas seguros Dado que la Suite Solidcore para APTRA, no permite que ninguna vulnerabilidad sea explotada, ya no se requiere proporcionar parches como una actividad reactiva en tiempo real. El proceso de parchado puede volver a estar bajo el control del centro de datos. Proporcionar parches representa una mejor práctica y NCR ya proporciona un análisis de impacto para todos los parches de Microsoft. Aunque este es un requisito del cliente como parte de la Norma DSS de la PCI, NCR cree que proporcionar este servicio con los mejores esfuerzos es valioso como parte de nuestra respuesta a las necesidades de seguridad y cumplimiento de la industria. NCR ha integrado la seguridad al ciclo de vida del desarrollo, lo que significa que se toma en cuenta en todas las etapas del ciclo de vida de desarrollo. NCR ya está certificada como CMMI de Nivel 3. Para aumentar esta práctica de programación segura, se ha dado capacitación a los desarrolladores. Y NCR fue el primer proveedor de software para cajeros automáticos en cumplir con la Norma PA-DSS en 2009 para sus aplicaciones globales de APTRA. Con base en estas credenciales, NCR ahora está trabajando con sus equipos de desarrollo regional y sus clientes para asegurar que todas las aplicaciones APTRA de versión local cumplan con la Norma PA-DSS.

9 8 7. Restringir el acceso a los datos del titular de la tarjeta mediante sólo en caso de necesidad comercial Implementado como parte de los requisitos de la Norma PA-DSS, NCR protege todo acceso de usuario supervisor con una ID de Usuario única y contraseña segura, lo cual restringe el acceso al ambiente de datos del titular de la tarjeta para asegurar una auditoría PA-DSS exitosa. Los clientes, sin embargo, requieren procesos y procedimientos si cualquier personal requiere de privilegios de acceso de administrador. Al instalar la administración de software para actualizaciones mediante parches, NCR cree que no debería haber ocasión alguna en la que el personal de autoservicio necesite derechos de acceso administrativo a un núcleo de cajero automático. Como parte de nuestra validación global PA-DSS, 8. NCR ha documentado lineamientos para el manejo de datos confidenciales como parte de la guía de implementación. Asignar una ID única a cada persona con acceso por computadora Además de las aplicaciones APTRA de PA-DSS, Active Directory se puede emplear para cumplir con el requisito de encriptar todas las contraseñas durante la transmisión y el almacenamiento (contraseñas OS/PC). El software NCR APTRA permite que los clientes con Active Directory administren sus políticas de seguridad en forma central. El uso del dispositivo de ID del personal de servicio cumple con la norma para acceso local. Si los clientes desean implementar el acceso remoto, los consultores de Servicios Profesionales de NCR pueden implementar la autenticación de dos factores específicos del cliente, lo cual es un requisito de la Norma DSS de la PCI. 9. Restringir el acceso físico a los datos del titular de tarjeta Esta sección se refiere al manejo general de los datos. Con las aplicaciones APTRA con aprobación PA-DSS, NCR asegura que no se almacene información del titular de la tarjeta y si la hay, está encriptada. Las aplicaciones de NCR que cumplen los estándares sólo rastrearán datos en registros de depuración de acuerdo con los lineamientos definidos de la PCI. Monitorear y probar con regularidad las redes 10. Rastrear y monitorear todo el acceso a los recursos de redes y datos del titular de tarjeta Active Directory se puede usar para proteger el acceso administrativo. El software APTRA de NCR permite que los clientes con Active Directory administren sus políticas de seguridad en forma central. APTRA Security crea una cuenta de usuario de privilegios mínimos para el supervisor. La arquitectura de NCR Security significa que todas las funciones de autoservicio para un cajero automático residen en esta cuenta de privilegios mínimos. La Suite Solidcore para APTRA puede emplearse para proporcionar el control informático del sistema a fin de reducir los riesgos al mismo. NCR ha desarrollado procesos generales para el manejo de datos seguros por parte de los ingenieros del cliente. La guía de implementación de la Norma PA-DSS también proporcionará orientación. La sincronización de relojes del sistema mencionado en esta sección es una función del sistema operativo.

10 9 NCR proporciona Guías de Implementación de 11. la Norma PA-DSS para dar detalles sobre cómo configurar registros de auditoría en el cajero automático. El registro de auditorías, el cual rastrea las actividades del usuario en el sistema, es crucial para prevenir, detectar y minimizar el impacto de las amenazas que pongan en peligro los datos. Probar con regularidad los sistemas y procesos de seguridad NCR facilita el proceso de aprobación de nuestros clientes con la Suite Solidcore para APTRA. Se generan alertas al introducir un código no autorizado y al detectar un acceso no autorizado a los archivos; el registro de auditorías proporciona información fácil y oportuna sobre las auditorías para sistemas finales. Mantener una política de seguridad de la información Los Servicios de NCR están excepcionalmente calificados para apoyarle en el proceso de lograr el cumplimiento PCI NCR tiene una larga historia en el área de certificación del cumplimiento con las normas. Esto incluye una contribución activa con los organismos internacionales de normas para la industria, tales como la Norma PA-DSS para cajeros automáticos así como ofrecer productos y servicios que cumplan con las normas. Expandiendo más esta historia, el último logro ha sido la certificación PTS del teclado encriptador de PIN de NCR EPP y la certificación PA-DSS de un número creciente de aplicaciones. Los Servicios de NCR ayudan a nuestros clientes a lograr el cumplimiento PCI en una forma controlada y estructurada. También ofrecemos respaldo para el requisito de demostrar que se mantiene el cumplimiento. El conocimiento y las mejores prácticas, resultados del proceso de certificación PA-DSS de NCR, son utilizados por los consultores de Servicios de NCR para apoyar al cliente durante el desarrollo personalizado y la implementación en su red de pagos. 12. Mantener una política que enfatiza la seguridad de la información Aunque esta es responsabilidad de los clientes, NCR trabajará estrechamente con ellos para ayudar a generar y cumplir con los procesos de seguridad donde esté involucrado personal de NCR, por ejemplo, en el mantenimiento de cajeros automáticos. Además, la red de seguridad global de NCR puede ayudarle a estar un paso adelante del fraude en forma proactiva.

11 Preguntas frecuentes 10 Qué es el Consejo de Normas de Seguridad de la Industria de Pagos con Tarjeta (PCI SSC)? El Consejo de Normas de Seguridad de la Industria de Tarjetas de Pago (PIC SCC, por sus siglas en inglés), fue fundado por American Express, Discover Financial Services, MasterCard Worldwide, Visa Inc. y JCB INTERNATIONAL con la misión de crear y mantener una norma de seguridad global para mejorar la seguridad de las cuentas de pago. Qué es la Norma de Seguridad de Datos de la Industria de Pagos con Tarjeta (PCI DSS)? De acuerdo con la PCI, las normas de seguridad de la PCI son requisitos técnicos y operacionales establecidos por el Consejo de Normas de Seguridad de la Industria de Pagos con Tarjeta para proteger los datos del titular de la tarjeta. Estas normas rigen a nivel mundial a todos los comerciantes y organizaciones que almacenen, procesen o transmitan estos datos con nuevos requisitos para los desarrolladores de software y fabricantes de aplicaciones y dispositivos usados en dichas operaciones. Esta colección completa de normas de seguridad está diseñada para mejorar la seguridad de los datos de las cuentas de pago. Se incluyen en la norma los requisitos de administración de seguridad, arquitectura de redes, diseño de software, políticas, procedimientos y otras medidas cruciales de protección para ayudar a las organizaciones a proteger los datos de cuenta del cliente en forma proactiva. Cuál es la fecha límite para cumplir con la Norma DSS de la PCI? Cumplir con esta Norma no es algo que exija el Consejo PCI SSC, sino la Industria de Tarjetas de Pago. Cada asociación de tarjetas es responsable de su propio programa de cumplimiento, incluyendo características como quién debe cumplir, fechas de vencimiento, multas, etc. Para determinar si alguna fecha límite aplica para usted, consulte con su gestor, Organización de Estándares Internacionales (ISO) y/o banco mercantil, con base en el volumen de transacciones del comerciante, como lo determinan las asociaciones de tarjetas. Todas las entidades que transmitan, procesen o almacenen datos de tarjeta de pago deben cumplir con la Norma DSS de la PCI. Cuáles son las consecuencias si no cumplo con la Norma DSS de la PCI? El Consejo de Normas de Seguridad de la PCI anima a todos los negocios que almacenen datos de cuenta de pago a cumplir con la Norma DSS de la PCI para ayudar a disminuir el riesgo de fraude y evitar así perjuicios a su reputación. El Consejo de Normas de Seguridad de la PCI no administra programas de cumplimiento y no impone sanción alguna por no lograr el cumplimiento. Las asociaciones individuales de tarjetas tienen sus propias iniciativas de cumplimiento, incluyendo consecuencias financieras u operacionales para ciertos negocios que no cumplan con la norma. Qué son las Normas PA-DSS y PCI PTS? Sólo se aplican para cajeros automáticos? La Norma DSS de la PCI aplica a cualquier entidad que almacene, procese o transmita datos del titular de tarjeta. La Norma de Seguridad de Datos de Aplicación de Pago (PA- DSS) rige cualquier aplicación de pago que almacene, procese o transmita datos del titular de la tarjeta como parte de una autorización o conciliación. La suite PCI PTS de normas aplica a todos los dispositivos de procesamiento de PIN. Esto incluye el Teclado Encriptador de PIN de un cajero automático, o un Dispositivo de Ingreso de PIN en un Punto de Venta o cualquier terminal de pago no asistido, como las bombas de una estación de gasolina. Mi software NCR APTRA cumple con las normas de la PCI? La Norma DSS de la PCI aplica a cualquier entidad que almacene, procese o transmita datos del titular de tarjeta. No es indispensable que NCR cumpla con la Norma DSS de la PCI; es responsabilidad del cliente cumplir con la Norma DSS de la PCI. No obstante, la Norma de Seguridad de Datos de Aplicación de Pago (PA-DSS) rige cualquier aplicación de pago que almacene, procese o transmita datos del titular de la tarjeta como parte de una autorización o conciliación. Las aplicaciones globales de NCR APTRA han sido validadas por auditores y cumplen con la Norma PA-DSS y estamos trabajando activamente con los clientes que pudieran tener versiones locales de estas aplicaciones para asegurar que tengan un proyecto transparente para lograr el cumplimiento con la Norma DSS de la PCI.

12 Por qué NCR? Con más de 125 años de experiencia y conocimiento, NCR es un proveedor mundial líder de soluciones de pago, servicio asistido y autoservicio. NCR ha sido el fabricante número uno del mundo de cajeros automáticos por más de 22 años consecutivos. Ayudamos a nuestros clientes de todo el mundo a mejorar las interacciones con sus clientes, implementar cambios de forma rápida y proactiva, y a transformar sus empresas para convertirse en líderes y agentes de cambio. También podemos ayudarle a usted. NCR Corporation 2651 Satellite Boulevard Duluth, Georgia USA Para obtener más información sobre NCR, por favor visite: Experience a new world of interaction NCR realiza mejoras constantes en sus productos a medida que aparecen nuevas tecnologías y componentes en el mercado. Por lo tanto, NCR se reserva el derecho de modificar las especificaciones mencionadas sin previo aviso. Es posible que algunas de las características, funciones y operaciones aquí descritas no sean comercializadas por NCR en todas las partes del mundo. Consulte a su representante u oficina local de NCR para obtener la información más actualizada. Aptra de NCR es una marca comercial o una marca registrada de NCR Corporation en los Estados Unidos y/u otros países. Todos los nombres comerciales y de productos que se mencionan en este documento son marcas registradas, marcas comerciales o marcas de servicio de sus respectivos propietarios NCR Corporation Patentes en trámite EB10297LAS

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) rma de seguridad de datos de la Industria de tarjetas de pago (PCI) Atestación de cumplimiento para evaluaciones in situ Proveedores de servicios Versión 3.0 Febrero de 2014 Sección 1: Información sobre

Más detalles

Avanzando. con Windows 7. 7 motivos por los cuales le conviene cambiar

Avanzando. con Windows 7. 7 motivos por los cuales le conviene cambiar Avanzando con Windows 7 7 motivos por los cuales le conviene cambiar Cuando Microsoft anunció que el soporte para Windows XP finalizaría en abril de 2014, la industria preguntó por qué? Por qué pasar por

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) A-EP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) B-IP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web. Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa

Más detalles

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo NCR APTRA Suite La cartera de software de autoservicio financiero líder en el mundo MARQUE LA DIFERENCIA EN LA EXPERIENCIA DEL CONSUMIDOR. Según afirma la industria bancaria, la calidad de la experiencia

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Resumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago)

Resumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago) Normas de seguridad de datos para las aplicaciones de pago de la PCI (industria de tarjetas de pago) Resumen de los cambios de la a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

La Evolución de la Seguridad en Aplicaciones de Pago

La Evolución de la Seguridad en Aplicaciones de Pago La Evolución de la Seguridad en Aplicaciones de Pago 1 Agenda Objetivo Antecedentes Casos Famosos Consecuencia de una compromiso Aplicaciones de Pago y su evolución Mejores Practicas en desarrollo seguro

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) D Comerciantes Versión 3.0 Febrero de 2014 Sección 1: Información

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA.

Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA. Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA. Aprenda más acerca de MasterCard SecureCode y VERIFIED BY VISA. Usted puede utilizar los enlaces de abajo para saltar a

Más detalles

PCI-DSS Requisitos para su empleo en la nube

PCI-DSS Requisitos para su empleo en la nube 01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de

Más detalles

Hoja Informativa ISO 9001 Comprendiendo los cambios

Hoja Informativa ISO 9001 Comprendiendo los cambios Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos Una Mejor Forma de Depositar Cheques Para Sus Clientes Los bancos y las instituciones financieras siguen enfrentándose a los

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación Instrucciones y directrices Versión 2.0 Octubre de 2010 Modificaciones realizadas a los documentos Fecha

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Preguntas frecuentes. Page 1 of 7

Preguntas frecuentes. Page 1 of 7 Preguntas frecuentes 1. Por qué surge la alianza entre Banco Popular y PayPal?... 2 2. Qué servicios ofrece PayPal?... 2 3. Qué beneficios se obtienen a través del uso de PayPal?... 2 4. Qué beneficios

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Acerca de Payoneer Cuenta en USA y la Tarjeta de Débito Prepagada

Acerca de Payoneer Cuenta en USA y la Tarjeta de Débito Prepagada Acerca de Payoneer Cuenta en USA y la Tarjeta de Débito Prepagada Para solicitar tu Tarjeta Payoneer, HAZ CLIC AQUÍ Quién es Payoneer? Fundada en 2005, Payoneer es una empresa líder en la industria global

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1.- NOMBRE DEL AREA:

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Creación y administración de cuentas de usuario locales

Creación y administración de cuentas de usuario locales Creación y administración de cuentas de usuario locales Contenido Descripción general 1 Introducción a las cuentas de usuario 2 Cuentas de usuario locales 3 Directrices para nuevas cuentas de usuario 5

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

SOFTWARE Información del producto

SOFTWARE Información del producto SOFTWARE Información del producto ESPAÑOL Contenido Introducción Características Pantallas Opciones de compra Tecnología Desarrollo Personalización Implementación Entrenamiento Contenido Mantenimiento

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Seguridad en medios de pagos

Seguridad en medios de pagos Seguridad en medios de pagos Pablo L. Sobrero QSA / Security Assessor psobrero@cybsec.com Agenda Payment Card Industry - Security Standards Council (PCI-SSC) Qué es? Objetivos Estándares Ciclo de vida

Más detalles

UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES

UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES Después de completar este capítulo usted podrá: Realizar tareas básicas de mantenimiento. Crear un programa de mantenimiento rutinario para las

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A y Atestación de cumplimiento

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A y Atestación de cumplimiento Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A y Atestación de cumplimiento Comerciantes con tarjetas ausentes, todas las funciones que impliquen

Más detalles

ANSolutions México. Su confianza es nuestro capital

ANSolutions México. Su confianza es nuestro capital Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes digitales, con la misma

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

qué es comercio electrónico?

qué es comercio electrónico? Clientes qué es comercio electrónico? Es la solución que BANORTE le ofrece para que pueda recibir pagos en línea a través de Internet Tiene un negocio en Internet y no sabe como recibir pagos en línea?,

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros Milton Argueta, IPESA Agenda 1 2 3 4 5 Acerca de IPESA Antecedentes y realidades ITAC SecureFile MFT Escenarios

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance

Más detalles

PCI-DSS 2.0 - Experiencias prácticas

PCI-DSS 2.0 - Experiencias prácticas PCI-DSS 2.0 - Experiencias prácticas Julio César Ardita, CISM jardita@cybsec.com Agenda - Payment Card Industry Security Standards Council (PCI-SSC) - Requisitos de validación de cumplimiento - Qualified

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado Producto Signature Adaptable y escalable con una solución innovadora centrada en el cliente que puede optimizar los procesos comerciales, mitigar el riesgo, generar mayores ingresos e incrementar la eficiencia

Más detalles

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la

Más detalles

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. Control de Acceso. Administración de Seguridad. Nunca ha existido una mayor necesidad de proteger sus edificios, bienes

Más detalles

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Requisitos y procedimientos de evaluación de seguridad Versión 3.0 Noviembre de 2013 Modificaciones realizadas

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-2013-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-2013-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-201-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES 1. NOMBRE DEL ÁREA Oficina de Tecnologías de la Información y Comunicaciones

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

ANSolutions México. Su confianza es nuestro capital

ANSolutions México. Su confianza es nuestro capital Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes digitales, con la misma

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

ANSolutions México. Su confianza es nuestro capital

ANSolutions México. Su confianza es nuestro capital Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes fiscales digitales (CFD),

Más detalles

MEDIOS DE PAGO ELECTRONICO

MEDIOS DE PAGO ELECTRONICO MEDIOS DE PAGO ELECTRONICO Crecimiento del comercio electrónico en América Latina será de 59 billones de dólares en el 2012. 59 42 16 22 30 2008 2009 2010 2011 2012 Fuente: Estudio de VISA 6859 E-commerce

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Manual Cliente Ligero

Manual Cliente Ligero Índice Manual Cliente Ligero 1. Requerimientos técnicos... 2. Políticas de seguridad de Windows... 1.1 Windows Vista... 1.2 Windows 7... 3. Descarga del Cliente Ligero... 4. Instalación del Cliente Ligero...

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Cómo construir un caso de negocios para un ERP?

Cómo construir un caso de negocios para un ERP? Cómo construir un caso de negocios para un ERP? Una guía paso a paso para aquellas personas encargas de la toma de decisiones en la industria de los plásticos Cómo construir un caso de negocios para un

Más detalles

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Industria de Tarjetas de Pago (PCI) rmas de Seguridad de Datos para las Aplicaciones de Pago Requisitos y procedimientos de evaluación de seguridad Versión 2.0 Octubre de 2010 Modificaciones realizadas

Más detalles

Desea ofrecer lo último en autoservicio bancario?

Desea ofrecer lo último en autoservicio bancario? Desea ofrecer lo último en autoservicio bancario? SOFTWARE DE AUTOSERVICIO NCR APTRA La plataforma de software de autoservicio financiero líder mundial. Experience a new world of interaction NCR Green

Más detalles