Desea asegurarse de que cumple con los requisitos de la Norma DSS de la Industria de las Tarjetas de Pago y reducir el riesgo de fraude?

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Desea asegurarse de que cumple con los requisitos de la Norma DSS de la Industria de las Tarjetas de Pago y reducir el riesgo de fraude?"

Transcripción

1 Desea asegurarse de que cumple con los requisitos de la Norma DSS de la Industria de las Tarjetas de Pago y reducir el riesgo de fraude? NCR Security le facilita cumplir con los requisitos de la Industria de las Tarjetas de Pago y protege la integridad de su red Un Libro Blanco de NCR Experience a new world of interaction 2010 NCR Corporation

2 Introducción 1 Debido a que el fraude de tarjetas y robo de identidad siguen a la alza alrededor del mundo, la Industria de las Tarjetas de Pago (PCI, por sus siglas en inglés) ha implementado una nueva Norma de Seguridad de Datos (DSS, por sus siglas en inglés) a nivel mundial para proteger la información confidencial del titular de la tarjeta contra posibles riesgos. La Norma DSS de la PCI exige que cualquier institución financiera, minorista o proveedor de servicios que procese, almacene o transmita datos de tarjetas de crédito o débito debe ser capaz de mostrar que cumple con la Norma DSS de la PCI ante un Asesor de Seguridad Calificado en la Norma DSS de la PCI. No cumplir con esta Norma pone en riesgo la capacidad de procesar pagos. Además, existen otras dos normas clave que aplican a los fabricantes de dispositivos de pago y proveedores de aplicaciones de pago: requisitos para la Seguridad de Transacciones con PIN (PIN Transaction Security, o PTS) y una Norma de Seguridad de Datos para la Aplicación de Pagos (PA-DSS, por sus siglas en inglés). Aunque no se requiere que los fabricantes de dispositivos y proveedores de aplicaciones cumplan con los requisitos de seguridad de las Normas PTS o PA-DSS, esto hace que el cumplimiento con la Norma DSS para la PCI sea más eficiente si una organización elige trabajar con socios como NCR, quien cuenta con soluciones aprobadas por la PCI. Cumplir con la Norma DSS de la PCI mejora en forma significativa el enfoque de una organización en la seguridad de la información en general (no sólo los datos de tarjeta), así que esto va más allá del simple hecho de pasar una auditoría. Cualquier inversión para lograr el cumplimiento no solamente genera recompensas en términos de mejorar la seguridad, pero también la inversión se minimiza ante los costos de no cumplir, particularmente cuando se trata de incidentes fraudulentos que perjudican la reputación de una marca. El fraude nunca descansa y está constantemente migrando al camino más fácil. Por eso, NCR está totalmente comprometida con el enfoque de mejores prácticas respecto a la seguridad en redes de cajeros automáticos y el cumplimiento de las normas. El enfoque en la seguridad total de NCR también incluye un Teclado Encriptador de PIN aprobado por la Norma PTS de la PCI y un enfoque centralizado en la seguridad, control y cumplimiento del software a través de la Solución Solidcore para APTRA. NCR es el primer proveedor de cajeros automáticos de la industria en tener software APTRA validado por la Norma PA-DSS. NCR no sólo le ayuda a reducir los riesgos de un fraude y del no cumplimiento, también aligera el peso de las auditorías y facilita el cumplimiento con la Norma DSS de la PCI. Los requisitos generales de la Norma DSS de la PCI incluyen gestión de seguridad, políticas y procedimientos, arquitectura de redes y diseño de software. Ecosistema de dispositivos de pago, aplicaciones, infraestructuras y usuarios Fabricantes Norma PTS de la PCI Dispositivos de Ingreso de NIP Proveedores de software Norma PA-DSS de la PCI Proveedores de Aplicación de Pago Comerciantes y procesadores Norma DSS de la PCI Norma de Seguridad de Datos Cumplimiento con la seguridad y los estándares de la PCI

3 Qué es la Norma DSS de la PCI? 2 La Norma DSS de la PCI es un conjunto de requisitos integrales para mejorar la seguridad de los datos de la cuenta de pago para ayudar a facilitar la amplia adopción de medidas consistentes de seguridad de datos a nivel mundial. Existen seis categorías principales que contienen doce requisitos. Construir y mantener una red segura Instalar y mantener una configuración de firewall para proteger la información del titular de la tarjeta No usar las aplicaciones preconfiguradas de los proveedores para contraseñas de sistema y otros parámetros de seguridad Proteger la información del titular de la tarjeta Proteger la información almacenada del titular de la tarjeta Encriptar la transmisión de datos del titular de la tarjeta a través de redes públicas abiertas Mantener un programa de manejo de vulnerabilidad Implementar medidas sólidas de control de acceso Restringir el acceso a los datos del titular de la tarjeta sólo en caso de necesidad comercial Asignar una ID única a cada persona con acceso por computadora Restringir el acceso físico a los datos del titular de tarjeta Monitorear y probar las redes con regularidad Rastrear y monitorear todo el acceso a los recursos de redes y datos del titular de la tarjeta Probar con regularidad los sistemas y procesos de seguridad Mantener una política de seguridad de la información 12. Mantener una política que enfatiza la seguridad de la información Usar y actualizar con regularidad los software antivirus Desarrollar y mantener aplicaciones de sistemas seguros

4 Qué es la Seguridad de Transacciones con PIN de la Industria de Pagos con Tarjeta? 3 La Norma PTS (previamente conocida como PCI PED) es un elemento requerido dentro de un ambiente que cumpla con la Norma DSS de la PCI para cualquier cajero automático o dispositivo de autoservicio no asistido. Esta norma se encarga principalmente de las características que afectan la seguridad del dispositivo de ingreso de PIN, o Teclado Encriptador de PIN (EPP, por sus siglas en inglés) utilizado por el titular de la tarjeta durante una transacción financiera. Todos los cajeros automáticos y dispositivos de autoservicio deben estar equipados con un Teclado encriptador de PIN que cumpla con los requisitos de la PCI. Los requisitos también incluyen la gestión de los dispositivos hasta el punto de la carga inicial de la clave, pero el proceso de evaluación sólo se ocupa de las características de los dispositivos. Para consultar el listado de NCR en el sitio de Internet de la PCI Visite el sitio de la PCI: Seleccione Security Standards (Normas de Seguridad), después PTS Seleccione Get the PIN Transaction Security (PTS) (Obtener Seguridad de Transacciones con PIN (PTS)) Haga clic en List of PCI SSC Approved PIN Transaction Security Devices (Lista de Dispositivos de Seguridad de Transacciones con PIN aprobados por la Norma SCC de la PCI Escriba NCR y haga clic en Search (Buscar)

5 Qué es la Norma de Seguridad de Datos para la Aplicación de Pago (PA-DSS)? 4 Dado que los cajeros automáticos y otros dispositivos de autoservicio no asistidos procesan y transmiten datos de tarjetas, el software que incluyen se considera una aplicación de pago. Un requisito clave es que esta aplicación de pago no debe almacenar datos confidenciales. La lista completa de requisitos es como sigue: 1. No retener los datos completos de la cinta magnética, código o valor de validación de tarjeta (CAV2, CID, CVC2, CVV2), o información de bloqueo de PIN NCR APTRA Advance NDC fue la primera aplicación de cajero automático de la industria que fue auditada exitosamente por un Asesor de Seguridad Calificado PCI y la primera en lograr la certificación. Se confirmó que la versión cumplió con la Norma PA-DSS en julio de Se confirmó que APTRA Activate de NCR cumplió con la Norma PA-DSS en diciembre de 2009 (Consultar producto Versión ). Para consultar el listado de NCR en el sitio de Internet de la PCI Proteger los datos almacenados del titular de la tarjeta Proporcionar características de autenticación segura Registrar la actividad de la aplicación de pago Desarrollar aplicaciones de pago seguro Proteger las transmisiones inalámbricas Probar las aplicaciones de pago para detectar vulnerabilidades Facilitar la implementación de redes seguras Los datos del titular de la tarjeta nunca deben almacenarse en un servidor conectado a Internet Facilitar actualizaciones remotas de software seguras Facilitar un acceso remoto seguro a la aplicación de pago Encriptar el tránsito confidencial a través de redes públicas Encriptar todo acceso administrativo que no se lleve a cabo por medio de consolas Mantener manuales instructivos y los programas de capacitación para clientes, distribuidores e integradores Visite el sitio de la PCI: Seleccione Security Standards (Normas de Seguridad) y después, la Norma PA-DSS Seleccione Get the list of Validated Payment Applications (Obtener la lista de Aplicaciones de Pago Validadas) Seleccione NCR Financial Solutions Group (Grupo de Soluciones Financieras NCR) en la casilla desplegable en Filter Payment Applications by: (Filtrar Aplicaciones de Pago por:) Ahora que los auditores han validado que las aplicaciones mundiales APTRA de NCR cumplen con la Norma PA-DSS, estamos trabajando activamente con los clientes quienes podrían tener una variación local de estas aplicaciones para asegurarnos de que tengan un proyecto transparente para el cumplimiento de la Norma DSS de la PCI.

6 Guía de Implementación de la Norma PA-DSS de NCR Seguridad del software APTRA de NCR 5 La Guía de Implementación de la Norma PA-DSS de NCR proporciona información completa sobre cómo implementar y hacer uso de aplicaciones de manera que cumpla con los requisitos DSS PCI. Algunos de los temas incluidos son: Protección y manejo de datos confidenciales del cliente (por ejemplo, información del titular de la tarjeta bloqueos de PIN) Autenticación segura Registro Prácticas seguras de desarrollo Uso de redes inalámbricas Actualización segura de la aplicación de pago Protección de comunicaciones en redes no privadas El hecho de que NCR fue la primera aplicación de la industria certificada como PA-DSS, es un resultado de nuestro compromiso con la seguridad de las aplicaciones de pago. Incluso antes de que existieran normas como PA-DSS, NCR siempre retiró datos confidenciales de sus aplicaciones de pago. Para NCR, la clave para satisfacer la demanda actual de mejor seguridad es implementar procesos repetibles que brinden en forma confiable una mejoría medible de seguridad. Dichos procesos pretenden minimizar la cantidad de defectos de seguridad en el diseño, código y documentación, y detectar y eliminar estos defectos tan pronto como sea posible en el ciclo del desarrollo. Alineados a los procesos de desarrollo CMMI de Nivel 3, en NCR seguimos evolucionando nuestros procesos de desarrollo para ganar un control óptimo sobre la planeación, evaluación de riesgos, diseño de software, codificación, análisis estático, revisión y prueba de códigos.

7 Cómo está posicionada NCR para ayudarle a cumplir con la Norma DSS de la PCI? 6 Construir y mantener una red segura 1. Instalar y mantener una configuración de firewall para proteger la información del titular de la tarjeta NCR recomienda el uso de firewall Windows XP (SP2 o mayor). Las aplicaciones APTRA establecen las configuraciones de la firewall para un ambiente autónomo. Además, el Active Directory puede usarse para establecer y mantener la firewall XP en forma central. El software NCR APTRA para Active Directory permite que los clientes con Active Directory administren sus políticas de seguridad en forma central. Solidcore Suite for APTRA de NCR asegura que no se 2. manipule la solución ni la configuración de firewall. No usar las aplicaciones preconfiguradas de los proveedores para contraseñas de sistema y otros parámetros de seguridad Las Guías de Implementación de NCR indicarán cómo cumplir con esto para las aplicaciones de pago de NCR. Las aplicaciones APTRA proporcionan información para el cierre de seguridad de un sistema operativo y aplicación de cajero automático, así como una guía para el control de contraseñas. Se recomiendan Active Directory y el software APTRA de NCR para Active Directory para el control centralizado de políticas de seguridad y Solidcore Suite for APTRA para asegurar que no se realicen cambios no autorizados a la solución. Proteger los datos del titular de la tarjeta 3. Proteger los datos del titular de la tarjeta NCR proporciona soluciones de teclado/ encriptador que cumplen con la Norma PTS de PCI. NCR y el comprador individual de los cajeros automáticos tendrán que discutir los requisitos para ocultar el Número de Cuenta Primaria (PAN, por sus siglas en inglés) al despliegue y la opcion de impresión se deberá tomar en cuenta entre NCR y el cliente individual. La recomendación de NCR es ocultar todos los números excepto los primeros seis y los últimos cuatro dígitos de un Número de Cuenta Primaria, cuando es deplegado o impreso bajo el control de la aplicación de NCR. En algunos ambientes de aplicación, los datos que se muestran o imprimen vienen del Anfitrión. En estas situaciones, el comprador del cajero automático sería el responsable. Las aplicaciones de NCR que cumplen con la Norma PA- DSS sólo rastrearán datos de acuerdo con los lineamientos definidos de la PCI: La totalidad de los datos de rastreo (rastreo 1 y/o rastreo 2) no se almacena El código de validación de tarjeta (CAV, CVC, CVV o CSC) no se almacena Si se almacena el PAN, queda encriptado u ocultado como se describe anteriormente El bloqueo de PIN encriptado no se almacena Si se van a almacenar datos confidenciales dentro del cajero automático, (nota: esto no se refiere al almacenamiento temporal mientras se espera la autorización de la transacción, porque este no es un requisito de la PCI), entonces se necesitará que los datos queden encriptados y se acuerde un proceso con el cliente sobre quién puede manejarlos, cómo se manejan y cómo se almacenan y destruyen. NCR cree que los datos nunca deberían almacenarse, a menos que exista una fuerte razón comercial para hacerlo. No almacenar datos confidenciales mejora en forma significativa la seguridad de los datos.

8 7 4. Encriptar la transmisión de datos del titular de la tarjeta a través de redes abiertas, públicas NCR proporciona soluciones de teclado/ encriptador que cumplen con la Norma PTS de PCI. NCR proporciona Distribución Automatizada de Llaves de Seguridad para la Administración Remota de Llaves (RKM por sus siglas en inglés). Los datos del titular de la tarjeta deben quedar encriptados durante la transmisión. La transmisión encriptada es una responsabilidad del cliente, no obstante, incluso antes de la introducción de la Norma PCI, NCR proporcionaba un servicio de integración global de soluciones de comunicaciones encriptadas para punto final en ambientes TCP/IP. NCR ha integrado soluciones impulsadas por el cliente para comunicaciones encriptadas y una solución de protocolo SSL (Secure Sockets Layer) que se puede usar para cumplir con este requisito. Mantener un programa de manejo de vulnerabilidad 5. Usar y actualizar con regularidad el software antivirus Aunque la Norma habla sobre productos antivirus, está claro que este requisito se refiere a la defensa contra las amenazas de malware (software maligno) de cualquier tipo y forma. NCR recomienda la Suite Solidcore para APTRA no sólo para cumplir con este requisito, sino también para proteger a la red de todas las amenazas conocidas y desconocidas. Solidcore para APTRA es único porque proporciona una defensa proactiva contra cualquier malware, incluyendo la creciente amenaza de ataques por parte de personas con información privilegiada y ha sido certificado por NSS Labs para la Protección contra malware frente a gusanos, troyanos, spyware (software espía), etc. La Suite Solidcore para APTRA proporciona un control de administración centralizado con reportes automatizados en tiempo real de todos los cambios autorizados y no autorizados. Esta capacidad reduce dramáticamente los gastos generales asociados con lograr el cumplimiento en un ambiente manual. Como una mejor práctica general, NCR también recomienda que se utilicen todos los procedimientos estándar de higiene de redes y que todo el software desplegado en un cajero automático sea escaneado totalmente para detectar virus antes de su despliegue. 6. Desarrollar y mantener aplicaciones de sistemas seguros Dado que la Suite Solidcore para APTRA, no permite que ninguna vulnerabilidad sea explotada, ya no se requiere proporcionar parches como una actividad reactiva en tiempo real. El proceso de parchado puede volver a estar bajo el control del centro de datos. Proporcionar parches representa una mejor práctica y NCR ya proporciona un análisis de impacto para todos los parches de Microsoft. Aunque este es un requisito del cliente como parte de la Norma DSS de la PCI, NCR cree que proporcionar este servicio con los mejores esfuerzos es valioso como parte de nuestra respuesta a las necesidades de seguridad y cumplimiento de la industria. NCR ha integrado la seguridad al ciclo de vida del desarrollo, lo que significa que se toma en cuenta en todas las etapas del ciclo de vida de desarrollo. NCR ya está certificada como CMMI de Nivel 3. Para aumentar esta práctica de programación segura, se ha dado capacitación a los desarrolladores. Y NCR fue el primer proveedor de software para cajeros automáticos en cumplir con la Norma PA-DSS en 2009 para sus aplicaciones globales de APTRA. Con base en estas credenciales, NCR ahora está trabajando con sus equipos de desarrollo regional y sus clientes para asegurar que todas las aplicaciones APTRA de versión local cumplan con la Norma PA-DSS.

9 8 7. Restringir el acceso a los datos del titular de la tarjeta mediante sólo en caso de necesidad comercial Implementado como parte de los requisitos de la Norma PA-DSS, NCR protege todo acceso de usuario supervisor con una ID de Usuario única y contraseña segura, lo cual restringe el acceso al ambiente de datos del titular de la tarjeta para asegurar una auditoría PA-DSS exitosa. Los clientes, sin embargo, requieren procesos y procedimientos si cualquier personal requiere de privilegios de acceso de administrador. Al instalar la administración de software para actualizaciones mediante parches, NCR cree que no debería haber ocasión alguna en la que el personal de autoservicio necesite derechos de acceso administrativo a un núcleo de cajero automático. Como parte de nuestra validación global PA-DSS, 8. NCR ha documentado lineamientos para el manejo de datos confidenciales como parte de la guía de implementación. Asignar una ID única a cada persona con acceso por computadora Además de las aplicaciones APTRA de PA-DSS, Active Directory se puede emplear para cumplir con el requisito de encriptar todas las contraseñas durante la transmisión y el almacenamiento (contraseñas OS/PC). El software NCR APTRA permite que los clientes con Active Directory administren sus políticas de seguridad en forma central. El uso del dispositivo de ID del personal de servicio cumple con la norma para acceso local. Si los clientes desean implementar el acceso remoto, los consultores de Servicios Profesionales de NCR pueden implementar la autenticación de dos factores específicos del cliente, lo cual es un requisito de la Norma DSS de la PCI. 9. Restringir el acceso físico a los datos del titular de tarjeta Esta sección se refiere al manejo general de los datos. Con las aplicaciones APTRA con aprobación PA-DSS, NCR asegura que no se almacene información del titular de la tarjeta y si la hay, está encriptada. Las aplicaciones de NCR que cumplen los estándares sólo rastrearán datos en registros de depuración de acuerdo con los lineamientos definidos de la PCI. Monitorear y probar con regularidad las redes 10. Rastrear y monitorear todo el acceso a los recursos de redes y datos del titular de tarjeta Active Directory se puede usar para proteger el acceso administrativo. El software APTRA de NCR permite que los clientes con Active Directory administren sus políticas de seguridad en forma central. APTRA Security crea una cuenta de usuario de privilegios mínimos para el supervisor. La arquitectura de NCR Security significa que todas las funciones de autoservicio para un cajero automático residen en esta cuenta de privilegios mínimos. La Suite Solidcore para APTRA puede emplearse para proporcionar el control informático del sistema a fin de reducir los riesgos al mismo. NCR ha desarrollado procesos generales para el manejo de datos seguros por parte de los ingenieros del cliente. La guía de implementación de la Norma PA-DSS también proporcionará orientación. La sincronización de relojes del sistema mencionado en esta sección es una función del sistema operativo.

10 9 NCR proporciona Guías de Implementación de 11. la Norma PA-DSS para dar detalles sobre cómo configurar registros de auditoría en el cajero automático. El registro de auditorías, el cual rastrea las actividades del usuario en el sistema, es crucial para prevenir, detectar y minimizar el impacto de las amenazas que pongan en peligro los datos. Probar con regularidad los sistemas y procesos de seguridad NCR facilita el proceso de aprobación de nuestros clientes con la Suite Solidcore para APTRA. Se generan alertas al introducir un código no autorizado y al detectar un acceso no autorizado a los archivos; el registro de auditorías proporciona información fácil y oportuna sobre las auditorías para sistemas finales. Mantener una política de seguridad de la información Los Servicios de NCR están excepcionalmente calificados para apoyarle en el proceso de lograr el cumplimiento PCI NCR tiene una larga historia en el área de certificación del cumplimiento con las normas. Esto incluye una contribución activa con los organismos internacionales de normas para la industria, tales como la Norma PA-DSS para cajeros automáticos así como ofrecer productos y servicios que cumplan con las normas. Expandiendo más esta historia, el último logro ha sido la certificación PTS del teclado encriptador de PIN de NCR EPP y la certificación PA-DSS de un número creciente de aplicaciones. Los Servicios de NCR ayudan a nuestros clientes a lograr el cumplimiento PCI en una forma controlada y estructurada. También ofrecemos respaldo para el requisito de demostrar que se mantiene el cumplimiento. El conocimiento y las mejores prácticas, resultados del proceso de certificación PA-DSS de NCR, son utilizados por los consultores de Servicios de NCR para apoyar al cliente durante el desarrollo personalizado y la implementación en su red de pagos. 12. Mantener una política que enfatiza la seguridad de la información Aunque esta es responsabilidad de los clientes, NCR trabajará estrechamente con ellos para ayudar a generar y cumplir con los procesos de seguridad donde esté involucrado personal de NCR, por ejemplo, en el mantenimiento de cajeros automáticos. Además, la red de seguridad global de NCR puede ayudarle a estar un paso adelante del fraude en forma proactiva.

11 Preguntas frecuentes 10 Qué es el Consejo de Normas de Seguridad de la Industria de Pagos con Tarjeta (PCI SSC)? El Consejo de Normas de Seguridad de la Industria de Tarjetas de Pago (PIC SCC, por sus siglas en inglés), fue fundado por American Express, Discover Financial Services, MasterCard Worldwide, Visa Inc. y JCB INTERNATIONAL con la misión de crear y mantener una norma de seguridad global para mejorar la seguridad de las cuentas de pago. Qué es la Norma de Seguridad de Datos de la Industria de Pagos con Tarjeta (PCI DSS)? De acuerdo con la PCI, las normas de seguridad de la PCI son requisitos técnicos y operacionales establecidos por el Consejo de Normas de Seguridad de la Industria de Pagos con Tarjeta para proteger los datos del titular de la tarjeta. Estas normas rigen a nivel mundial a todos los comerciantes y organizaciones que almacenen, procesen o transmitan estos datos con nuevos requisitos para los desarrolladores de software y fabricantes de aplicaciones y dispositivos usados en dichas operaciones. Esta colección completa de normas de seguridad está diseñada para mejorar la seguridad de los datos de las cuentas de pago. Se incluyen en la norma los requisitos de administración de seguridad, arquitectura de redes, diseño de software, políticas, procedimientos y otras medidas cruciales de protección para ayudar a las organizaciones a proteger los datos de cuenta del cliente en forma proactiva. Cuál es la fecha límite para cumplir con la Norma DSS de la PCI? Cumplir con esta Norma no es algo que exija el Consejo PCI SSC, sino la Industria de Tarjetas de Pago. Cada asociación de tarjetas es responsable de su propio programa de cumplimiento, incluyendo características como quién debe cumplir, fechas de vencimiento, multas, etc. Para determinar si alguna fecha límite aplica para usted, consulte con su gestor, Organización de Estándares Internacionales (ISO) y/o banco mercantil, con base en el volumen de transacciones del comerciante, como lo determinan las asociaciones de tarjetas. Todas las entidades que transmitan, procesen o almacenen datos de tarjeta de pago deben cumplir con la Norma DSS de la PCI. Cuáles son las consecuencias si no cumplo con la Norma DSS de la PCI? El Consejo de Normas de Seguridad de la PCI anima a todos los negocios que almacenen datos de cuenta de pago a cumplir con la Norma DSS de la PCI para ayudar a disminuir el riesgo de fraude y evitar así perjuicios a su reputación. El Consejo de Normas de Seguridad de la PCI no administra programas de cumplimiento y no impone sanción alguna por no lograr el cumplimiento. Las asociaciones individuales de tarjetas tienen sus propias iniciativas de cumplimiento, incluyendo consecuencias financieras u operacionales para ciertos negocios que no cumplan con la norma. Qué son las Normas PA-DSS y PCI PTS? Sólo se aplican para cajeros automáticos? La Norma DSS de la PCI aplica a cualquier entidad que almacene, procese o transmita datos del titular de tarjeta. La Norma de Seguridad de Datos de Aplicación de Pago (PA- DSS) rige cualquier aplicación de pago que almacene, procese o transmita datos del titular de la tarjeta como parte de una autorización o conciliación. La suite PCI PTS de normas aplica a todos los dispositivos de procesamiento de PIN. Esto incluye el Teclado Encriptador de PIN de un cajero automático, o un Dispositivo de Ingreso de PIN en un Punto de Venta o cualquier terminal de pago no asistido, como las bombas de una estación de gasolina. Mi software NCR APTRA cumple con las normas de la PCI? La Norma DSS de la PCI aplica a cualquier entidad que almacene, procese o transmita datos del titular de tarjeta. No es indispensable que NCR cumpla con la Norma DSS de la PCI; es responsabilidad del cliente cumplir con la Norma DSS de la PCI. No obstante, la Norma de Seguridad de Datos de Aplicación de Pago (PA-DSS) rige cualquier aplicación de pago que almacene, procese o transmita datos del titular de la tarjeta como parte de una autorización o conciliación. Las aplicaciones globales de NCR APTRA han sido validadas por auditores y cumplen con la Norma PA-DSS y estamos trabajando activamente con los clientes que pudieran tener versiones locales de estas aplicaciones para asegurar que tengan un proyecto transparente para lograr el cumplimiento con la Norma DSS de la PCI.

12 Por qué NCR? Con más de 125 años de experiencia y conocimiento, NCR es un proveedor mundial líder de soluciones de pago, servicio asistido y autoservicio. NCR ha sido el fabricante número uno del mundo de cajeros automáticos por más de 22 años consecutivos. Ayudamos a nuestros clientes de todo el mundo a mejorar las interacciones con sus clientes, implementar cambios de forma rápida y proactiva, y a transformar sus empresas para convertirse en líderes y agentes de cambio. También podemos ayudarle a usted. NCR Corporation 2651 Satellite Boulevard Duluth, Georgia USA Para obtener más información sobre NCR, por favor visite: Experience a new world of interaction NCR realiza mejoras constantes en sus productos a medida que aparecen nuevas tecnologías y componentes en el mercado. Por lo tanto, NCR se reserva el derecho de modificar las especificaciones mencionadas sin previo aviso. Es posible que algunas de las características, funciones y operaciones aquí descritas no sean comercializadas por NCR en todas las partes del mundo. Consulte a su representante u oficina local de NCR para obtener la información más actualizada. Aptra de NCR es una marca comercial o una marca registrada de NCR Corporation en los Estados Unidos y/u otros países. Todos los nombres comerciales y de productos que se mencionan en este documento son marcas registradas, marcas comerciales o marcas de servicio de sus respectivos propietarios NCR Corporation Patentes en trámite EB10297LAS-0610

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) rma de seguridad de datos de la Industria de tarjetas de pago (PCI) Atestación de cumplimiento para evaluaciones in situ Proveedores de servicios Versión 3.0 Febrero de 2014 Sección 1: Información sobre

Más detalles

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo NCR APTRA Suite La cartera de software de autoservicio financiero líder en el mundo MARQUE LA DIFERENCIA EN LA EXPERIENCIA DEL CONSUMIDOR. Según afirma la industria bancaria, la calidad de la experiencia

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) A-EP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) B-IP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

Seguridad en medios de pagos

Seguridad en medios de pagos Seguridad en medios de pagos Pablo L. Sobrero QSA / Security Assessor psobrero@cybsec.com Agenda Payment Card Industry - Security Standards Council (PCI-SSC) Qué es? Objetivos Estándares Ciclo de vida

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación Instrucciones y directrices Versión 2.0 Octubre de 2010 Modificaciones realizadas a los documentos Fecha

Más detalles

La Evolución de la Seguridad en Aplicaciones de Pago

La Evolución de la Seguridad en Aplicaciones de Pago La Evolución de la Seguridad en Aplicaciones de Pago 1 Agenda Objetivo Antecedentes Casos Famosos Consecuencia de una compromiso Aplicaciones de Pago y su evolución Mejores Practicas en desarrollo seguro

Más detalles

Avanzando. con Windows 7. 7 motivos por los cuales le conviene cambiar

Avanzando. con Windows 7. 7 motivos por los cuales le conviene cambiar Avanzando con Windows 7 7 motivos por los cuales le conviene cambiar Cuando Microsoft anunció que el soporte para Windows XP finalizaría en abril de 2014, la industria preguntó por qué? Por qué pasar por

Más detalles

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Requisitos y procedimientos de evaluación de seguridad Versión 3.0 Noviembre de 2013 Modificaciones realizadas

Más detalles

Desea ofrecer lo último en autoservicio bancario?

Desea ofrecer lo último en autoservicio bancario? Desea ofrecer lo último en autoservicio bancario? SOFTWARE DE AUTOSERVICIO NCR APTRA La plataforma de software de autoservicio financiero líder mundial. Experience a new world of interaction NCR Green

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Industria de Tarjetas de Pago (PCI) rmas de Seguridad de Datos para las Aplicaciones de Pago Requisitos y procedimientos de evaluación de seguridad Versión 2.0 Octubre de 2010 Modificaciones realizadas

Más detalles

PCI-DSS 2.0 - Experiencias prácticas

PCI-DSS 2.0 - Experiencias prácticas PCI-DSS 2.0 - Experiencias prácticas Julio César Ardita, CISM jardita@cybsec.com Agenda - Payment Card Industry Security Standards Council (PCI-SSC) - Requisitos de validación de cumplimiento - Qualified

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web. Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) D Comerciantes Versión 3.0 Febrero de 2014 Sección 1: Información

Más detalles

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos Una Mejor Forma de Depositar Cheques Para Sus Clientes Los bancos y las instituciones financieras siguen enfrentándose a los

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B y Atestación de cumplimiento

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B y Atestación de cumplimiento rma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B y Atestación de cumplimiento Comerciantes con validadoras manuales o terminales independientes con discado

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A y Atestación de cumplimiento

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A y Atestación de cumplimiento Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A y Atestación de cumplimiento Comerciantes con tarjetas ausentes, todas las funciones que impliquen

Más detalles

MEJORES PRÁCTICAS DE INDUSTRIA

MEJORES PRÁCTICAS DE INDUSTRIA MEJORES PRÁCTICAS DE INDUSTRIA A continuación se relacionan las mejores prácticas y recomendaciones en prevención de fraude, extractadas de los diferentes mapas de operación y riesgo desarrollados por

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Boletín Asesoría Gerencial*

Boletín Asesoría Gerencial* Boletín Asesoría Gerencial* Agosto 2007 Estándar de seguridad para PCI (Payment Card Industry): una respuesta de seguridad para las transacciones con tarjetas? el? *connectedthinking ? el? El entorno de

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Resumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago)

Resumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago) Normas de seguridad de datos para las aplicaciones de pago de la PCI (industria de tarjetas de pago) Resumen de los cambios de la a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Industria de tarjetas de pago (PCI) Norma de seguridad de datos

Industria de tarjetas de pago (PCI) Norma de seguridad de datos Industria de tarjetas de pago (PCI) Norma de seguridad de datos Aplicabilidad de la norma de seguridad de datos de la industria de tarjetas de pago (PCI DSS) en un entorno EMV Documento de guía Versión

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos! Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

Estándares para Sistemas de Tickets Entrantes/Salientes (TITO)

Estándares para Sistemas de Tickets Entrantes/Salientes (TITO) Estándares para Sistemas de Tickets Entrantes/Salientes (TITO) Superintendencia de Casinos de Juego (SCJ) CHILE Santiago de Chile, marzo de 2015 Modificaciones a los Estándares para Sistemas de Tickets

Más detalles

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5 Tabla de Contenido 1. La administración de log de eventos... 1 2. Uso significativo de Event Logs... 3 Identificar los problemas y las soluciones... 3 3. Event Viewer... 4 Tipos de registros de eventos...

Más detalles

El tiempo se acaba. La protección física de los dispositivos de pago ya no es simplemente una opción.

El tiempo se acaba. La protección física de los dispositivos de pago ya no es simplemente una opción. El tiempo se acaba La protección física de los dispositivos de pago ya no es simplemente una opción. Las empresas con terminales de pago instalados que piensen que la fecha de cumplimiento del 30 de junio

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

MEDIOS DE PAGO ELECTRONICO

MEDIOS DE PAGO ELECTRONICO MEDIOS DE PAGO ELECTRONICO Crecimiento del comercio electrónico en América Latina será de 59 billones de dólares en el 2012. 59 42 16 22 30 2008 2009 2010 2011 2012 Fuente: Estudio de VISA 6859 E-commerce

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

qué es comercio electrónico?

qué es comercio electrónico? Clientes qué es comercio electrónico? Es la solución que BANORTE le ofrece para que pueda recibir pagos en línea a través de Internet Tiene un negocio en Internet y no sabe como recibir pagos en línea?,

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

EMV Global y Argentina OCTUBRE DE 2013

EMV Global y Argentina OCTUBRE DE 2013 ÍNDICE Antecedentes generales... Preguntas frecuentes generales... Preguntas frecuentes sobre establecimientos comerciales... Preguntas frecuentes sobre procesadores / procesadores de cajeros automáticos...

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos Requisitos y procedimientos de evaluación de seguridad Versión 3.

PCI (industria de tarjetas de pago) Normas de seguridad de datos Requisitos y procedimientos de evaluación de seguridad Versión 3. PCI (industria de tarjetas de pago) Normas de seguridad de datos Requisitos y procedimientos de evaluación de seguridad Versión 3.0 Noviembre de 2013 Modificaciones realizadas a los documentos Fecha Versión

Más detalles

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la

Más detalles

EMV Global y Puerto Rico, USVI, Panamá y El Caribe ( PR&C ) OCTUBRE DE 2013

EMV Global y Puerto Rico, USVI, Panamá y El Caribe ( PR&C ) OCTUBRE DE 2013 ÍNDICE Antecedentes generales... Preguntas frecuentes generales... Preguntas frecuentes sobre establecimientos comerciales... Preguntas frecuentes sobre procesadores / procesadores de cajeros automáticos...

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA

HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA HAGA CRECER SUS VENTAS ONLINE DE FORMA FÁCIL, SIMPLE Y SEGURA WWW.CYBERSOURCE.COM LAC@CYBERSOURCE.COM CyberSource Haga crecer sus ventas online de forma fácil, simple y segura CONVIERTA MÁS ÓRDENES Y EXPANDA

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y la renovación del servicio

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Resumen de los cambios de la versión 1.2.1 a la 2.0 de las PA-DSS Octubre de 2010 General General Declaración

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación D y Declaración de cumplimiento

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación D y Declaración de cumplimiento Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación D y Declaración de cumplimiento Todos los demás comerciantes y proveedores de servicio elegibles para

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de

Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de 1 Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de información 2 Como parte de los requisitos del seguro

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B-IP y Atestación de cumplimiento

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B-IP y Atestación de cumplimiento Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B-IP y Atestación de cumplimiento Comerciantes con terminales de punto de interacción (POI) aprobados

Más detalles

Industria de las Tarjetas de Pago (PCI) Norma de Seguridad de Datos Cuestionario de Autoevaluación y Declaración de Cumplimiento

Industria de las Tarjetas de Pago (PCI) Norma de Seguridad de Datos Cuestionario de Autoevaluación y Declaración de Cumplimiento Industria de las Tarjetas de Pago (PCI) Norma de Seguridad de Datos Cuestionario de Autoevaluación y Declaración de Cumplimiento Aplicación de Pago Conectada a Internet, Sin Almacenamiento de Datos de

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

PCI-DSS Requisitos para su empleo en la nube

PCI-DSS Requisitos para su empleo en la nube 01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de

Más detalles

Seguridad. Guía del usuario

Seguridad. Guía del usuario Seguridad Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas de Microsoft Corporation en los Estados Unidos. La información

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Presentada por: Pablo Milano (CISSP / QSA / PA-QSA) Cybsec S.A.

Presentada por: Pablo Milano (CISSP / QSA / PA-QSA) Cybsec S.A. 1 Presentada por: Pablo Milano (CISSP / QSA / PA-QSA) Cybsec S.A. 2 Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles