Estándar PCI de medios de pago

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Estándar PCI de medios de pago"

Transcripción

1 Estándar PCI de medios de pago Luis F. Francou S. (PCI Qualified Security Assessor) 18 de Noviembre de 2009

2 Agenda

3 Agenda Casos reales de robo de información de tarjetas de pago Payment Card Industry Security Standards Council (PCI-SSC) Quées? De qué se encarga? Quiénes deben validar cumplimiento? Qualified Security Assessor (QSA) PCI Data Security Standard (PCI-DSS) Ejercitación: Caso de estudio 3

4 Casos reales

5 Casos reales Junio de 2005: Un intruso, abusando una vulnerabilidad en el sistema logró acceder a la red de la empresa Card Systems, un procesador de transacciones de pago. De allí robó información de más de de tarjetas de crédito y débito, que luego fueron utilizadas en estafas. Fue uno de los mayores robos de información de tarjetas de pago de la historia. Imagen: 5

6 Casos reales Diciembre de 2006: La cadena de retail estadounidense TJX detectó que atacantes lograron acceder a la red de procesamiento de transacciones de la compañía, y robaron información de más de tarjetas de crédito. La investigación posterior mostró que la fuga de información había comenzado 7 meses antes. La empresa enfrenta hoy demandas de sus clientes y multas de las firmas de tarjetas de crédito Imagen: 6

7 Casos reales Enero de 2007: Se investiga un probable robo de información de tarjetas de pago de la cadena de indumentaria Club Monaco en Canada. Los bancos emisores de las tarjetas involucradas están siguiendo de cerca los consumos de sus clientes, para detectar signos de estafas. Imagen: 7

8 Payment Card Industry Security Standards Council (PCI SSC)

9 Payment Card Industry Security Standards Council (PCI-SSC) Con el fin de concentrar los esfuerzos para minimizar el riesgo de fraudes con tarjetas de pago, los grandes operadores mundiales se han asociado en la organización denominada Payment Card Industry Security Standards Council. Sus miembros fundadores son: VISA, Inc. WORLDWIDE JCB AMERICAN EXPRESS MASTERCARD DISCOVER FINANCIAL La organización fue creada en septiembre de 2006 para coordinar y administrar acciones relativas a la seguridad de la información relacionada a tarjetas de pago y sus titulares en cada uno de los eslabones de la cadena. 9

10 Payment Card Industry Security Standards Council (PCI-SSC) Los objetivos del PCI-SSC son: Emitir nuevos estándares y administrar su ciclo de vida. Fortalecer la seguridad en el manejo de cuentas de tarjetas. Crear conciencia y dirigir la adopción de los estándares. Fomentar la participación y recabar feedback. Entrenar, testear y certificar *QSAs/ASVs/PA-QSAs y laboratorios PED Proveer una única voz a nivel global sobre la industria * QSA: Qualified Security Assessor ASV: Approved Scanning Vendor PA-QSA: Payment Application Qualified Security Assessor PED: Pin Entry Device 10

11 Quiénes deben validar cumplimiento? Cada marca de tarjetas de pago (Payment Brand), posee un programa de seguridad de transacciones de pago, Ej: Visa USA: CISP (Cardholder Information Security Program) Visa: AIS (Account Information Security Program) Mastercard: SDP (Site Data Protection) American Express: DSOP (Data Security Operating Policy) Discover: DISC (Discover Information Security Compliance) JCB: Data Security Program Por medio de ellos, se requiere el cumplimiento con el estándar PCI- DSS a los miembros y comercios, estableciéndose penalidades y multas para aquellos que no se ajusten a la norma. 11

12 Quiénes deben validar cumplimiento? Estos programas de cumplimiento incluyen: Seguimiento y exigencia al cumplimiento. Penalidades, multas, y fechas límites para cumplimiento. Procesos de validación y quienes deben validar. Aprobación y difusión de cumplimiento de entidades. Definición de niveles de comercios y proveedores de servicio. Las marcas (Payment Brands) también son responsables por las actividades de investigación forense y respuestas a incidentes ante cualquier compromiso de información de tarjetas. 12

13 Quiénes deben validar cumplimiento? COMERCIOS Nivel VISA Inc MasterCard Requisitos 1 Con más de de transacciones anuales de VISA o comecios globales identificados como Nivel 1 por VISA fuera de USA. Comercios que procesen más de de transacciones * Auditoría on site anual realizada por un QSA MasterCard anualmente, aquellos que sean identificados como Nivel 1 por otra * Escaneos trimestrales realizados por un ASV marca, o comercios que hayan experimentado algun compromiso de * Formulario de Testimonio de Cumplimiento (VISA) datos de tarjetas 2 Comercios que procesen de 1 a 6 millones de transacciones VISA anualmente Comercios que procesen de 1 a 6 millones de transacciones MasterCard anualmente o comercios que sean calificados como Nivel 2 en otras marcas * Auditoría on site anual realizada por un QSA (MasterCard) * Escaneos trimestrales realizados por un ASV * Formulario de Testimonio de Cumplimiento (VISA) * Cuestionario de Autoevaluación anual (VISA) 3 Comercios que procesen a 1 millón de transacciones VISA e- commerce anualmente Comercios que procesen a 1 millón de transacciones MasterCard e- commerce anualmente o comercios que sean identificados como Nivel 3 por otras marcas * Cuestionario de Autoevaluación anual * Escaneos trimestrales realizados por un ASV 4 Comercios que procesen menos de transacciones VISA e- commerce anualmente, u otros comercios que procesen hasta 1 millón de transacciones VISA anualmente Los demás comercios que procesen MasterCard * Cumplimiento a discreción del Adquiriente * Cuestionario de Autoevaluación recomendado (VISA) * Escaneos trimestrales realizados por un ASV recomendado (VISA) 13

14 Quiénes deben validar cumplimiento? PROVEEDORES DE SERVICIOS Nivel VISA Inc MasterCard Requisitos 1 Procesadores de VisaNet o cualquier proveedor de servicio que almacene, procese o transmita más de transacciones anualmente Todos los TPP (Third Party Processor) * Auditoría on site anual realizada por un QSA Todos los DSE (Data Storage Entities) que almacenen, procesen o * Escaneos trimestrales realizados por un ASV transmitan más de transacciones anualmente * Formulario de Testimonio de Cumplimiento (VISA) combinadas entre MasterCard y Maestro 2 Cualquier proveedor de servicio que almacene, procese o transmita menos de transacciones anualmente Todos los DSE (Data Storage * Cuestionario de Autoevaluación anual Entities) que almacenen, procesen o transmitan menos de * Escaneos trimestrales realizados por un ASV transacciones anualmente combinadas entre MasterCard y * Formulario de Testimonio de Cumplimiento (VISA) Maestro 14

15 Qualified Security Assessor Es una empresa, especializada en seguridad de la información. La empresa y sus integrantes se certifican ante el Payment Card Industry Security Standards Council. Es reconocida por todos los miembros de PCI (VISA, MasterCard, etc.) Está aprobada por PCI para realizar auditorías On Site en los comercios y entidades de Nivel 1 para establecer el cumplimiento de PCI-DSS. Brinda asesoramiento sobre cumplimiento con PCI y Gap Analisis. 15

16 PCI Data Security Standard (PCI-DSS)

17 PCI Data Security Standard (DSS) El estándar PCI-DSS define 12 requerimientos básicos separados en 6 categorías. Los mismos abarcan todas las áreas involucradas en la seguridad del procesamiento de transacciones con tarjetas de pago. 17

18 PCI Data Security Standard (DSS) Categoría 1: Construir y Mantener Redes Seguras 1) Instalar y mantener configuraciones de firewall para proteger la información. Establecer estándares de configuración de firewalls y routers Whitelist, Stateful Inspection Segmentación de la red (DMZs) Opcional Firewall de perímetro en todas las redes wireless Utilización de IP Masquerading (NAT) 2) No usar contraseñas o parámetros de seguridad por default. Definir estándares de configuración de equipos Establecer nuevos valores para passwords, comunidades SNMP, SSIDs, etc. Encriptar accesos administrativos (SSH, VPN, SSL/TLS, etc) 18

19 PCI Data Security Standard (DSS) Categoría 2: Proteger la Información del Titular de Tarjetas de Pago 3) Proteger Información Almacenada. Minimizar el almacenamiento de datos de titulares de tarjetas Restricciones de almacenamiento de datos sensibles (Track1 / Track2, CVV2, Primary Account Numbers, etc) Enmascarar el Primary Account Number (PAN) al mostrarlo (mostrar solo primeros 6 o últimos 4 dígitos) Uso de algoritmos de encripción estándar de la industria (ej. AES) Documentar e implementar procedimientos de manejo de claves. 4) Cifrar datos del titular de tarjetas e información sensitiva al enviarla por redes públicas Usar criptografía fuerte y técnicas de encripción No enviar información de titulares de tarjeta por mail sin encripción. 19

20 PCI Data Security Standard (DSS) Categoría 3: Establecer Programas de Pruebas de Vulnerabilidades 5) Usar y actualizar regularmente soluciones anti-virus Incluir todos los sistemas Windows Las soluciones deben estar funcionales, actualizadas y deben generar Logs. 6) Desarrollar y mantener sistemas y aplicativos seguros Todos los sistemas deben tener los últimos parches de seguridad Establecer un proceso para identificar nuevas vulnerabilidades Desarrollar software siguiendo estándares de seguridad y buenas prácticas de la industria (Ej: OWASP) Incorporar seguridad a lo largo del ciclo de desarrollo del software Las aplicaciones WEB deben ser revisadas en busca de vulnerabilidades por una organización especializada en seguridad 20

21 PCI Data Security Standard (DSS) Categoría 4: Implementar medidas fuertes de control de Acceso 7) Restringir acceso a información de acuerdo reglas de negocio Limitar el acceso a los recursos únicamente a quienes lo necesitan Utilizar criterio de Whitelist (denegar todo por default ) 8) Asignar IDs únicos para cada persona con acceso a sistemas Identificar a cada usuario con un ID único antes de brindar accesos Utilizar métodos de autenticación (password, tokens, biometrics) 9) Restringir acceso a la información de titulares de tarjetas de pago. Limitar y monitorear el acceso a información sobre tarjetas Definir procedimientos para administración de accesos y registro de visitantes Almacenar los backups de manera segura Asegurar físicamente los medios de información Implementar una política de destrucción de documentos descartados 21

22 PCI Data Security Standard (DSS) Categoría 5: Monitorear y Probar regularmente el Acceso a la Red 10) Rastrear y monitorear todos los accesos a la Red e información de titulares de Tarjetas de Pago Implementar auditoría automática en todos los componentes del sistema Mantener sincronizada la hora de todos los servidores Asegurar los registros de auditoría. Revisar diariamente los Logs de los servidores 11) Regularmente probar sistemas y procedimientos de seguridad Testear anualmente limitaciones, controles y conexiones de red Realizar periódicamente escaneos de vulnerabilidades internos y externos Realizar Penetration Tests anuales. Utilizar NIDS/HIDS Utilizar sistemas de monitoreo de integridad de archivos. 22

23 PCI Data Security Standard (DSS) Categoría 6: Mantener Políticas de Seguridad de la Información 12) Establecer políticas dirigidas a la Seguridad de la Información Mantener, establecer, publicar y diseminar una política de seguridad Desarrollar procedimientos diarios de seguridad operacional Desarrollar políticas para la utilización de tecnologías críticas por parte de los empleados (Ej: Modems y Wireless) Implementar un programa formal de concientización en Seguridad de la Información Educar a los empleados, desde la contratación y de manera regular. Implementar un plan de respuesta ante incidentes Mantener e implementar políticas y procedimientos de seguridad para con todas las entidades conectadas con la organización 23

24 Caso de estudio Super Shop S.A.

25 Caso de estudio Super Shop S.A. Super Shop S.A: Cadena de retail creciente a nivel nacional Catalogada como de Nivel 1 por las procesadoras locales Tiene una sede central y 4 sucursales en el interior Acepta transacciones con tarjetas de débito y crédito 25

26 Super Shop S.A Topología Actual 26

27 Super Shop S.A Cambios Propuestos 27

28 Caso de estudio Super Shop S.A. La VPN utiliza encripción DES de 56 bits. El autorizador local de transacciones corre sobre un equipo Linux Almacena información sobre las ventas para un programa de fidelidad Se incluyen todos los datos de la tarjeta de crédito, ofuscados usando un algoritmo propietario y secreto que diseñó un desarrollador de Super Shop. Únicamente 4 personas tienen acceso a la base de datos de ventas. Las 4 personas utilizan el usuario dbadmin con password r98ja03p. Hay un administrador de red que configura la seguridad en los equipos También configura las reglas de firewall cuando se lo solicitan. Cada tanto, actualiza parches de seguridad en los servidores Windows. Cuando el tiempo se lo permite, revisa los logs de algunos equipos 28

29 Caso de estudio Super Shop S.A. La VPN utiliza encripción 3DES de 168 bits. El autorizador local de transacciones corre sobre un equipo Linux Almacena información sobre las ventas para un programa de fidelidad Se incluyen todos los datos de la tarjeta de crédito, ofuscados usando un algoritmo propietario y secreto que diseñó un desarrollador de Super Shop. Únicamente 4 personas tienen acceso a la base de datos de ventas. Las 4 personas utilizan el usuario dbadmin con password r98ja03p. Hay un administrador de red que configura la seguridad en los equipos También configura las reglas de firewall cuando se lo solicitan. Cada tanto, actualiza parches de seguridad en los servidores Windows. Cuando el tiempo se lo permite, revisa los logs de algunos equipos 29

30 Caso de estudio Super Shop S.A. La VPN utiliza encripción 3DES de 168 bits. El autorizador local de transacciones corre sobre un equipo Linux Almacena información sobre las ventas para un programa de fidelidad Se incluye fecha y hora de la transacción, monto, nombre del titular encriptado con RSA (1024 bits) y un hash MD5 del Primary Account Number (PAN) Únicamente 4 personas tienen acceso a la base de datos de ventas. Las 4 personas utilizan el usuario dbadmin con password r98ja03p. Hay un administrador de red que configura la seguridad en los equipos También configura las reglas de firewall cuando se lo solicitan. Cada tanto, actualiza parches de seguridad en los servidores Windows. Cuando el tiempo se lo permite, revisa los logs de algunos equipos 30

31 Caso de estudio Super Shop S.A. La VPN utiliza encripción 3DES de 168 bits. El autorizador local de transacciones corre sobre un equipo Linux Almacena información sobre las ventas para un programa de fidelidad Se incluye fecha y hora de la transacción, monto, nombre del titular encriptado con RSA (1024 bits) y un hash MD5 del Primary Account Number (PAN) Únicamente 4 personas tienen acceso a la base de datos de ventas. Cada persona tiene su propio ID usuario y debe cambiar su clave cada 90 días Hay un administrador de red que configura la seguridad en los equipos También configura las reglas de firewall cuando se lo solicitan. Cada tanto, actualiza parches de seguridad en los servidores Windows. Cuando el tiempo se lo permite, revisa los logs de algunos equipos 31

32 Caso de estudio Super Shop S.A. La VPN utiliza encripción 3DES de 168 bits. El autorizador local de transacciones corre sobre un equipo Linux Almacena información sobre las ventas para un programa de fidelidad Se incluye fecha y hora de la transacción, monto, nombre del titular encriptado con RSA (1024 bits) y un hash MD5 del Primary Account Number (PAN) Únicamente 4 personas tienen acceso a la base de datos de ventas. Cada persona tiene su propio ID usuario y debe cambiar su clave cada 90 días Hay un responsable de seguridad de la información Se definió una política para la modificación de reglas de firewall Se definió un procedimiento periódico de patch management para todas las plataformas (Windows y Linux) Se implementó una herramienta de monitoreo remoto y parsing de logs, así como un procedimiento para su verificación. 32

33 Preguntas?

34 Gracias por acompañarnos Seminario de Tendencias Noviembre 2009

PCI: La nueva Estrategia de Seguridad de las Compañí. ñías de Tarjetas de Pago

PCI: La nueva Estrategia de Seguridad de las Compañí. ñías de Tarjetas de Pago PCI: La nueva Estrategia de Seguridad de las Compañí ñías de Tarjetas de Pago Lic. Pablo Milano (PCI Qualified Security Asessor) CYBSEC S.A Security Systems Temario Casos reales de robo de información

Más detalles

PCI-DSS 2.0 - Experiencias prácticas

PCI-DSS 2.0 - Experiencias prácticas PCI-DSS 2.0 - Experiencias prácticas Julio César Ardita, CISM jardita@cybsec.com Agenda - Payment Card Industry Security Standards Council (PCI-SSC) - Requisitos de validación de cumplimiento - Qualified

Más detalles

Presentada por: Pablo Milano (CISSP / QSA / PA-QSA) Cybsec S.A.

Presentada por: Pablo Milano (CISSP / QSA / PA-QSA) Cybsec S.A. 1 Presentada por: Pablo Milano (CISSP / QSA / PA-QSA) Cybsec S.A. 2 Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

Seguridad en medios de pagos

Seguridad en medios de pagos Seguridad en medios de pagos Pablo L. Sobrero QSA / Security Assessor psobrero@cybsec.com Agenda Payment Card Industry - Security Standards Council (PCI-SSC) Qué es? Objetivos Estándares Ciclo de vida

Más detalles

AUDITORIAS PCI 1 : OBJETIVO Y ALCANCE.

AUDITORIAS PCI 1 : OBJETIVO Y ALCANCE. AUDITORIAS PCI 1 : OBJETIVO Y ALCANCE. COMO ENTENDER E IMPLEMENTAR EL CUMPLIMIENTO DEL ESTANDAR PCI DE SEGURIDAD DE LA INFORMACION DE MANERA EFECTIVA? Bogotá-Colombia Febrero 2006 1 Para el desarrollo

Más detalles

www.isecauditors.com PCI DSS: Las leyes de Seguridad de VISA y Mastercard

www.isecauditors.com PCI DSS: Las leyes de Seguridad de VISA y Mastercard PCI DSS: Las leyes de Seguridad de VISA y Mastercard Daniel Fernández Bleda CISA, CISSP, ISO27001 Lead Auditor OPST/A Trainer, CHFI Instructor Internet Security Auditors Socio Fundador dfernandez@isecauditors.com

Más detalles

PCI DSS, UN PROCESO CONTINUO

PCI DSS, UN PROCESO CONTINUO Su Seguridad es Nuestro Éxito PCI DSS, UN PROCESO CONTINUO Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93 278 22 48 I info@isecauditors.com

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

Boletín Asesoría Gerencial*

Boletín Asesoría Gerencial* Boletín Asesoría Gerencial* Agosto 2007 Estándar de seguridad para PCI (Payment Card Industry): una respuesta de seguridad para las transacciones con tarjetas? el? *connectedthinking ? el? El entorno de

Más detalles

Mayor seguridad en las transacciones con tarjetas

Mayor seguridad en las transacciones con tarjetas Mayor seguridad en las transacciones con tarjetas Hoy en día, a nadie se le escapa que el principal medio de pago en todo el mundo es la tarjeta de crédito. Ante el aumento de los fraudes en los últimos

Más detalles

La Evolución de la Seguridad en Aplicaciones de Pago

La Evolución de la Seguridad en Aplicaciones de Pago La Evolución de la Seguridad en Aplicaciones de Pago 1 Agenda Objetivo Antecedentes Casos Famosos Consecuencia de una compromiso Aplicaciones de Pago y su evolución Mejores Practicas en desarrollo seguro

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA

Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático,

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) A-EP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) B-IP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) D Comerciantes Versión 3.0 Febrero de 2014 Sección 1: Información

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) rma de seguridad de datos de la Industria de tarjetas de pago (PCI) Atestación de cumplimiento para evaluaciones in situ Proveedores de servicios Versión 3.0 Febrero de 2014 Sección 1: Información sobre

Más detalles

Gestión de Riesgos de Compliance en medios de pagos de tarjetas

Gestión de Riesgos de Compliance en medios de pagos de tarjetas www.pwc.es Gestión de Riesgos de Compliance en medios de pagos de tarjetas JORNADA TÉCNICA 2013 Israel Hernández Ortiz. Director - Riesgos Tecnológicos Objetivos 1. Analizar el estado actual de respuesta

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación Instrucciones y directrices Versión 2.0 Octubre de 2010 Modificaciones realizadas a los documentos Fecha

Más detalles

Retorno de Inversión en la Adecuación a la normativa PCI DSS

Retorno de Inversión en la Adecuación a la normativa PCI DSS Retorno de Inversión en la Adecuación a la normativa PCI DSS Septiembre 2011 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93 278 22 48 C. Arequipa, 1 I E-28043

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Álvaro Rodríguez @alvrod PayTrue

Álvaro Rodríguez @alvrod PayTrue Álvaro Rodríguez @alvrod PayTrue Desarrolla soluciones para la industria de medios de pago (PCI) desde 2003 Sistemas integrales de procesamiento de tarjetas (crédito, débito, prepago) Sistemas de prevención

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

PCI DSS v 3.1 Un enfoque práctico para su aplicación

PCI DSS v 3.1 Un enfoque práctico para su aplicación PCI DSS v 3.1 Un enfoque práctico para su aplicación Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Alberto España Socio/QSA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación D y Declaración de cumplimiento

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación D y Declaración de cumplimiento Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación D y Declaración de cumplimiento Todos los demás comerciantes y proveedores de servicio elegibles para

Más detalles

Pagos online O LA PROBLEMÁTICA DE MEJORAR LA CONVERSIÓN DE UNA INTENCIÓN DE COMPRAR EN UNA VENTA DE MANERA SENCILLA, RÁPIDA Y SEGURA

Pagos online O LA PROBLEMÁTICA DE MEJORAR LA CONVERSIÓN DE UNA INTENCIÓN DE COMPRAR EN UNA VENTA DE MANERA SENCILLA, RÁPIDA Y SEGURA Pagos online O LA PROBLEMÁTICA DE MEJORAR LA CONVERSIÓN DE UNA INTENCIÓN DE COMPRAR EN UNA VENTA DE MANERA SENCILLA, RÁPIDA Y SEGURA 26 noviembre 2009 PAGOS ONLINE Medios de pago online PSP Proveedor de

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B-IP y Atestación de cumplimiento

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B-IP y Atestación de cumplimiento Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B-IP y Atestación de cumplimiento Comerciantes con terminales de punto de interacción (POI) aprobados

Más detalles

Industria de las Tarjetas de Pago (PCI) Norma de Seguridad de Datos Cuestionario de Autoevaluación y Declaración de Cumplimiento

Industria de las Tarjetas de Pago (PCI) Norma de Seguridad de Datos Cuestionario de Autoevaluación y Declaración de Cumplimiento Industria de las Tarjetas de Pago (PCI) Norma de Seguridad de Datos Cuestionario de Autoevaluación y Declaración de Cumplimiento Aplicación de Pago Conectada a Internet, Sin Almacenamiento de Datos de

Más detalles

MEDIOS DE PAGO ELECTRONICO

MEDIOS DE PAGO ELECTRONICO MEDIOS DE PAGO ELECTRONICO Crecimiento del comercio electrónico en América Latina será de 59 billones de dólares en el 2012. 59 42 16 22 30 2008 2009 2010 2011 2012 Fuente: Estudio de VISA 6859 E-commerce

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de

Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de 1 Objetivo Situaciones Observadas en las Cooperativas Carta Informativa 2014-03 - Evaluación de la infraestructura para la seguridad en los sistemas de información 2 Como parte de los requisitos del seguro

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

TPP1. Visa Service Provider

TPP1. Visa Service Provider Credencial Processing S.A. de C.V. QUIENES SOMOS Somos una Empresa especializada en programas de emisión, outsourcing y desarrollos de soluciones llave en mano en medios de pago y productos financieros,

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

PCI DSS: Data Security Standard. Noviembre 09 Evento Política digital

PCI DSS: Data Security Standard. Noviembre 09 Evento Política digital PCI DSS: Data Security Standard Noviembre 09 Evento Política digital Fraude un problema permanente Sofisticación Falsificación Robo de datos (tarjeta no presente) Velocidad Volumen Fraude en cajeros Fraudes

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

SEGURIDAD DE LA DATA MASTERBASE S.A.

SEGURIDAD DE LA DATA MASTERBASE S.A. SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de

Más detalles

PCI-DSS New requirements for Contact Centers, Call Centers and Mobile Operations compliance

PCI-DSS New requirements for Contact Centers, Call Centers and Mobile Operations compliance PCI-DSS New requirements for Contact Centers, Call Centers and Mobile Operations compliance Gabriel Croci, CISA, CRISC ÍNDICE 1. PCI Origen y conceptos principales 2. Información existente en las tarjetas

Más detalles

PLANEACIÓN ESTRATÉGICA. Ramiro Merchán CISA, GSEC DIGIWARE DE COLOMBIA

PLANEACIÓN ESTRATÉGICA. Ramiro Merchán CISA, GSEC DIGIWARE DE COLOMBIA PLANEACIÓN ESTRATÉGICA DE LA SEGURIDAD DE LA INFORMACIÓN Ramiro Merchán CISA, GSEC DIGIWARE DE COLOMBIA AGENDA Una mirada actual Regulaciones Requerimientos de Gestión de Riesgo Requerimientos PCI Payment

Más detalles

Visa, una Herramienta para hacer crecer tu Negocio

Visa, una Herramienta para hacer crecer tu Negocio Visa, una Herramienta para hacer crecer tu Negocio Quiénes somos? VisaNet Perú es una empresa orientada a prestar servicios que permiten a los establecimientos comerciales el cobro de productos y servicios

Más detalles

Desea asegurarse de que cumple con los requisitos de la Norma DSS de la Industria de las Tarjetas de Pago y reducir el riesgo de fraude?

Desea asegurarse de que cumple con los requisitos de la Norma DSS de la Industria de las Tarjetas de Pago y reducir el riesgo de fraude? Desea asegurarse de que cumple con los requisitos de la Norma DSS de la Industria de las Tarjetas de Pago y reducir el riesgo de fraude? NCR Security le facilita cumplir con los requisitos de la Industria

Más detalles

Información y control en los gastos de viajes y eventos corporativos. Una garantía para la compañía.

Información y control en los gastos de viajes y eventos corporativos. Una garantía para la compañía. Información y control en los gastos de viajes y eventos corporativos. Una garantía para la compañía. Soluciones para diferentes objetivos DE PAGO Tarjetas corporativas Cuentas Virtuales Transferencias

Más detalles

Jornada sobre Seguridad en Medios de Pago: PCI DSS

Jornada sobre Seguridad en Medios de Pago: PCI DSS Su Seguridad es Nuestro Éxito Jornada sobre Seguridad en Medios de Pago: PCI DSS Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93

Más detalles

A V I S O. VISTA la Ley No Monetaria y Financiera de fecha 21 de noviembre del 2002;

A V I S O. VISTA la Ley No Monetaria y Financiera de fecha 21 de noviembre del 2002; -DESIGNACION- RESOLUCION JM 160128-07 -FECHA- 2016/01/28 -TITULO- SEPTIMA RESOLUCION DE FECHA 28 DE ENERO DEL 2016 QUE DISPONE QUE LAS ENTIDADES EMISORAS DE TARJETAS BANCARIAS ADOPTEN EL ESTÁNDAR EMV (EUROPAY

Más detalles

Observatorio de Pagos con Tarjeta Electrónica

Observatorio de Pagos con Tarjeta Electrónica Observatorio de Pagos con Tarjeta Electrónica Reunión Implantación EMV 5 de julio de 2007 AGENDA Implantación EMV: Marco SEPA Antecedentes Situación de despliegue Implantaci Implantación n EMV: Implicaciones

Más detalles

Curso Administering Windows Server 2012 (20411)

Curso Administering Windows Server 2012 (20411) Curso Administering Windows Server 2012 (20411) Programa de Estudio Curso Administering Windows Server 2012 (20411) Aprende cómo administrar Windows Server 2012 e implementar una infraestructura de Windows

Más detalles

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana

Más detalles

Mejoras en el IDS. Preguntas frecuentes.

Mejoras en el IDS. Preguntas frecuentes. Mejoras en el IDS. Preguntas frecuentes. Índice. 1. Por qué Align Technology está realizando estos cambios? 2. Durante cuánto tiempo estará fuera de servicio IDS? Pagos y opciones de ago. 1. La información

Más detalles

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias Skimming VIGI PRENSA: 2015 Asegure sus Tarjetas Bancarias El Cai Virtual en compañía de Incocredito realiza la publicación de las recomendaciones que se deben tener en cuenta al momento de ejecutar alguna

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

Tendencias en Seguridad de la Información

Tendencias en Seguridad de la Información Tendencias en Seguridad de la Información Lic. Pablo Milano CISSP / QSA / PA-QSA pmilano@cybsec.com 1 de Diciembre de 2010 Asunción - Paraguay Tendencias en Seguridad de la Información Agenda Experiencias

Más detalles

Mejoras en el IDS. Preguntas frecuentes.

Mejoras en el IDS. Preguntas frecuentes. Mejoras en el IDS. Preguntas frecuentes. Índice. 1. Por qué Align Technology está realizando estos cambios? 2. Durante cuánto tiempo estará fuera de servicio IDS? Pagos y opciones de ago. 1. La información

Más detalles

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Industria de Tarjetas de Pago (PCI) rmas de Seguridad de Datos para las Aplicaciones de Pago Requisitos y procedimientos de evaluación de seguridad Versión 2.0 Octubre de 2010 Modificaciones realizadas

Más detalles

2

2 1 2 3 4 5 6 7 8 9 10 Los datos personales son un bien muy deseado, que puede ser rentabilizado económicamente de forma ágil. Por ello, cada día es mayor la frecuencia y el número de estos ataques, que

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de Autoevaluación C y Atestación de cumplimiento

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de Autoevaluación C y Atestación de cumplimiento Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de Autoevaluación C y Atestación de cumplimiento Comerciantes con sistemas de aplicaciones de pago conectados a Internet.

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

PCI-PA-DSS. Guía de Soluciones

PCI-PA-DSS. Guía de Soluciones PCI-PA-DSS Guía de Soluciones ÍNDICE Introducción Por qué un un guía de soluciones PCI-PA-DSS? Definición de las regulaciones de la PCI PCI DSS PA-DSS PTS Mueva el Botón Primeros Pasos Tablero de juego

Más detalles

CONFIGURAR SIMPLE CLOUD

CONFIGURAR SIMPLE CLOUD CONFIGURAR SIMPLE CLOUD El Servicio de conexión Web SIMPLE Cloud permite interconectar aplicaciones de SIMPLE Software a través de un servidor de internet. Esta opción resulta sumamente útil cuando se

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

Ingeniería de Software II. SETEPROS Plan de pruebas. Versión 1.0

Ingeniería de Software II. SETEPROS Plan de pruebas. Versión 1.0 Ingeniería de Software II SETEPROS Versión 1.0 Historial de revisiones Date Version Description Author 1.0 Primera versión Marcos Duque Oviedo Ingeniería de Software II, 2010 Página 2 de 11 Tabla de contenidos

Más detalles

Anexo A Seguridad de la información

Anexo A Seguridad de la información Anexo A Seguridad de la información TABLA DE CONTENIDO 1 CRITERIOS... 2 1.1 CRITERIOS DE SEGURIDAD DE LA INFORMACIÓN... 2 1.2 CRITERIOS DE CALIDAD DE LA INFORMACIÓN... 2 2 DEFINICIONES... 2 3 CONDICIONES

Más detalles

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A-EP y Atestación de cumplimiento

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A-EP y Atestación de cumplimiento Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A-EP y Atestación de cumplimiento Comerciantes dedicados al comercio electrónico parcialmente tercerizados

Más detalles

Industria de Tarjetas de Pago (PCI) Norma de seguridad de datos Cuestionario de autoevaluación B-IP y Atestación de cumplimiento

Industria de Tarjetas de Pago (PCI) Norma de seguridad de datos Cuestionario de autoevaluación B-IP y Atestación de cumplimiento Industria de Tarjetas de Pago (PCI) Norma de seguridad de datos Cuestionario de autoevaluación B-IP y Atestación de cumplimiento Comerciantes con terminales independientes conectados en IP de Punto de

Más detalles

ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL

ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL Banca Electrónica Movil Tendencias y Retos Alejandro Rodríguez M. CISA, CRISC Subdirector de AI Grupo Financiero Multiva AGENDA ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE

Más detalles

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país

Más detalles

Incluimos una lista de cotejo con requisitos de seguridad según establecido en las Reglas de NACHA.

Incluimos una lista de cotejo con requisitos de seguridad según establecido en las Reglas de NACHA. Evaluaciones de Riesgo y Controles Banco Popular constantemente realiza evaluaciones internas de sus propios sistemas para reforzar controles para detectar y prevenir intentos de fraude y minimizar riesgo.

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A y Atestación de cumplimiento

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A y Atestación de cumplimiento Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A y Atestación de cumplimiento Comerciantes con tarjetas ausentes, todas las funciones que impliquen

Más detalles

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5 PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos Requisitos y procedimientos de evaluación de seguridad Versión 3.

PCI (industria de tarjetas de pago) Normas de seguridad de datos Requisitos y procedimientos de evaluación de seguridad Versión 3. PCI (industria de tarjetas de pago) Normas de seguridad de datos Requisitos y procedimientos de evaluación de seguridad Versión 3.0 Noviembre de 2013 Modificaciones realizadas a los documentos Fecha Versión

Más detalles

Seminario Seguridad en desarrollo del Software. Tema: Comercio electrónico. Autor: Leudis Sanjuan

Seminario Seguridad en desarrollo del Software. Tema: Comercio electrónico. Autor: Leudis Sanjuan Seminario Seguridad en desarrollo del Software Tema: Comercio electrónico Autor: Leudis Sanjuan Qué es el comercio electrónico? Se denomina e-commerce o comercio electrónico a la forma de realizar transacciones

Más detalles

Microsoft SQL Server 2008 Instalación y Configuración

Microsoft SQL Server 2008 Instalación y Configuración SQL001e Microsoft SQL Server 2008 Instalación y Configuración Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: elearning Horas: 165 Introducción SQL Server 2008

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial Presentada por: Julio César Ardita, CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

Qué sistemas y seguridad necesita un comercio para ser Corresponsal?

Qué sistemas y seguridad necesita un comercio para ser Corresponsal? Qué sistemas y seguridad necesita un comercio para ser Corresponsal? 2 de septiembre, 2010 Carlos Marmolejo 1 Medios de Pago 64.2 millones de Tarjetas de Débito + 21.8 millones de Tarjetas de Crédito +

Más detalles

INFRACCIONES PENALES RELACIONADAS CON INSTRUMENTOS MERCANTILES DE CRÉDITO Y DÉBITO: EL PELIGRO DEL DINERO DE PLÁSTICO PARA EMPRESAS Y USUARIOS

INFRACCIONES PENALES RELACIONADAS CON INSTRUMENTOS MERCANTILES DE CRÉDITO Y DÉBITO: EL PELIGRO DEL DINERO DE PLÁSTICO PARA EMPRESAS Y USUARIOS INFRACCIONES PENALES RELACIONADAS CON INSTRUMENTOS MERCANTILES DE CRÉDITO Y DÉBITO: EL PELIGRO DEL DINERO DE PLÁSTICO PARA EMPRESAS Y USUARIOS Infracciones penales relacionadas con instrumentos mercantiles

Más detalles

Proceso de gestión financiera del proyecto/programa

Proceso de gestión financiera del proyecto/programa Proceso de gestión financiera del proyecto/programa Proyecto Control del documento Información del documento Identificación del documento Responsable del documento Fecha de emisión Fecha de última modificación

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño

Más detalles

Universidad de los Lagos

Universidad de los Lagos Universidad de los Lagos Auditoría Informática Protección de los Activos de Información Miguel Angel Barahona M. Ingeniero Informático, UTFSM Magíster en Tecnología y Gestión, UC Protección de los Activos

Más detalles

Banca Electrónica Móvil

Banca Electrónica Móvil Banca Electrónica Móvil Alejandro Rodríguez Moreno Subdirector de Auditoría Interna Grupo Financiero Multiva ALEJANDRO RODRÍGUEZ MORENO Responsable de la función de auditoría a los Sistemas de Seguridad

Más detalles

UNIVERSIDAD POLITÉCNICA SALESIANA SEDE GUAYAQUIL

UNIVERSIDAD POLITÉCNICA SALESIANA SEDE GUAYAQUIL UNIVERSIDAD POLITÉCNICA SALESIANA SEDE GUAYAQUIL CARRERA: INGENIERÍA DE SISTEMAS Tesis previa a la obtención del título de: INGENIERO DE SISTEMAS TEMA: ANÁLISIS DE LA IMPLEMENTACIÓN DEL ESTÁNDAR PCI-DSS

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B y Atestación de cumplimiento

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B y Atestación de cumplimiento rma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B y Atestación de cumplimiento Comerciantes con validadoras manuales o terminales independientes con discado

Más detalles

NEEC. Requerimientos. S&Q International Consulting

NEEC. Requerimientos. S&Q International Consulting NEEC Requerimientos S&Q International Consulting 1 Qué es el Nuevo Esquema de Empresas Certificadas (NEEC)? Es un programa de seguridad entre la Aduana mexicana y el sector privado a través de la implementación

Más detalles

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

SEGURIDAD EN NUBE: como protegerse de las tempestades

SEGURIDAD EN NUBE: como protegerse de las tempestades www.disi.rnp.br SEGURIDAD EN NUBE: como protegerse de las tempestades Patrocinio Apoyo Alianza SEGURIDAD EN NUBE: como protegerse de las tempestades Realización www.disi.rnp.br RNP_DISI_ESPANHOL_Folheto_14.8x21cm.indd

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para

Más detalles

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Requisitos y procedimientos de evaluación de seguridad Versión 3.0 Noviembre de 2013 Modificaciones realizadas

Más detalles

Un mundo de soluciones de pago

Un mundo de soluciones de pago Un mundo de soluciones de pago Somos VisaNet, hace 18 años brindamos a las empresas soluciones de pago que les permiten vender con tarjetas de débito, crédito y prepago VISA. Cobertura a nivel nacional

Más detalles

Proveedores de servicio elegibles para el SAQ. Para su uso con la Versión 3.2 de las PCI DSS

Proveedores de servicio elegibles para el SAQ. Para su uso con la Versión 3.2 de las PCI DSS Industria de Tarjetas de Pago (PCI) rma de seguridad de datos Cuestionario de autoevaluación D y Atestación de cumplimiento para Proveedores de servicios Proveedores de servicio elegibles para el SAQ Para

Más detalles

Sistema de Gestión de la Calidad SGC

Sistema de Gestión de la Calidad SGC Sistema de Gestión de la Calidad SGC QUÉ ES UN SISTEMA DE GESTIÓN DE LA CALIDAD? SISTEMA: Es un conjunto de elementos mutuamente relacionados o que interactúan entre sí. SISTEMA DE GESTIÓN DE LA CALIDAD:

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

Programa Administración Linux

Programa Administración Linux Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente

Más detalles

El acceso y uso de este sitio web se rige bajo los términos descritos a continuación.

El acceso y uso de este sitio web se rige bajo los términos descritos a continuación. Términos de Uso El acceso y uso de este sitio web se rige bajo los términos descritos a continuación. Todas las compras y transacciones que se ejecuten mediante el sistema de oferta y promoción comprendido

Más detalles