Cuestionario de autoevaluación de las Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)
|
|
- Francisco José Saavedra Maidana
- hace 6 años
- Vistas:
Transcripción
1 Cuestionario de autoevaluación de las Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)
2 Modificaciones realizadas a los documentos Fecha Versión Descripción 1.º de octubre de Alinear el contenido con las nuevas PCI DSS versión 1.2 e implementar cambios menores observados desde la versión 1.1. original. Copyright 2008 PCI Security Standards Council LLC Página ii
3 Índice Modificaciones realizadas a los documentos... ii Acerca de este documento... 1 Autoevaluación de las normas de seguridad de datos de la PCI: Integración de todas las partes... 2 Normas de seguridad de datos de la PCI: Documentos relacionados... 3 Descripción general del SAQ... 4 Por qué es importante cumplir con las normas PCI DSS?... 5 Consejos y estrategias generales para la preparación de la validación de cumplimiento... 6 Selección del SAC y de la declaración que mejor se adapta a su organización... 8 Tipo de validación de SAQ 1 / SAQ A: la tarjeta no es visible. Se tercerizan todas las funciones relativas a datos de titulares de tarjetas... 8 Tipo de validación de SAQ 2 / SAQ B: comerciantes que solamente imprimen los datos de los titulares de tarjetas, pero no los almacenan con medios electrónicos... 9 Tipo de validación de SAQ 3 / SAQ B: terminales independientes con discado externo sin almacenamiento electrónico de los datos de los titulares de tarjetas... 9 Tipo de validación de SQA 4 / SAQ C: comerciantes con sistemas de aplicaciones de pago conectados a Internet Tipo de validación de SAQ 5 / SAQ D: todo otro comerciante y todos los proveedores de servicios que una marca de pago considere que cumpla con los requisitos para completar un cuestionario SAQ Guía para la no aplicabilidad y exclusión de ciertos requisitos específicos Instrucciones para completar el Cuestionario de autoevaluación Instrucciones y directrices del Cuestionario de autoevaluación: qué tipo de validación me corresponde? Copyright 2008 PCI Security Standards Council LLC Página iii
4 Acerca de este documento Este documento tiene como objetivo ayudar a los comerciantes y proveedores de servicios a comprender el Cuestionario de autoevaluación (SAQ) de las normas de seguridad de datos de la PCI (PCI DSS). Lea los lineamientos y las instrucciones por completo para comprender por qué las normas PCI DSS son importantes para su empresa, qué estrategias puede utilizar su organización para simplificar la validación de cumplimiento, y para saber si cumple con los requisitos para responder una de las versiones abreviadas del SAQ. Las siguientes secciones describen lo que necesita saber acerca del cuestionario de autoevaluación de las normas PCI DSS. Autoevaluación de las normas de seguridad de datos de la PCI: Integración de todas las partes Normas de seguridad de datos de la PCI: Documentos relacionados Descripción general del SAQ Por qué es importante cumplir con las normas PCI DSS? Consejos y estrategias generales Selección del cuestionario SAQ más acorde a su empresa Guía para la no aplicabilidad y exclusión de ciertos requisitos específicos Cómo completar el cuestionario Copyright 2008 PCI Security Standards Council LLC Página 1
5 Autoevaluación de las normas de seguridad de datos de la PCI: Integración de todas las partes Las normas de seguridad de datos de la PCI y los documentos de respaldo representan un conjunto de herramientas y medidas comúnmente utilizado en la industria para garantizar el manejo seguro de la información confidencial. Estas normas proporcionan un marco práctico para desarrollar un proceso de cuentas de seguridad de datos robusto, que incluya la prevención, detención y reacción ante incidentes de seguridad. Con el fin de reducir los riesgos de incidentes y mitigar los impactos (en el caso de que ocurra un incidente), es importante que todas las entidades que almacenan, procesan o transmiten datos de los titulares de tarjetas cumplan con los requisitos. El cuadro que aparece a continuación describe las herramientas disponibles para ayudar a las organizaciones con el cumplimiento de las normas PCI DSS y la autoevaluación. Este documento y otros documentos relacionados pueden encontrarse en Copyright 2008 PCI Security Standards Council LLC Página 2
6 Normas de seguridad de datos de la PCI: Documentos relacionados Los siguientes documentos han sido creados para ayudar a los comerciantes y proveedores de servicios a entender las normas de seguridad de la PCI y el cuestionario de autoevaluación de las normas PCI DSS. Documento Normas de seguridad de datos de la PCI: Requisitos y procedimientos de evaluación de seguridad Exploración de PCI DSS: Comprensión del objetivo de los requisitos Normas de seguridad de datos de la PCI: Instrucciones y directrices de autoevaluación Normas de seguridad de datos de la PCI: Declaración y cuestionario de autoevaluación A Normas de seguridad de datos de la PCI: Declaración y cuestionario de autoevaluación B Normas de seguridad de datos de la PCI: Declaración y cuestionario de autoevaluación C Normas de seguridad de datos de la PCI: Cuestionario de auto evaluación D y declaración Glosario de términos, abreviaturas y acrónimos de las normas de seguridad de datos de la PCI y normas de seguridad de datos para las aplicaciones de pago Destinatarios Todos los comerciantes y proveedores de servicios Todos los comerciantes y proveedores de servicios Todos los comerciantes y proveedores de servicios Comerciantes 1 Comerciantes 1 Comerciantes 1 Comerciantes 1 y todos los proveedores de servicios Todos los comerciantes y proveedores de servicios 1 Para determinar el cuestionario de autoevaluación apropiado, consulte las Normas de seguridad de datos de la PCI: Instrucciones y directrices del autoevaluación, Selección del cuestionario SAQ y de la declaración más acordes a su organización. Copyright 2008 PCI Security Standards Council LLC Página 3
7 Descripción general del SAQ El cuestionario de autoevaluación de las normas de seguridad de datos de la PCI es una herramienta de validación desarrollada para asistir a los comerciantes y proveedores de servicios en la autoevaluación del cumplimiento de las normas de seguridad de datos de la industria de tarjetas de pago (PCI DSS). Existen diferentes tipos de cuestionarios SAQ para las normas PCI DSS que se ajustan a diferentes situaciones. El objetivo del presente documento es ayudar a las organizaciones a determinar el tipo de SAQ más acorde a sus necesidades. El cuestionario SAQ para las normas PCI DSS es una herramienta de validación dirigida a comerciantes y proveedores de servicios que no deban someterse a una evaluación de seguridad en las instalaciones, según lo estipulado en los requisitos y procedimientos de evaluación de seguridad de las normas PCI DSS, y el mismo puede ser exigido por el adquiriente o la marca de pago. Consulte al adquiriente o a la marca de pago para obtener más información acerca de los requisitos de validación de las PCI DSS. El cuestionario SAQ para las normas PCI DSS consta de lo siguiente: 1. Preguntas relacionadas a los requisitos de las normas PCI DSS, apropiada para proveedores de servicios y comerciantes: Consulte Selección del SAC y de la declaración que mejor se adapta a su organización en este documento. 2. Declaración de cumplimiento: La declaración constituye el certificado de que usted cumple con los requisitos para realizar y que le realicen la autoevaluación adecuada. Copyright 2008 PCI Security Standards Council LLC Página 4
8 Por qué es importante cumplir con las normas PCI DSS? Los miembros del PCI Security Standards Council (American Express, Discover, JCB, MasterCard, y Visa) supervisan continuamente casos donde existan riesgos de datos de cuentas. Los riesgos abarcan todo los ámbitos empresariales, desde los comerciantes y proveedores de servicios muy pequeños hasta los más importantes. Un fallo de seguridad, y el riesgo resultante que acarrea para los datos de tarjetas de pago, tiene consecuencias muy significativas para las organizaciones afectadas que incluyen: 1. Requisitos de notificaciones reglamentarias. 2. Pérdida de reputación. 3. Pérdida de clientes. 4. Responsabilidades financieras potenciales (por ejemplo, reglamentarias más otros cargos y multas). 5. Litigios. El análisis de riesgos postmortem ha evidenciado debilidades de seguridad comunes de las que se encargan las normas PCI DSS. Sin embargo, al momento en que sucedieron los riesgos, estas normas no estaban implementadas en las organizaciones. Ese es el motivo de ser de las normas PCI DSS y la razón por la cual incluyen requisitos detallados: reducir la posibilidad de la aparición de riesgos y, en caso de que ocurran, minimizar las consecuencias. Las investigaciones posteriores a la aparición de riesgos demuestran violaciones comunes de las PCI DSS, entre las cuales se encuentran: El almacenamiento de datos de banda magnética (Requisito 3.2). Es importante destacar que muchas entidades con riesgos no están enteradas de que sus sistemas están almacenando este tipo de datos. Los controles de acceso inadecuados debido a sistemas POS del comerciante mal instalados, lo que permite el ingreso de hackers mediante vías diseñadas para proveedores de POS (Requisitos 7.1, 7.2, 8.2 y 8.3). No se cambiaron las configuraciones y contraseñas predeterminadas del sistema al configurarlo (Requisito 2.1). No se eliminaron o repararon los servicios innecesarios e inseguros al configurar el sistema (Requisito 2.2.2). Las aplicaciones web mal codificadas, lo que produce errores de inyección SQL y otras vulnerabilidades que permiten acceder directamente desde el sitio web a la base de datos que almacena los datos de los titulares de tarjetas (Requisito 6.5). Los parches de seguridad obsoletos o faltantes (Requisito 6.1). La falta de registros (Requisito 10). La falta de supervisión (por medio de revisiones de registros, sistemas de detección y/o prevención de intrusiones, análisis trimestral de vulnerabilidades, y sistemas de supervisión de integridad de archivos) (Requisitos 10.6, 11.2, 11.4 y 11.5). La falta de segmentación de red, lo que permite acceder fácilmente a los datos de los titulares de tarjetas explotando debilidades de otras áreas de la red (por ejemplo, desde puntos de acceso inalámbrico, correo electrónico de empleados y navegación web (Requisitos 1.3 y 1.4). Copyright 2008 PCI Security Standards Council LLC Página 5
9 Consejos y estrategias generales para la preparación de la validación de cumplimiento A continuación, se enumeran consejos y estrategias generales para comenzar a preparar la validación del cumplimiento de las normas PCI DSS. Estos consejos lo ayudarán a eliminar los datos que no necesite, aislar aquellos que efectivamente necesite a áreas centralizadas que estén definidas y controladas, y le permitirá limitar el alcance de la preparación para la validación del cumplimiento de las normas PCI DSS. Por ejemplo, al eliminar los datos que no necesita y aislarlos en áreas definidas y controladas, podrá descartar del alcance de la autoevaluación los sistemas y redes que no almacenen, procesen o transfieran datos de los titulares de tarjetas. 1. Datos confidenciales de autenticación (incluido el contenido completo de bandas magnéticas, códigos y valores de validación de tarjetas y bloqueos de PIN): a. Asegúrese de nunca almacenar esta información b. Si no está seguro, pregúntele al proveedor de POS si la versión del software que usted utiliza almacena esta información. También es posible contratar un Asesor de Seguridad Certificado que lo ayude a determinar si se están almacenando, registrando o capturando datos de autenticación confidenciales en alguna parte del sistema. 2. Si usted es comerciante, pregúntele al proveedor de POS acerca de la seguridad del sistema. Le sugerimos utilizar las siguientes preguntas: a. Se encuentra el software POS que utilizo validado por las normas de seguridad de datos de las aplicaciones de pago (consulte la lista de aplicaciones de pago validadas del PCI SSC)? b. Almacena el software POS que utilizo datos de banda magnética (datos de pistas) o bloqueos de PIN? Si lo hace, su almacenamiento está prohibido. Qué tan rápido podemos eliminarlo? c. Piensa registrar la lista de archivos escritos por la aplicación con el resumen del contenido de cada archivo y así poder comprobar que los datos prohibidos ya mencionados no se estén almacenando? d. Su sistema POS requiere que instale un firewall para proteger los sistemas que utilizo del acceso no autorizado? e. Se requieren contraseñas complejas y únicas para acceder a los sistemas? Es capaz de garantizar que no utiliza contraseñas comunes o predeterminadas para los sistemas que utilizo y los de otros comerciantes a los que usted brinde asistencia? f. Se cambiaron las configuraciones y contraseñas de los sistemas y bases de datos que forman parte del sistema POS? g. Se eliminaron todos los servicios innecesarios e inseguros de los sistemas y bases de datos que forman parte del sistema POS? h. Tiene acceso remoto al sistema POS que utilizo? Si lo tiene, implementó controles adecuados para evitar que otras personas accedan al sistema POS que utilizo, como el uso de métodos de acceso remoto seguro y la eliminación de contraseñas comunes o predeterminadas? Qué tan a menudo accede al dispositivo POS que utilizo y por qué motivo? Quién tiene autorización para acceder remotamente al POS que utilizo? i. Se utilizaron parches con las actualizaciones de seguridad correspondientes en todos los sistemas y bases de datos que forman parte del POS que utilizo? j. Se encuentran activadas las capacidades de registros y bases de datos que forman parte del sistema POS que utilizo? k. Si las versiones anteriores del sistema POS que utilizo almacenaban datos de pistas, se ha eliminado esta función al instalar las nuevas actualizaciones del software POS? Se usó alguna utilidad de limpieza segura para eliminar estos datos? Copyright 2008 PCI Security Standards Council LLC Página 6
10 3. Datos de titulares de tarjetas: si no los necesita, no los almacene. a. Las reglamentaciones de las marcas de pago permiten el almacenamiento del número de cuenta personal (PAN), la fecha de vencimiento, el nombre del titular de la tarjeta y el código de servicio. b. Haga un inventario de todas las razones por las que almacena estos datos y los lugares donde realiza el almacenamiento. En caso de que los datos no tengan un fin comercial valioso, considere la posibilidad de eliminarlos. c. Piense si el almacenamiento de esos datos y los procesos comerciales a los que están dirigidos vale la pena: i. El peligro de arriesgar los datos. i.ii. El esfuerzo adicional necesario de las PCI DSS que se deben realizar para proteger esos datos. iii. El continuo trabajo de mantenimiento para seguir cumpliendo con las normas PCI DSS después de un tiempo. Formatted: Bullets and Numbering Formatted: Bullets and Numbering 4. Datos de titulares de tarjetas: si no los necesita, consolídelos y aíslelos. a. Es posible limitar el alcance de una evaluación de las normas PCI DSS mediante la consolidación del almacenamiento de datos en un entorno definido y el aislamiento de los datos por medio de segmentaciones de red apropiadas. Por ejemplo, si sus empleados navegan en Internet y reciben correos electrónicos en el mismo equipo o segmento de red que los datos de los titulares de tarjetas, considere segmentar (aislar) los datos en un equipo o segmento de red propio (mediante routers o firewalls). Si es capaz de aislar los datos de los titulares de tarjetas eficazmente, podrá concentrar sus esfuerzos de cumplimiento con las PCI DSS solo en la parte aislada, y no en todos los equipos. 5. Piense en controles de compensación a. Los controles de compensación son apropiados para la mayoría de los requisitos de las PCI DSS en el caso de que una organización no cumpla con las especificaciones técnicas de un requisito, pero ha mitigado lo suficiente el riesgo asociado con ello. Si su empresa no cuenta con el control exacto descrito en las PCI DSS, pero ha implementado otros que concuerdan con la definición de controles de compensación de las PCI DSS (Consulte Controles de compensación en el anexo del SAQ correspondiente y el Glosario de términos, abreviaturas y acrónimos de las normas DSS PCI y PA-DDS. en su empresa deberá: i. Responder al cuestionario SAQ con Sí. En la columna Especial aclare el uso de cada control específico que utiliza para cumplir con un requisito. ii. Consulte Controles de compensación en el Anexo e informe del uso de controles de compensación completando la Hoja de trabajo para controles de compensación. a) Complete una Hoja de trabajo para controles de compensación para cada requisito con el que cumpla un control de compensación. iii. Envíe todas las hojas de trabajo para controles de compensación completas junto con su cuestionario SAQ y/o su Declaración completa, según las instrucciones del adquiriente o la marca de pago. Formatted: Bullets and Numbering 6. Asistencia profesional a. También lo invitamos a que cuente con la asistencia de un profesional de seguridad para lograr el cumplimiento y completar el SAQ. Tenga en cuenta que, aun cuando puede contar con cualquier profesional de seguridad que elija, solo se reconoce como Asesores de Seguridad Certificados (QSA) a aquellos incluidos en la lista de QSA capacitados por el PCI SSC. Puede encontrar la lista en Copyright 2008 PCI Security Standards Council LLC Página 7
11 Selección del SAC y de la declaración que mejor se adapta a su organización De conformidad con las reglamentaciones de las marcas de pago, se requiere que todos los comerciantes y proveedores de servicios cumplan con todas las normas de seguridad de datos de la PCI. Existen cinco categorías de validación de SAQ, descritas brevemente en la siguiente tabla y en más detalles más adelante. Utilice la tabla para determinar qué tipo de SAQ corresponde a su empresa y lea las descripciones detalladas para asegurarse de que cumpla con todos los requisitos de ese cuestionario. Tipo de validación de SAQ Descripción SAQ 1 Comerciantes en cuyas transacciones la tarjeta no está presente (comercio electrónico, órdenes por teléfono o correo electrónico). Se tercerizan todas las funciones relativas a los datos de los titulares de tarjetas. Esta clasificación no se aplica en ningún caso a comerciantes cuyas transacciones son personales. 2 Comerciantes que solamente imprimen los datos de los titulares de tarjetas, pero no los almacenan. 3 Comerciantes con terminales independientes con marcado externo. Sin almacenamiento de los datos de los titulares de tarjetas. 4 Comerciantes con sistemas de aplicación de pago conectados a Internet. Sin almacenamiento de los datos de los titulares de tarjetas. 5 Todo comerciante (no incluido en las descripciones correspondientes a los cuestionarios SAQ A, B y C descriptos anteriormente) y todo proveedor de servicios que una marca de pago considere que cumpla con los requisitos para completar un cuestionario de autoevaluación. A B B C D Tipo de validación de SAQ 1 / SAQ A: la tarjeta no es visible. Se tercerizan todas las funciones relativas a datos de titulares de tarjetas El cuestionario SAQ A se desarrolló para responder a los requerimientos de comerciantes que retienen solamente informes o recibos en papel donde constan los datos de los titulares de tarjetas, pero que no almacenan esos datos en formato electrónico ni procesan o transfieren ningún dato de los titulares de tarjetas en sus instalaciones. Los comerciantes del Tipo de validación 1 no almacenan datos de los titulares de tarjetas en formato electrónico ni procesan o transfieren ningún dato de los titulares de tarjetas en sus instalaciones, y deben validar el cumplimiento completando el cuestionario SAQ A y la Declaración de cumplimiento correspondiente, para confirmar que: Para obtener una guía gráfica para elegir el tipo de validación, consulte Instrucciones y directrices del Cuestionario de autoevaluación: qué tipo de validación me corresponde? en la página 12. Su empresa realiza solo transacciones donde la tarjeta no es visible (comercio electrónico u órdenes por mail o teléfono). Su empresa no almacena, procesa o transmite ningún tipo de dato de titulares de tarjetas en las instalaciones, sino que depende por completo de proveedores de servicios externos para ejercer estas funciones. Copyright 2008 PCI Security Standards Council LLC Página 8
12 Su compañía ha confirmado que los proveedores de servicios externos responsables del almacenamiento, procesamiento y/o transferencia de los datos de los titulares de tarjetas cumplen con las normas PCI DSS. Su empresa conserva solamente informes o recibos en papel donde constan los datos de los titulares de tarjetas, y no recibe estos documentos por medios electrónicos. Su empresa no almacena ningún dato de los titulares de tarjetas en formato electrónico. Está opción no se aplica nunca a los comerciantes con entornos de punto de venta (POS) cara a cara. Tipo de validación de SAQ 2 / SAQ B: comerciantes que solamente imprimen los datos de los titulares de tarjetas, pero no los almacenan con medios electrónicos El cuestionario SAQ B ha sido desarrollado para responder a los requisitos de comerciantes que procesan datos de los titulares de tarjetas mediante máquinas de impresión o terminales independientes con discado externo. Los comerciantes del Tipo de validación 2 solo procesan los datos de los titulares de tarjetas mediante máquinas de impresión y deben validar el cumplimiento completando el cuestionario SAQ B y la declaración de cumplimiento correspondiente a fin de confirmar que: Su empresa utiliza solamente máquinas de impresión para tomar la información relativa a la tarjeta de pago del cliente. Su empresa no transfiere los datos de los titulares de tarjetas por teléfono o Internet. Su empresa conserva solamente copias de recibos en papel. Su empresa no almacena los datos de los titulares de tarjetas en formato electrónico. Para obtener una guía gráfica para elegir el tipo de validación, consulte Instrucciones y directrices del Cuestionario de autoevaluación: qué tipo de validación me corresponde? en la página 12. Tipo de validación de SAQ 3 / SAQ B: terminales independientes con discado externo sin almacenamiento electrónico de los datos de los titulares de tarjetas El cuestionario SAQ B ha sido desarrollado para responder a los requisitos de comerciantes que procesan datos de los titulares de tarjetas mediante máquinas de impresión o terminales independientes con discado externo. Los comerciantes del Tipo de validación 3 procesan los datos de los titulares de tarjetas mediante terminales independientes con discado externo y pueden ser comerciantes con instalaciones físicas, donde la tarjeta es visible, o comerciantes que toman pedidos mediante medios electrónicos (ecommerce) o por correo o teléfono, donde la tarjeta no es visible. Los comerciantes del Tipo de validación 3 deben validar el cumplimiento completando el SAQ B y la Declaración de cumplimiento correspondiente, para confirmar que: Su empresa utiliza solamente terminales independientes con discado externo (conectadas al procesador mediante la línea telefónica). Las terminales independientes con discado externo no están conectadas a ningún otro sistema dentro de su entorno. Copyright 2008 PCI Security Standards Council LLC Página 9
13 Las terminales independientes con discado externo no están conectadas a Internet. Su empresa conserva solamente informes en papel o copias en papel de recibos. Su empresa no almacena los datos de los titulares de tarjetas en formato electrónico. Tipo de validación de SQA 4 / SAQ C: comerciantes con sistemas de aplicaciones de pago conectados a Internet El SAQ C ha sido desarrollado para responder a los requerimientos de los comerciantes con sistemas de aplicaciones de pago (por ejemplo, sistemas de punto de venta y carrito de compras) conectados a Internet (mediante conexiones de alta velocidad, DSL, cable de módem, etc.) porque: 1. El sistema de aplicaciones de pago está alojado en un equipo personal conectado a Internet (por ejemplo, para servicios de correo electrónico y navegación web). 2. El sistema de aplicaciones de pago está conectado a Internet para transferir los datos de los titulares de tarjetas. Los comerciantes del Tipo de validación 4 procesan los datos de los titulares de tarjetas mediante sistemas de aplicaciones de pagos conectados a Internet, no almacenan esos datos en ningún sistema informático y pueden ser comerciantes con instalaciones físicas, donde la tarjeta es visible, o comerciantes que toman pedidos mediante medios electrónicos (e-commerce) o por correo o teléfono, donde la tarjeta no es visible. Los comerciantes del Tipo de validación 4 deben validar el cumplimiento completando el SAQ C y la Declaración de cumplimiento correspondiente, para confirmar que: Su empresa tiene un sistema de aplicaciones de pago y una conexión a Internet en el mismo dispositivo. El sistema de aplicaciones de pago o el dispositivo de Internet no están conectados a ningún otro sistema dentro del entorno. Su empresa conserva solamente informes en papel o copias en papel de recibos. Su empresa no almacena datos de los titulares de tarjetas en formato electrónico. El proveedor de software para aplicaciones de pago de su empresa utiliza técnicas seguras para proporcionar soporte remoto a la aplicación de pago. Para obtener una guía gráfica para elegir el tipo de validación, consulte Instrucciones y directrices del Cuestionario de autoevaluación: qué tipo de validación me corresponde? en la página 12. Tipo de validación de SAQ 5 / SAQ D: todo otro comerciante y todos los proveedores de servicios que una marca de pago considere que cumpla con los requisitos para completar un cuestionario SAQ El SAQ D ha sido desarrollado para responder a las necesidades de todos los proveedores de servicios que una marca de pago considere que cumpla con los requisitos para completar un cuestionario SAQ y para los comerciantes que no estén dentro de ninguno de los tipos de validación 1 a 4 descriptos anteriormente. Los proveedores de servicios y comerciantes del Tipo de validación 5 deberán validar el cumplimiento completando el cuestionario SAQ D y la Declaración de cumplimiento correspondiente. Si bien muchas de las organizaciones que completen cuestionarios SAQ D deberán validar el cumplimiento de todos los requisitos de las normas PCI DSS, es posible que algunos de estos requisitos no rijan para empresas con modelos comerciales muy específicos. Por ejemplo, una empresa que no utiliza tecnologías inalámbricas de ningún tipo, no deberá validar el cumplimiento de las secciones de las Copyright 2008 PCI Security Standards Council LLC Página 10
14 normas PCI DSS específicas para tecnologías inalámbricas. Consulte la guía que aparece a continuación para obtener información acerca de la exclusión de tecnologías inalámbricas y algunos otros requisitos específicos. Guía para la no aplicabilidad y exclusión de ciertos requisitos específicos Exclusión: En caso de que deba responder el cuestionario SAQ C o D para validar el cumplimiento con las normas PCI DSS, es posible que se consideren las siguientes excepciones. Consulte No aplicabilidad, a continuación, para determinar la respuesta correcta. Requisitos (SAQ D), (SAQs C y D) y (SAQ D): Las respuestas referidas a tecnologías inalámbricas deben responderse solo en caso de que cuente con dispositivos inalámbricos en alguna parte de la red. Tenga en cuenta que el Requisito 11.1 (utilización de un analizador inalámbrico) debe responderse aun si no cuenta con tecnologías inalámbricas en la red, ya que el analizador detecta todo dispositivo sin control o autorización que se haya añadido sin su conocimiento. Requisitos 6.3 a 6.5 (SAQ D): Las preguntas relativas a las aplicaciones del cliente y los códigos deben responderse solo si su empresa desarrolla aplicaciones web propias. Requisitos 9.1 a 9.4 (SAQ D): Solo las instalaciones con áreas confidenciales, según la siguiente definición, deben responder a estas preguntas. Áreas confidenciales hace referencia a cualquier centro de datos, sala de servidores o cualquier área que aloje sistemas que almacenan procesos o transfieran datos de los titulares de tarjetas. No se incluyen las áreas en las que se encuentran presentes terminales de punto de venta, tales como el área de cajas en un comercio. No aplicabilidad: En relación a todos los cuestionarios SAQ, estos y cualquier otro requisito que se considere no aplicable a su entorno deben indicarse escribiendo N/A en la columna Especial del SAQ. Asimismo, sírvase completar la hoja de trabajo para Explicaciones de no aplicabilidad' que se encuentra en el anexo de cada entrada. Copyright 2008 PCI Security Standards Council LLC Página 11
15 Instrucciones para completar el Cuestionario de autoevaluación 1. Utilice las directrices del presente documento para determinar cuál es el cuestionario SAQ adecuado para su empresa. 2. Utilice Exploración de las normas PCI DSS: Comprensión del objeto de los requisitos para comprender cómo y por que estos requisitos son importantes para su organización. 3. Utilice el Cuestionario de autoevaluación adecuado como una herramienta para validar el cumplimiento de las normas PCI DSS. 4. Siga las instrucciones del Cuestionario de autoevaluación adecuado en Cumplimiento con las normas PCI DSS: pasos para completar el proceso. Por último, proporciones a su adquiriente o marca de pago, según corresponda, toda la documentación solicitada. Copyright 2008 PCI Security Standards Council LLC Página 12
16 Instrucciones y directrices del Cuestionario de autoevaluación: qué tipo de validación me corresponde? Instrucciones y directrices para completar el cuestionario de autoevaluación, Octubre de 2008 Copyright 2008 PCI Security Standards Council LLC Página 13
Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación
Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación Instrucciones y directrices Versión 2.0 Octubre de 2010 Modificaciones realizadas a los documentos Fecha
Más detallesIndustria de Tarjetas de Pago (PCI) Norma de seguridad de datos
Industria de Tarjetas de Pago (PCI) rma de seguridad de datos Atestación de cumplimiento de evaluaciones in situ Comerciantes Versión 3.2 Abril de Sección 1: Información sobre la evaluación Instrucciones
Más detallesIndustria de Tarjetas de Pago (PCI) Norma de seguridad de datos
Industria de Tarjetas de Pago (PCI) rma de seguridad de datos Atestación de cumplimiento para Evaluaciones in situ Proveedores de servicios Versión 3.2 Abril de 2016 Sección 1: Información sobre la evaluación
Más detallesPROBLEMÁTICAS DE PCI DSS EN CONTACT CENTERS & BPO
PROBLEMÁTICAS DE PCI DSS EN CONTACT CENTERS & BPO DAVID ANDRÉS GONZÁLEZ LEWIS CISM, PCI QSA, PA QSA, PCIP, ISO 27001 IA C. Santander, 101. Edif. A. 2º E-08030 Barcelona (Spain) Tel.: +34 93 305 13 18 Fax:
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI)
Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.2 de las PCI DSS Abril de 2016 Introducción Este documento proporciona un resumen de los cambios
Más detallesIndustria de tarjetas de pago (PCI) Norma de seguridad de datos. Requisitos y procedimientos de evaluación de seguridad. Versión 3.
Industria de tarjetas de pago (PCI) Norma de seguridad de datos Requisitos y procedimientos de evaluación de seguridad Versión 3.2 Abril de 2016 Modificaciones realizadas a los documentos Fecha Versión
Más detallesIndustria de Tarjetas de Pago (PCI) Norma de seguridad de datos Cuestionario de autoevaluación A y Atestación de cumplimiento
Industria de Tarjetas de Pago (PCI) Norma de seguridad de datos Cuestionario de autoevaluación A y Atestación de cumplimiento Comerciantes con tarjetas ausentes, todas las funciones que impliquen el manejo
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A y Atestación de cumplimiento
Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación A y Atestación de cumplimiento Comerciantes con tarjetas ausentes, todas las funciones que impliquen
Más detallesIndustria de Tarjetas de Pago (PCI) Norma de seguridad de datos Cuestionario de autoevaluación C y Atestación de cumplimiento
Industria de Tarjetas de Pago (PCI) Norma de seguridad de datos Cuestionario de autoevaluación C y Atestación de cumplimiento Comerciantes con sistemas de aplicaciones de pago conectados a Internet Sin
Más detallesPCI (industria de tarjetas de pago) Normas de seguridad de datos
PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) A-EP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación
Más detallesCapitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
Más detallesPCI (industria de tarjetas de pago) Normas de seguridad de datos
PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) D Comerciantes Versión 3.0 Febrero de 2014 Sección 1: Información
Más detallesPCI (industria de tarjetas de pago) Normas de seguridad de datos
PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) B-IP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación
Más detallesIndustria de Tarjetas de Pago (PCI) Norma de seguridad de datos Cuestionario de autoevaluación B-IP y Atestación de cumplimiento
Industria de Tarjetas de Pago (PCI) Norma de seguridad de datos Cuestionario de autoevaluación B-IP y Atestación de cumplimiento Comerciantes con terminales independientes conectados en IP de Punto de
Más detallesIndustria de tarjetas de pago (PCI) Norma de seguridad de datos para las aplicaciones de pago. Requisitos y procedimientos de evaluación de seguridad
Industria de tarjetas de pago (PCI) Norma de seguridad de datos para las aplicaciones de pago Requisitos y procedimientos de evaluación de seguridad Versión 3.2 Mayo de 2016 Modificaciones realizadas a
Más detallesPROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA
HOJA 1 DE 10 1. Objetivo Proveer a los usuarios conectividad inteligente hacia la red corporativa y a Internet de manera inalámbrica. Contar con una Red Inalámbrica rápida y segura según las Normas de
Más detallesIndustria de Tarjetas de Pago (PCI) Norma de seguridad de datos Cuestionario de autoevaluación (SAQ) B y Atestación de cumplimiento
Industria de Tarjetas de Pago (PCI) rma de seguridad de datos Cuestionario de autoevaluación (SAQ) B y Atestación de cumplimiento Comerciantes con validadoras manuales o terminales independientes con discado
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI)
rma de seguridad de datos de la Industria de tarjetas de pago (PCI) Atestación de cumplimiento para evaluaciones in situ Proveedores de servicios Versión 3.0 Febrero de 2014 Sección 1: Información sobre
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesIndustria de Tarjetas de Pago (PCI) Norma de seguridad de datos Cuestionario de autoevaluación P2PE y Atestación de cumplimiento
Industria de Tarjetas de Pago (PCI) Norma de seguridad de datos Cuestionario de autoevaluación P2PE y Atestación de cumplimiento Comerciantes que usan terminales de pago de hardware en una solución únicamente
Más detallesInformación de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)
PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por
Más detallesProveedores de servicio elegibles para el SAQ. Para su uso con la Versión 3.2 de las PCI DSS
Industria de Tarjetas de Pago (PCI) rma de seguridad de datos Cuestionario de autoevaluación D y Atestación de cumplimiento para Proveedores de servicios Proveedores de servicio elegibles para el SAQ Para
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesÚltima modificación: febrero de Directiva de seguridad TI para proveedores de servicios externos
Última modificación: febrero de 2016 Directiva de seguridad TI para proveedores de servicios externos 1. Utilidad y ámbito de validez Esta directiva de seguridad es de aplicación obligatoria para todos
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B y Atestación de cumplimiento
rma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B y Atestación de cumplimiento Comerciantes con validadoras manuales o terminales independientes con discado
Más detallesANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad
Más detallesISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de Autoevaluación C y Atestación de cumplimiento
Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de Autoevaluación C y Atestación de cumplimiento Comerciantes con sistemas de aplicaciones de pago conectados a Internet.
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesPRESENTACION RESOLUCION CREG 038/2014 ELECTRIFICADORA DEL HUILA S.A. E.S.P
PRESENTACION RESOLUCION CREG 038/2014 ELECTRIFICADORA DEL HUILA S.A. E.S.P OBJETO DEL CODIGO DE MEDIDA El Código de Medida establece las condiciones técnicas que debe cumplir los equipos de medición, y
Más detallesIndustria de Tarjetas de Pago (PCI) Norma de seguridad de datos Cuestionario de autoevaluación (SAQ) A y Atestación de cumplimiento
Industria de Tarjetas de Pago (PCI) rma de seguridad de datos Cuestionario de autoevaluación (SAQ) A y Atestación de cumplimiento Todos los demás comerciantes elegibles para el SAQ Para su uso la Versión
Más detallesVisa, una Herramienta para hacer crecer tu Negocio
Visa, una Herramienta para hacer crecer tu Negocio Quiénes somos? VisaNet Perú es una empresa orientada a prestar servicios que permiten a los establecimientos comerciales el cobro de productos y servicios
Más detallesAUDITORIAS PCI 1 : OBJETIVO Y ALCANCE.
AUDITORIAS PCI 1 : OBJETIVO Y ALCANCE. COMO ENTENDER E IMPLEMENTAR EL CUMPLIMIENTO DEL ESTANDAR PCI DE SEGURIDAD DE LA INFORMACION DE MANERA EFECTIVA? Bogotá-Colombia Febrero 2006 1 Para el desarrollo
Más detallesGuía General Central Directo. Ingreso a la Plataforma
Guía General Central Directo Ingreso a la Plataforma Año: 2016 La presente guía ha sido elaborada por el Banco Central de Costa Rica (BCCR) y ofrece información básica para facilitar a los participantes
Más detallesPROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Más detallesSolicitud para transferencia de licencia de software, plan de mantenimiento o suscripción
Solicitud para transferencia de licencia de software, plan de mantenimiento o suscripción Este Formulario de Solicitud debe llenarse completamente y entregarse a Autodesk siempre que desee transferir una
Más detallesSincronización correo electrónico con. Dispositivos Android. Manual de usuario
Manual de usuario Página 1 de 10 Sincronización correo electrónico con Dispositivos Android Manual de usuario Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías
Más detalles(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO
(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO XI DEL TITULO QUINTO Los Medios Electrónicos que utilicen
Más detallesIndustria de las Tarjetas de Pago (PCI) Norma de Seguridad de Datos Cuestionario de Autoevaluación y Declaración de Cumplimiento
Industria de las Tarjetas de Pago (PCI) Norma de Seguridad de Datos Cuestionario de Autoevaluación y Declaración de Cumplimiento Aplicación de Pago Conectada a Internet, Sin Almacenamiento de Datos de
Más detallesSoftware de protección continua de datos de HPE RDX Guía de inicio rápido
Software de protección continua de datos de HPE RDX Guía de inicio rápido *5697-3351ESR* Nº de referencia: 5697-3351ESR Publicado: Febrero de 2016 Edición: 5 Copyright 2008, 2016 Hewlett Packard Enterprise
Más detallesNombres: Miguel, Ayoze, Juan Miguel, Alberto
Nombres: Miguel, Ayoze, Juan Miguel, Alberto Introducción Aunque tengas la ultima versión de un sistema operativo, este puede quedarse obsoleto o necesitar mejoras. Por eso existen las actualizaciones
Más detallesde la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación P2PE-HW y Atestación de cumplimiento
Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación P2PE-HW y Atestación de cumplimiento Terminales de pago de hardware en una solución únicamente P2PE
Más detallesPara entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.
ET-SEGURIDAD SQL INSTRUCCIONES DE USO RÁPIDO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar
Más detallesPor qué nos preocupa la seguridad?
En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de
Más detallesServicio técnico. Contenido de la caja. Guía de instalación del módem router inalámbrico N300 ADSL2+ N300RM. On Networks. Guía de instalación
Servicio técnico Gracias por elegir productos On Networks. On Networks le recomienda que utilice sólo los recursos del servicio técnico oficial de On Networks. Una vez instalado el dispositivo, busque
Más detallesCompTIA A+ Essentials
icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detallesÁrea: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos
Área: Microsoft SQL Nombre del curso Administración de Microsoft SQL 2014 Bases de Título Administración de Microsoft SQL 2014 Bases de Duración 25 hs Objetivos Proporcionar a los alumnos los conocimientos
Más detalles20697 Instalación y Configuración de Windows 10
206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado
Más detallesGUÍA RÁPIDA DE. Instalación de Nokia Connectivity Cable Drivers
GUÍA RÁPIDA DE Instalación de Nokia Connectivity Cable Drivers Contenido 1. Introducción...1 2. Requisitos...1 3. Instalación de Nokia Connectivity Cable Drivers...2 3.1 Antes de la instalación...2 3.2
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detallesAnálisis de Vulnerabilidades
Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para
Más detallesAuditoría» ISO/IEC 27001» Requerimientos
Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización
Más detallesTema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.
Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala
Más detallesROUTERS DE TELEFÓNICA QUE PERMITEN NUEVOS SERVICIOS
ROUTERS DE TELEFÓNICA QUE PERMITEN NUEVOS SERVICIOS El router ADSL es el elemento de conectividad asociado a su Línea ADSL que, además de la navegación a través de Internet, permite soportar los diferentes
Más detallesTrabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Hecho por Jesús López y Jesús Losada.
Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Hecho por Jesús López y Jesús Losada. 1 Índice Qué es la administración remota? Que servicios ofrece? Acceso en modo Texto Telnet SSH
Más detallesPOLITICA DE TRATAMIENTO DE DATOS PERSONALES CLIENTES BAYPORT COLOMBIA S.A.S
POLITICA DE TRATAMIENTO DE DATOS PERSONALES CLIENTES BAYPORT COLOMBIA S.A.S En cumplimiento de la Ley 1581 de 2012, por la cual se dictan disposiciones para la protección de datos personales, BAYPORT,
Más detallesLISTA DE VERIFICACIÓN DGAC-LV10-MIA EVALUACIÓN DEL MANUAL DE LA OMA. Introducción
LISTA DE VERIFICACIÓN DGAC-LV10-MIA EVALUACIÓN DEL MANUAL DE LA OMA Introducción 1.1 El presente formato de lista de verificación es utilizado por el inspector de aeronavegabilidad como ayuda de trabajo
Más detallesMANUAL DE PROCEDIMIENTOS DEPARTAMENTO DE ATENCIÓN A USUARIOS
PODER LEGISLATIVO DEL ESTADO DE MÉXICO Secretaría de Administración y Finanzas Dirección de Informática DEPARTAMENTO DE ATENCIÓN A USUARIOS TOLUCA DE LERDO, MÉXICO 23 DE FEBRERO DEL 2006 PODER LEGISLATIVO
Más detallesNOVACOM Mix. Instalación para WindowsNT
NOVACOM Mix Instalación para WindowsNT 1 El teléfono NOVACOM Mix le permitirá establecer conexiones con InfoVía e Internet a 64.000 bits/seg desde Windows NT. Este manual le ayudará a configurar adecuadamente
Más detallesUsando VNC para instalar el Cisco CallManager en un servidor remoto
Usando VNC 3.3.7 para instalar el Cisco CallManager en un servidor remoto Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Utilice el VNC con el Cisco CallManager Preparación
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI)
Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de
Más detallesGuía de usuario de CardioChek Link
Guía de usuario de CardioChek Link Guía de usuario de CardioChek Link Este programa de software es compatible con los sistemas operativos Microsoft Windows 7, Windows 8.X, Vista A. Uso previsto CardioChek
Más detallesDiario de Modificaciones de la Política de Privacidad de UPS Fecha de entrada en vigencia: 28 de abril de 2005
Protección de la Información del Cliente, primer párrafo Somos conscientes de la importancia que reviste la privacidad de la información para nuestros clientes y visitantes al Sitio Web. Durante muchos
Más detallesControladora Comercial Mexicana PCI
Controladora Comercial Mexicana PCI Responsabilidad El siguiente material presenta información general acerca de Controladora Comercial Mexicana S.A.B. de C.V. CCM tal como es a la fecha de la presentación.
Más detallesConsulta de los instructivos Archivo de las declaraciones procesadas Copia de las declaraciones a medio magnético para su presentación a la SET
MARANGATU I Este software ha sido creado por la SET para facilitarle la preparación y presentación de las declaraciones juradas. El software puede ser utilizado de forma fácil y sencilla. El mismo le permitirá:
Más detallesPCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.
PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática
Más detallesINSTRUCTIVO REGISTRO Y ACTUALIZACIÓN DE LOS INVENTARIOS DE INFORMACIÓN EN EL SISTEMA TAURUS
INVENTARIOS DE INFORMACIÓN EN EL Bogotá D.C. Junio 2016 TABLA DE CONTENIDO INTRODUCCIÓN -------------------------------------------------------------------------------------------------------------------
Más detallesREGLAMENTO INTERIOR DE USO DEL EQUIPO DE CÓMPUTO E IMPRESIÓN Capítulo I DISPOSICIONES GENERALES
REGLAMENTO INTERIOR DE USO DEL EQUIPO DE CÓMPUTO E IMPRESIÓN Capítulo I DISPOSICIONES GENERALES Artículo 1.- El presente reglamento es de observancia obligatoria para toda persona que se desempeñe como;
Más detallesGuía del Encuestado. Servicio de Rentas Internas. Introducción. Objetivos. Alcance. Perfil del encuestado. Variables a investigar.
GUÍA DEL ENCUESTADO Guía del Encuestado Servicio de Rentas Internas Septiembre 201 2 Introducción 3 Objetivos 4 Alcance Perfil del encuestado Variables a investigar 6 Consideraciones 8 Instrucciones 9
Más detallesNuestra gama de productos
Nuestra gama de productos Control electrónico integrado Sistema todo en uno de fácil instalación Diseñado para aplicaciones de baja/media seguridad Disponible con lectores de proximidad, banda magnética
Más detallesGUIA PARA LA EVALUACIÓN DE LA CONFORMIDAD DE REGISTRADORES DE TEMPERATURA Y TERMÓMETROS
COMISIÓN GUIA PARA LA EVALUACIÓN DE LA CONFORMIDAD DE REGISTRADORES DE TEMPERATURA Y TERMÓMETROS CML 23/2011-01 Versión 00/2011 COMISIÓN INDICE CONSIDERACIONES SOBRE EL EXAMEN DE MODELO (MÓDULO B)...3
Más detallesManual para la Administración y Uso del Servicio de Telefonía Celular
Lic. Luis Antonio Hevia Jiménez, Oficial Mayor del Poder Ejecutivo del Gobierno del Estado de Yucatán; Con las atribuciones y facultades que me confieren los artículos 27 fracción III y 31 fracciones II,
Más detallesPROTECCIÓN DE DATOS PARA COLEGIOS OFICIALES DE GRADUADOS SOCIALES DE ESPAÑA Y COLEGIADOS
PROTECCIÓN DE DATOS PARA COLEGIOS OFICIALES DE GRADUADOS SOCIALES DE ESPAÑA Y COLEGIADOS 1 Porqué el Colegio o Colegiado necesita la LOPD Quizás sepa que la LOPD es un requisito obligatorio en su Colegio
Más detallesUSER MANUAL VISUALIZADOR FINGERTEC TCMS V2
Introducción El Visualizador FingerTec TCMS V2 es una aplicación vía Web que le permite al usuario ver los registros de asistencia independientes en línea sin tener que solicitar autorización del administrador.
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B-IP y Atestación de cumplimiento
Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación B-IP y Atestación de cumplimiento Comerciantes con terminales de punto de interacción (POI) aprobados
Más detallesSkimming VIGI PRENSA: Asegure sus Tarjetas Bancarias
Skimming VIGI PRENSA: 2015 Asegure sus Tarjetas Bancarias El Cai Virtual en compañía de Incocredito realiza la publicación de las recomendaciones que se deben tener en cuenta al momento de ejecutar alguna
Más detallesAnexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
Más detallesUtilice al asistente para la configuración del SPA9000 para configurar el SPA400
Utilice al asistente para la configuración del SPA9000 para configurar el SPA400 Contenido Introducción Cómo usted utiliza al asistente para la configuración para el SPA9000 para instalar el SPA400 en
Más detallesSistemas de Información
Sistemas de Información 13 de agosto de 2010 1. Introducción La información es un activo valioso de las organizaciones, con el cual, es posible reducir el riesgo que implica la toma de decisiones en los
Más detallesIndustria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago
Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Resumen de los cambios de la versión 1.2.1 a la 2.0 de las PA-DSS Octubre de 2010 General General Declaración
Más detallesObligaciones de control de proveedores externos. Proceso de pago
Obligaciones de control de proveedores externos Proceso de pago Título del control Descripción del control Por qué es importante Respeto por la legislación y las normativas locales El proveedor se asegurará
Más detallesANEXO 1 FICHA TÉCNICA DE LA ENCUESTA
ESTUDIO DE UN SISTEMA DE IMPRESIÓN CORPORATIVO 52 Objetivo de la encuesta: ANEXO 1 FICHA TÉCNICA DE LA ENCUESTA Conocer en un sector determinado el reconocimiento de diferentes marcas de impresoras, el
Más detallesNombre de la Empresa LISTA DE COMPROBACIÓN ISO 9001:2008 FO-SGC Página 1 de 19 Revisión nº: 0 Fecha (dd/mm/aaaa):
Página 1 de 19 Fecha Auditoria (dd/mm/aaaa) Auditoría nº Auditado SISTEMA DE GESTIÓN DE LA 4 CALIDAD 4.1 Requisitos generales Se encuentran identificados los procesos del sistema? Se identifican y controlan
Más detallesGlosario de términos sobre pagos e seguridad de la información
Grupo de trabajo de pequeños comerciantes de la Industria de tarjetas de pago RECURSOS DE PROTECCIÓN DE PAGOS PARA PEQUEÑOS COMERCIANTES Glosario de términos sobre pagos e seguridad de la información VERSIÓN
Más detallesContibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico.
Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico. Contribución del Sector Privado de Tecnologías de la Información al Desarrollo
Más detallesdeclaración de garantía limitada y soporte técnico
declaración de garantía limitada y soporte técnico PRODUCTOS DE NOTEBOOK DE HP DECLARACIÓN DE GARANTÍA LIMITADA Y SOPORTE TÉCNICO HP garantiza a usted, el usuario final, que el hardware, los accesorios
Más detallesPara usar con impresoras multifunción (MFP) compatibles con la tecnología Xerox ConnectKey
Aplicación Xerox App Gallery Guía de inicio rápido 702P03997 Para usar con impresoras multifunción (MFP) compatibles con la tecnología Xerox ConnectKey Use Xerox App Gallery para buscar aplicaciones que
Más detallesINTEROPERABILIDAD SISTEMA DE INFORMACIÓN GENERAL DE ESTUDIANTES (SIGE) SOFTWARE DE GESTIÓN ESCOLAR. Respuestas a Consultas Frecuentes
INTEROPERABILIDAD SISTEMA DE INFORMACIÓN GENERAL DE ESTUDIANTES (SIGE) SOFTWARE DE GESTIÓN ESCOLAR Respuestas a Consultas Frecuentes Ministerio de Educación - 2012 Junio 2012 V 2.0 2 I N T R O D U C C
Más detallesMANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -
Más detallesManual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0
Manual de Descarga e instalación de la Máquina Virtual Java Versión 1.0 Todos los derechos reservados. Bogotá. 2010 Tabla de Contenido MANUAL DE USUARIO PARA LA DESCARGA E INSTALACIÓN DE CERTIFICADOS DIGITALES
Más detallesNIMF n. 7 SISTEMA DE CERTIFICACIÓN PARA LA EXPORTACIÓN (1997)
NIMF n. 7 NORMAS INTERNACIONALES PARA MEDIDAS FITOSANITARIAS NIMF n. 7 SISTEMA DE CERTIFICACIÓN PARA LA EXPORTACIÓN (1997) Producido por la Secretaría de la Convención Internacional de Protección Fitosanitaria
Más detallesINSTRUCTIVO GESTIÓN DE LA CORRESPONDENCIA
INSTRUCTIVO GESTIÓN DE LA CORRESPONDENCIA 1. PROPÓSITO 1.1. Definir los lineamientos, actividades e instrucciones para la gestión de la correspondencia recibida y enviada desde la DESAF. 2. DESCRIPCIÓN
Más detallesDESCARGA CERTIFICADO DIGITAL EN FORMATO PKCS#12 DESDE SSPS E IMPORTACIÓN AL TOKEN GEMALTO
Página Página 1 de 8 1 OBJETIVO Asesorar al lector en el proceso de descarga del certificado digital en formato PKCS#12 y realizar el proceso completo de importación al Token Gemalto. 2 ALCANCE Dirigido
Más detallesCriterios básicos de sistemas técnicos de juego y homologaciones.
Criterios básicos de sistemas técnicos de juego y homologaciones. La Ley 13/2011, de 27 de mayo, de regulación del juego, establece en el Capítulo III del Título IV las bases legales sobre las que deberán
Más detalles- NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS)
Autoridad Nacional de Seguridad para la protección de la información clasificada - NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS) Versión
Más detallesUna red social es compuesta por un conjunto de actores que están conectados por diadas denominadas lazos interpersonales, que se pueden interpretar
Una red social es compuesta por un conjunto de actores que están conectados por diadas denominadas lazos interpersonales, que se pueden interpretar como relaciones de amistad. La investigación multidisciplinar
Más detalles