Recursos de Protección de Pagos para Pequeños Comerciantes. Carlos Caetano Associate Regional Director - Brazil PCI Security Standards Council
|
|
- Jaime González Navarrete
- hace 5 años
- Vistas:
Transcripción
1 Recursos de Protección de Pagos para Pequeños Comerciantes Carlos Caetano Associate Regional Director - Brazil PCI Security Standards Council
2 Agenda Introducción Motivación Participación Futuro 2
3 PCI Security Standards Council Fundado en Guía estándares abiertos para la seguridad de las tarjetas de pago Desarrollo Administración Educación Conciencia 3 Hacemos los pagos más seguros
4 PCI Security Standards Council 4
5 PCI Security Standards Council Produce los Estándares, Mejores Prácticas y Servicios Terminal de Pagos Software de Pagos Entornos de Comercios y Proveedores de Servicios Validación y Calificación - terminales, proveedores de servicios, consultores, investigadores 5 Formación - Consultores, adquirentes, integradores
6 PCI Security Standards Council Hacer pagos más seguros en cada punto de una transacción 6
7 PCI Security Standards Council 7
8 Por qué? Pequeños Comercios en todo el mundo son objetivos de ataque crecientes de robo de dados 77% cree que su empresa está a salvo de los ataques cibernéticos 80% de los sitios atacados todos los días pertenecen a los pequeños comercios Casi la mitad de los ataques cibernéticos globales en 2015 pertenecía a empresas pequeñas 48% de las pequeñas empresas se han visto afectados por al menos un ataque cibernético en los últimos 12 meses 20% considera que la seguridad cibernética como una de las principales prioridades de la empresa 10% nunca ha invertido en la mejora de la seguridad de su sitio 54% de las pequeñas empresas que dicen que están preocupados por su negocio puede estar en riesgo de un ataque 8
9 Amenazas Actuales Contraseñas débiles Inyección de SQL Spear Phishing Malware / Ransomware Vector de Ataque Remoto Ninguna localidad, industria o organización es a prueba de balas cuando se trata de comprometer los datos Verizon 2016 DBIR Actualización de Seguridad Pobres 9
10 Nacimiento y Renacimiento de un Compromiso de Datos Campaña de phishing contra los proveedores La persona clica en el correo y la instalación del malware ocurre El Keylogger es desplegado y las credenciales de autenticación estática del entorno del cliente son robadas para acceder al destino final Malware instalado directamente en el sistema POS de la víctima final 10 Fuente: Verizon 2016 Data Breach Investigations Report Funcionalidades del Malware de raspado de memoria y exportación de datos, estabelecimiento de controle e persistencia
11 Grupo de Trabajo de Pequeños Comerciantes 11
12 Grupo de Trabajo de Pequeños Comerciantes del PCI Council Objetivo Colaborar con la comunidad PCI para satisfacer las necesidades del segmento de pequeños comerciantes ofreciendo orientación que: Es simple, fácil de entender y relevante para las necesidades únicas de los pequeños comerciantes Ayude a los pequeños comerciantes a entender su responsabilidad de protección de datos de tarjetas de pago y la identificación y mitigación de las zonas de riesgo en su entorno Se ofrece a los pequeños comerciantes la información necesaria para evaluar su propio entorno, trabajar con un QSA y/o considerar un nuevo canal de pago o proveedor de servicios 12
13 Participación Global Comercios y Socios Si los comerciantes más grandes y las instituciones financieras no pueden ser protegidos contra los compromisos de datos, se puede imaginar cómo la protección es difícil para los propietarios de pequeñas empresas independientes. Un problema que muchas pequeñas empresas tienen es que ellos no tienen los recursos internos para ser expertos en todos los aspectos del funcionamiento de una empresa. Las pequeñas empresas se basan en la experiencia externa para simplificar el complicado. 13
14 Conoce a María, dueña de una pequeña tienda En su mente Su dilema A quien ella llama Sus necesidades Maria, dueña de un bar de vinos " Cómo puedo vender más vino?" " Cómo puedo diferenciar la experiencia de mis clientes en un mercado saturado?" " Cómo puedo encontrar y mantener buenos empleados?" Ella quiere hacer lo correcto para sus clientes y su negocio PERO, ella no tiene tiempo para entender Rootkits SSL Su banco. El número en la etiqueta que está en su sistema de pago. Entender por qué/cómo está en riesgo. Las preguntas correctas para pedirle ayuda a su banco ya su proveedor de sistemas de pago. Pasos sencillos que puede tomar. 14
15 Enfoque de Desarrollo de Contenido Público Sencillo, no exhaustivo RECURSOS DE PROTECCIÓN DE PAGOS PARA PEQUEÑOS COMERCIANTES Accesible Mensurable
16 Simplificación de la Seguridad Recursos de Protección de Pagos para Pequeños Comerciantes 16
17 Simplificación de la Seguridad Guía de Pagos Seguros 17
18 Simplificación de la Seguridad Guía de Pagos Seguros Comprenda cuál es su riesgo 18
19 Simplificación de la Seguridad Guía de Pagos Seguros Comprenda cuál es su riesgo 19
20 Simplificación de la Seguridad Guía de Pagos Seguros Comprenda cuál es su riesgo 20
21 Simplificación de la Seguridad Guía de Pagos Seguros Proteja seu empresa con estos elementos de saguridad básicos 21
22 Simplificación de la Seguridad Guía de Pagos Seguros Proteja seu empresa con estos elementos de saguridad básicos 22
23 Simplificación de la Seguridad Sistemas de Pago Comunes 23
24 Simplificación de la Seguridad Sistemas de Pago Comunes 24
25 Simplificación de la Seguridad Ejemplo de comercio electrónico con la página de pago totalmente externalizada 25
26 Simplificación de la Seguridad Ejemplo de comercio electrónico con la página de pago totalmente externalizada 26
27 Simplificación de la Seguridad Ejemplo de comercio electrónico con la página de pago totalmente externalizada 27
28 Simplificación de la Seguridad Ejemplo de comercio electrónico con la página de pago totalmente externalizada 28
29 Simplificación de la Seguridad Ejemplo de comercio electrónico con su propia página de pago 29
30 Simplificación de la Seguridad Ejemplo de comercio electrónico con su propia página de pago 30
31 Simplificación de la Seguridad Ejemplo de comercio electrónico con su propia página de pago 31
32 Simplificación de la Seguridad Ejemplo de comercio electrónico con su propia página de pago 32
33 Simplificación de la Seguridad Preguntas para Hacerles a sus Proveedores 33
34 Simplificación de la Seguridad Glosario de Términos sobre Pagos e Seguridad de la Información 34
35 Como puedes ayudar? Los propietarios de restaurantes no son expertos en tecnología. Son expertos en artes culinarias, gestión empresarial general y hospitalidad. Al igual que muchas pequeñas empresas, dependen de la experiencia de otros en el espacio de seguridad cibernética. Para que los pequeños restaurantes prosperen en la era digital, necesitarán una ayuda significativa de la comunidad más amplia de tecnología y seguridad. David Matthews, National Restaurant Association, PCI Small Merchant Taskforce Co-Chair 35
36 Llamada a la Acción Cómo puedes ayudar Visite el sitio web del PCI SSC Descargar Compartir Co-brand 36
37 Organizaciones Participantes Regionales 37
38 Beneficios de la Organización Participante Participar en Reuniones de la Comunidad organizadas por el PCI Security Standards Council (dos asientos gratuitos). Proponer, votar y participar en Grupos de Interés Especiales (SIGs). Nominar y votar por los representantes de la organización participante en el Consejo Asesor del PCI Security Standards Council (período de dos años). Promover el conocimiento de los empleados en la seguridad, mejorar su postura de seguridad y reducir el riesgo para los datos de pago - con dos sesiones de entrenamiento de concientización GRATIS. Importantes descuentos para la formación. Tiene equipos con diferentes niveles? Darles las herramientas y la formación necesarias para ser parte de la misión de seguridad de los datos de su organización y su éxito. Recibe noticias semanales, actualizaciones e ideas a través del PCI monitor y sea un líder de la influencia que contribuye al blog PCI Perspectives. Posibilidad de una revisión temprana de estándares y materiales de apoyo antes de que se hagan públicos. 38
39 Participa en el Foro de América Latina el 9 de Agosto en Sao Paulo y AHORRA! 39
40 Oportunidades de Patrocinio están disponibles en el Foro de América Latina! 40
41 Reserve Espacio en el Vendor Showcase del Foro de América Latina 41
42 Entrenarse para Ayudar a su Organización Sea un PCI Internal Security Assessor (ISA) Mejorar su comprensión del PCI DSS y cómo puede ayudar a proteger los datos de sus clientes y su negocio. Ayudar a su organización a desarrollar conocimientos internos y evaluar los estándares PCI. Facilita la interacción con un QSA. Mejorar la seguridad de los datos de tarjetas de pago y administrar los costos de cumplimiento. Se reconoce por su logro profesional - con la lista en la página web del Consejo de PCI. Entregado a su buzón de correo: Mensual - las actualizaciones a los ISAs. Atención: Clase en portugués programada para el 7 y 8 de agosto en Sao Paulo 42
43 Futuro Formalizar la estrategia de comunicación y determinar la efectividad de los métodos de difusión Evaluar y proponer herramientas de validación alternativas y/o SAQs simple de usar Basándose en la retroalimentación, mejorar los materiales para los pequeños comerciantes según sea necesario 43
44 Y Recordar El PCI Council está aquí para le ayudar, como su SOCIO Contar con nosotros como un socio especializado de información para la seguridad de pagos electrónicos y la prevención del fraude Considere la posibilidad de convertirse en una Organización Participante para recibir informaciones frecuentes y dirigidas del Consejo PCI Considere la formación ofrecida por el PCI Council para mejorar su comprensión y de su equipo sobre los padrones de seguridad del PCI Español: Portugués: Carlos Caetano Associate Regional Director - Brazil ccaetano@pcisecuritystandards.org PCI Security Standards Council 44
Guillermo Angarita Morris PCI QSA, CISSP, CISA
Guillermo Angarita Morris PCI QSA, CISSP, CISA guillermo.angarita@iqcol.com CANALES Bases de Datos SQL DB Administrador TI RED DE PAGOS MEDIOS DE PAGO Bases de Datos SQL DB Administrador TI RED DE PAGOS
Más detallesLatamTour Owasp 2017
LatamTour Owasp 2017 Carlos Allendes Presidente Owasp Chile LatamTour Owasp 2017 Antecedentes del Expositor Carlos Allendes Droguett ( carlos.allendes@owasp.org ) Presidente del capítulo chileno OWASP
Más detallesIndustria de Tarjetas de Pago
Consejo de Estándares de Seguridad de la Industria de Tarjetas de Pago Mauro Lance Chief Operating Officer PCI Security Standards Council Mauro Lance Gerente de Operaciones, PCI Security Standards Council
Más detallesLa seguridad en los medios de pago: una responsabilidad compartida. Comisión de Economía del Senado Valparaíso, Chile 2 de agosto de 2017
La seguridad en los medios de pago: una responsabilidad compartida Comisión de Economía del Senado Valparaíso, Chile 2 de agosto de 2017 Objetivos de la presentación 1 Explicar la evolución reciente en
Más detallesAlberto José España. Fotografía. Resumen Profesional
Alberto José España Fotografía Resumen Profesional Alberto España, QSA Gerente Oficina Regional México. Alberto tiene más de 30 años en la industria de pagos, después de haber trabajado para líderes de
Más detallesRetos en seguridad informática que emergen en procesos de transformación digital
Retos en seguridad informática que emergen en procesos de transformación digital Luis Carlos Torres Gerente regional de servicios en la nube Tigo Millicom ltorresz@tigo.com.gt Agenda 1.Que es transformación
Más detallesPCI (industria de tarjetas de pago) Normas de seguridad de datos
PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) C Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación
Más detallesSeguridad en medios de pagos
Seguridad en medios de pagos Pablo L. Sobrero QSA / Security Assessor psobrero@cybsec.com Agenda Payment Card Industry - Security Standards Council (PCI-SSC) Qué es? Objetivos Estándares Ciclo de vida
Más detallesPCI:DSS MÁS QUE UNA CERTIFICACIÓN, UN APOYO EN TU ESTRATEGIA DE CIBERSEGURIDAD
PCI:DSS MÁS QUE UNA CERTIFICACIÓN, UN APOYO EN TU ESTRATEGIA DE CIBERSEGURIDAD The information provided in this document is the property of S21sec, and any modification or use of all or part of the content
Más detallesSeguridad informática aplicada al ecommerce
Seguridad informática aplicada al ecommerce TEMAS INTRODUCCIÓN QUÉ ES ECOMMERCE
Más detallesDossier de Prensa 2017
Dossier de Prensa 2017 Índice 1. QUÉ ES GONETFPI? 2. GONETFPI EN CIFRAS 3. SERVICIOS Y SOLUCIONES 4. SOBRE EL GRUPO GONET 5. CONTACTO Qué es GoNetFPI? GoNetFPI (Fraud Prevention Intelligence) es una compañía
Más detallesCambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI David A. González Lewis PCI QSA, PA-QSA, CISM, PCIP dagonzalez@isecauditors.com Nota Legal La CCCE asume el compromiso de regir sus
Más detallesVisión de los Consumidores Latinoamericanos Sobre el Fraude Electrónico 2012
Visión de los Consumidores Latinoamericanos Sobre el Fraude Electrónico 2012 Ricardo Villadiego rvilladiego@easysol.net Regional Director, Américas Easy Solutions Inc. Sobre el Estudio Objetivos Determinar
Más detallesIndustria de Tarjetas de Pago (PCI) Norma de seguridad de datos
Industria de Tarjetas de Pago (PCI) rma de seguridad de datos Atestación de cumplimiento de evaluaciones in situ Comerciantes Versión 3.2 Abril de Sección 1: Información sobre la evaluación Instrucciones
Más detallesLa norma PCI DSS 1. Versión 3.21: Definición de su objetivo y alcance. PCI DSS Versión Revisado por IQ Information Quality Bogota-Colombia
La norma PCI DSS 1 Versión 3.21: Definición de su objetivo y alcance. 1 Realizado con el apoyo de IQ Information Quality www.iqcol.com PCI DSS Versión 3.21 Revisado por IQ Information Quality Bogota-Colombia
Más detallesISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services
ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido
Más detallesBDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO.
Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. BDO Ciberseguridad ESTRATEGIA SERVICIOS SOLUCIONES Dónde somos más vulnerables? Nuestros
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI)
Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la versión 3.0 a la 3.1 de las PCI (Normas de seguridad de datos de la Industria de tarjetas de pago) Abril
Más detallesMitos relacionados con la ciberseguridad en la digitalización de los expedientes médicos.
Ciberseguridad Mitos relacionados con la ciberseguridad en la digitalización de los expedientes médicos. Los datos de los pacientes y los expedientes médicos electrónicos Las tecnologías de gestión, como
Más detallesSEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío
SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de
Más detallesCuestionario de autoevaluación de las Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)
Cuestionario de autoevaluación de las Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Modificaciones realizadas a los documentos Fecha Versión Descripción 1.º de octubre de 2008
Más detallesCybersecurity. Construyendo confianza en el entorno digital
Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar
Más detallesPresentación de servicios de Seguridad de la Información
Presentación de servicios de Seguridad de la Información : La Empresa INFORMACIÓN DISPONIBILIDAD Nuestra visión El objetivo de es ayudar a las organizaciones a mejorar su gestión de la seguridad de la
Más detallesLA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE. Luis del Arbol Telefónica ElevenPaths. Responsable Go-to-Market Servicios de seguridad
LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE Luis del Arbol Telefónica ElevenPaths Responsable Go-to-Market Servicios de seguridad Transformación Digital Oportunidades Canales digitales Foco Cl iente
Más detallesAmenazas para la ciberseguridad en la gestión del software en la empresa
Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el
Más detallesOportunidades que se Presentan para Entidades Financieras en Términos de Productos, Servicios, Canales y Nuevos Mercados.
Oportunidades que se Presentan para Entidades Financieras en Términos de Productos, Servicios, Canales y Nuevos Mercados Sergio Patzán Celulares existentes en el Mundo y América Latina Celulares existentes
Más detallesSu proveedor de Tecnología. Señores: Sr. Gerente General Sr. Gerente Administrativo Sr. Contador General. Estimados Señores:
Señores: Sr. Gerente General Sr. Gerente Administrativo Sr. Contador General Estimados Señores: Nuestra empresa COMERCIO e-massivo S.A.S. dedicada a la comercialización de Equipos de Computo, redes, Software
Más detallesIndustria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos (DSS)
Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos (DSS) Atestación de cumplimiento para Cuestionario de autoevaluación P2PE-HW Versión 3.0 Febrero de 2014 Sección 1:Información sobre la
Más detallesTenemos que cumplir PCI... Ahora, qué hacemos?
VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Tenemos que cumplir PCI... Ahora, qué hacemos? organizado
Más detallesCOMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing
COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes
Más detallesCaixaNegocios Community Un espacio lleno de oportunidades
CaixaNegocios Community Un espacio lleno de oportunidades 05 DE JUNIO 2014 Nuestras comunidades: Especialmente diseñadas para cada segmento de clientes Clientes de la Caixa mayores de 65 años Grupos de
Más detallesBoletín DAÑOS y FIANZAS
Boletín DAÑOS y FIANZAS ABRIL 2014 DATA PROTECT (Seguro de Protección de Datos y Seguridad Informática) ALGO QUE OCURRE TODOS LOS DÍAS Fallas de sistemas, ataques cibernéticos, robo de propiedad digital,
Más detallesAUTOMATIZACIÓN, SISTEMAS Y SOLUCIONES
Nosotros Zugig Perú SAC es una empresa peruana especializada en el desarrollo y comercialización de Software Empresarial, así como en la asesoría y consultoría de sistemas; y que se compromete a satisfacer
Más detallesOWASP TOP10 como base para Inspección de Código
OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP TOP10 como base para Inspección de Código Nombre relator Katherine Andrade Katherine.andrade@testgroup.cl Temario Por que la seguridad
Más detallesMejores Prácticas en la Operación de la Ciber Seguridad. Octubre del 2017
Mejores Prácticas en la Operación de la Ciber Seguridad Octubre del 2017 Entorno Actual de Amenazas Verizon 2017 Data Breach Investigations Report 10th Edition Entorno Actual de Amenazas Verizon 2017 Data
Más detallesDIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad
DIGITAL BUSINESS ASSURANCE Formación Especializada en Ciberseguridad 2018 Formación Especializada en Ciberseguridad Índice Formación Homologada 4 ISTQB Advanced Level - Security Tester... 4 Cursos...
Más detallesEl valor del filtrado por DNS en el sistema de seguridad de la información en México
El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador
Más detallesTendencias en Seguridad de la Información
Tendencias en Seguridad de la Información Joaquin Paredes jparedes@cybsec.com 18 de Noviembre de 2009 Asunción - Paraguay Tendencias en Seguridad de la Información Agenda Estado de las regulaciones de
Más detallesVisa, una Herramienta para hacer crecer tu Negocio
Visa, una Herramienta para hacer crecer tu Negocio Quiénes somos? VisaNet Perú es una empresa orientada a prestar servicios que permiten a los establecimientos comerciales el cobro de productos y servicios
Más detallesEL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN. Nombre Titulo Fecha
EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN 1 Nombre Titulo Fecha MÁS DATOS 40 ZB en 2020 CLIENTES 25 mil millones de cosas conectadas en 2020 AMENAZAS A LA SEGURIDAD + 48% al año 92% INFORMAN VIOLACIONES
Más detallesSECTOR FINANCIERO MEXICANO: DIAGNÓSTICO DE SEGURIDAD CIBERNÉTICA
SECTOR FINANCIERO MEXICANO: DIAGNÓSTICO DE SEGURIDAD CIBERNÉTICA Instituto Mexicano de Ejecutivos de Finanzas, A.C. James Hampshire Consultor Senior en Seguridad Cibernética Control Risks CONFIDENCIAL
Más detallesModernBiz. Nombre del socio. Logotipo del socio USD
Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE
Más detallesTarjetas de Crédito riesgo y enfoques de supervisión
Tarjetas de Crédito riesgo y enfoques de supervisión El abordaje de nuestra charla. Un Vistazo a.. Evolución del Negocio Perspectiva Digital del Negocio Gestión del Riesgo Emisor Balance entre Oportunidad
Más detallesCUENTAS PRIVILEGIADAS UN BOTÍN PARA LOS CIBER-DELINCUENTES
SEMANA VIRTUAL DE CIBERSEGURIDAD CUENTAS PRIVILEGIADAS UN BOTÍN PARA LOS CIBER-DELINCUENTES Mario Hernandez Pérez mhernandez@senhasegura.com AGENDA Insider Threat Que son las Cuentas Privilegiadas Características
Más detallesPROBLEMÁTICAS DE PCI DSS EN CONTACT CENTERS & BPO
PROBLEMÁTICAS DE PCI DSS EN CONTACT CENTERS & BPO DAVID ANDRÉS GONZÁLEZ LEWIS CISM, PCI QSA, PA QSA, PCIP, ISO 27001 IA C. Santander, 101. Edif. A. 2º E-08030 Barcelona (Spain) Tel.: +34 93 305 13 18 Fax:
Más detallesISACA CAPÍTULO CIUDAD DE MÉXICO 60 Aniversario de la Computación en México
ISACA CAPÍTULO CIUDAD DE MÉXICO 60 Aniversario de la Computación en México Evolución tecnológica de los medios de pago. Oswaldo Silva Pérez Octubre 2018 Oswaldo tiene más de 10 años de experiencia en diversas
Más detallesAmenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán. Subdirección de Seguridad de la Información/UNAM-CERT
Amenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán Subdirección de Seguridad de la Información/UNAM-CERT Agenda Aplicaciones web Principales amenazas Prevención y buenas prácticas Demo Aplicación
Más detallesRANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina
RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios
Más detallesMódulo ANTIFRAUDE Procesadora PnP
Módulo ANTIFRAUDE Procesadora PnP Introducción... 2 Características de la transacción... 2 Sistema de puntuación... 3 Reglas puntuables... 3 Caso de uso: Procesadora Paynopain... 4 Futuros desarrollos...
Más detallesSoluciones integrales de productos y servicios para su empresa
Soluciones integrales de productos y servicios para su empresa Le ofrecemos asesoría personalizada y un portafolio de productos y servicios diseñados especialmente para cubrir sus necesidades. Crédito
Más detallesEl Marco de Seguridad Informática bajo una Estrategia Digital
El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016
Más detallesLOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015
LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del
Más detallesGrado de madurez de la organización en Seguridad de la Información
Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total
Más detallesLA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA
LA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TRÁFICO SEGURO de TELMEX LO PROTEGE CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO
Más detallesPRINCIPALES HALLAZGOS AGOSTO, 2015
PRINCIPALES HALLAZGOS AGOSTO, 2015 Los cibercriminales evaden las defensas de maneras en que las compañías carecen de información para poder anticiparse 2 Enemigos Actuales: Ejemplo - Dragonfly En 2014,
Más detallesCiberseguridad en la Industria Financiera. Información Confidencial
Ciberseguridad en la Industria Financiera Agenda Prisma Medios de Pago Banelco CSIRT Ciberseguridad Ciberseguridad en la Industria Financiera Estadísticas Conclusiones La empresa Prisma Medios de Pago
Más detallesPCI (industria de tarjetas de pago) Normas de seguridad de datos
PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) D Comerciantes Versión 3.0 Febrero de 2014 Sección 1: Información
Más detallesCiberseguridad utilizando la norma ISO 27032:2012
Ciberseguridad utilizando la norma ISO 27032:2012 Sisteseg Consulting Services Bogotá Colombia Agenda Por: Rodrigo Ferrer CISSP, CISA, QSA, ISO 27001 e ISO 22301, AMBCI, ABCP. 1. Introducción general 2.
Más detallesMANUAL DEL COMERCIO POS MULTIMERCHANT
MANUAL DEL COMERCIO POS MULTIMERCHANT - 1- 1. POS MULTIMERCHANT, provee un servicio de pagos en Internet con tarjeta VISA y es utilizado como un apoyo a las soluciones de comercio electrónico. Desde el
Más detallesPCI (industria de tarjetas de pago) Normas de seguridad de datos
PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) A-EP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación
Más detallesSISTEMA NACIONAL DE CAPACITACION DISEÑO DE LA ACTIVIDAD
SISTEMA NACIONAL DE CAPACITACION DISEÑO DE LA ACTIVIDAD Nombre SEGURIDAD DE LA INFORMACIÓN: CONCEPTOS FUNDAMENTALES Código INAP IN24478/16 Estado Activo Programa -Formación Continua Área -Tecnologías de
Más detallesIndustria de Tarjetas de Pago (PCI) Norma de seguridad de datos
Industria de Tarjetas de Pago (PCI) rma de seguridad de datos Atestación de cumplimiento para Evaluaciones in situ Proveedores de servicios Versión 3.2 Abril de 2016 Sección 1: Información sobre la evaluación
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesWatchGuard Technologies
WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer Carribean & LatinAmerica Copyright 2018 WatchGuard Technologies, Inc. All Rights Reserved WatchGuard Technologies, Inc. Wikipedia (EN):
Más detallesUn mundo de soluciones de pago
VisaNet Pago Web Un mundo de soluciones de pago Somos VisaNet, hace 19 años brindamos a las empresas soluciones de pago que les permiten vender con tarjetas de débito, crédito y prepago VISA. Cobertura
Más detallesExperiencias en detección de intrusiones en pequeñas organizaciones
Experiencias en detección de intrusiones en pequeñas organizaciones V Foro de seguridad RedIRIS Puerto de la Cruz (Tenerife) Abril 2007 Qué es INTECO? Instituto Nacional de Tecnologías de la Comunicación
Más detallesSu proveedor de Tecnología. Señores: Sr. Gerente General Sr. Gerente Administrativo Sr. Contador General. Estimados Señores:
Señores: Sr. Gerente General Sr. Gerente Administrativo Sr. Contador General Estimados Señores: Nuestra empresa COMERCIO e-massivo S.A.S. dedicada a la comercialización de Equipos de Computo, redes, Software
Más detallesSECRETARIA GENERAL DE LA ORGANIZACIÓN DE ESTADOS AMERICANOS DEPARTAMENTO DE DESARROLLO HUMANO, EDUCACIÓN Y EMPLEO CONSULTOR E-LEARNING - ITEN
SECRETARIA GENERAL DE LA ORGANIZACIÓN DE ESTADOS AMERICANOS DEPARTAMENTO DE DESARROLLO HUMANO, EDUCACIÓN Y EMPLEO Tipo de Contrato: CPR CONSULTOR E-LEARNING - ITEN Unidad: Departamento de Desarrollo Humano,
Más detallesMóvil Seguro. Guía de la Consola de Administración
Móvil Seguro Guía de la Consola de Administración Índice 1 Introducción...2 1.1 Acceso a la Consola... 2 2 Funciones de la Consola de administración...4 2.1 Alta de usuarios... 4 2.2 Gestionar móviles...
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI)
rma de seguridad de datos de la Industria de tarjetas de pago (PCI) Atestación de cumplimiento para evaluaciones in situ Proveedores de servicios Versión 3.0 Febrero de 2014 Sección 1: Información sobre
Más detallesPRESENTACIÓN ENISE. Versión 2.8
PRESENTACIÓN ENISE Versión 2.8 Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación, INTECO 2. El Centro de Respuesta a Incidentes de Seguridad para la PYMES y el Ciudadano,
Más detallesConsideraciones y retos de seguridad en transacciones con tarjeta de crédito por teléfono. Ing: Rodrigo Ferrer QSA PCI DSS
Consideraciones y retos de seguridad en transacciones con tarjeta de crédito por teléfono Ing: Rodrigo Ferrer QSA PCI DSS Agenda 1. Introducción 2. El problema 3. Convergencia 4. Tipos de comunicación
Más detallesRecomendaciones sobre protección de Dominios en Internet. Julio César Cossío NIC México.
Recomendaciones sobre protección de Dominios en Internet Julio César Cossío NIC México. Julio.cossio@nic.mx Seguridad en Dominios Idea Regulación Registro Dominios Aplicaciones DNS Protege tu Idea Una
Más detallesDemandas y costos de Seguridad en TI en las Empresas
Demandas y costos de Seguridad en TI en las Empresas Max Rodríguez Ejecutivo de Ventas de Seguridad de IBM Tivoli Marzo 2009 Demandas en Seguridad de TI Responder mejor a las necesidades Integración más
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesMantenga protegida a su organización frente a las amenazas de seguridad más recientes.
CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]
Más detalles5 tendencias que afectarán su planificación de TI en Seguridad por niveles. Informe ejecutivo
5 tendencias que afectarán su planificación de TI en 2012 Seguridad por niveles Informe ejecutivo Un informe ejecutivo de QuinStreet. 2012 Seguridad por niveles Muchas de las tendencias de TI que su organización
Más detallesPOLÍTICA PÚBLICA DE SEGURIDAD DIGITAL EN COLOMBIA
POLÍTICA PÚBLICA DE SEGURIDAD DIGITAL EN COLOMBIA logros 2010-2016 Colombia vive una revolución digital 40% Crecieron los pagos ELECTRóNICOS EN 2014 Colombia #4 en Datos Abiertos a nivel mundial y #1 en
Más detallesCuánto vale tu identidad? MAT. Miriam J. Padilla Espinosa
Cuánto vale tu identidad? MAT. Miriam J. Padilla Espinosa Los delitos cibernéticos en México México pierde 3mil mdd Por delitos cibernéticos al año Unidad de Innovación Tecnológica Presidencia Rezago en
Más detallesFormato 1 Diseño estructural y propuesta de actividades
1. DATOS GENERALES DEL CURSO Nombre del curso Gestión de riesgos de sistemas Programa al que pertenece Licenciatura en Tecnologías e Información Créditos 8 créditos Horas teoría 30 Horas práctica 55 Eje
Más detallesDATA-CYBER. Bienvenido a una nueva era del seguro. Conozca los riesgos cibernéticos a los que se expone
DATA-CYBER Bienvenido a una nueva era del seguro Conozca los riesgos cibernéticos a los que se expone En DUAL somos expertos en Protección de Datos y riesgos Cibernéticos. Déjenos ayudarle y tendrá garantizada
Más detallesRetos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático
Retos de la Ciberseguridad en Costa Rica Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático De qué vamos a hablar? Ciberseguridad o Seguridad de la Información? Ciberseguridad: Protección de
Más detallesSeguridad aplicaciones (Solución RASP).
Seguridad aplicaciones (Solución RASP). SOCIEDAD FORAL DE SERVICIOS INFORMÁTICOS Fecha de realización 20 de octubre de 2016 Página 2 de 7 INDICE Introducción.... 3 Objeto del contrato.... 6 Consideraciones
Más detallesProfundizando en el mundo de PCI DSS
Profundizando en el mundo de PCI DSS Author : Daniel Guzmán Castroviejo Categories : Auditoría, Certificación y Calidad de Sistemas Informáticos Date : 28 noviembre, 2016 Cuando hablamos de estándares
Más detallesINTECO publica su Estudio sobre seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas
INTECO publica su Estudio sobre seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas León, 30 junio de 2008.- El Instituto Nacional (INTECO), a través de su Observatorio de la Seguridad
Más detallesP o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT
P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente
Más detallesCurso de Estrategias de Intervención en Actividad Física, Deporte y Valores
Curso de Estrategias de Intervención en Actividad Física, Deporte y Valores Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Estrategias de Intervención en Actividad Física, Deporte y Valores
Más detallesPOS MULTIMERCHANT MANUAL DEL COMERCIO
POS MULTIMERCHANT MANUAL DEL COMERCIO 2006, Propiedad de Compañía Peruana de Medios de Pago S.A.C. - Prohibida cualquier reproducción, distribución o comunicación pública, salvo autorización expresa de
Más detallesMiTarjeta.org Tarjetas de Presentación Digital
MiTarjeta.org Tarjetas de Presentación Digital Qué es una Mi Tarjeta? Una Mi Tarjeta es una nueva manera de posicionarte como una persona o empresa que está a la vanguardia de los cambios tecnológicos,
Más detallesPCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors
PCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors jramaya@isecauditors.com Nota Legal La CCCE asume el compromiso de regir
Más detallesPCI-DSS 2.0 - Experiencias prácticas
PCI-DSS 2.0 - Experiencias prácticas Julio César Ardita, CISM jardita@cybsec.com Agenda - Payment Card Industry Security Standards Council (PCI-SSC) - Requisitos de validación de cumplimiento - Qualified
Más detallesSage TPV Estándar Online
Febrero 2014 1 Introducción 2 Contexto La Evolución del TPV Máquinas compactas con funcionalidad genérica: tickets y sin conectividad (robustez) Soluciones más completas con mayores prestaciones y conectividad,
Más detallesSr, Tenemos una nueva misión imposible: Debemos implementar PCI en Dia%. Déjelo en nuestras manos, el equipo de Sistemas podrá solucionarlo.
Sr, Tenemos una nueva misión imposible: Debemos implementar PCI en Dia%. Déjelo en nuestras manos, el equipo de Sistemas podrá solucionarlo. Implementando medidas para cumplimiento con PCI. Seminario:
Más detallesAUSAPE, una comunidad influyente que crea valor para ti y para tu empresa
AUSAPE, una comunidad influyente que crea valor para ti y para tu empresa Quiénes somos? Somos la Asociación de Usuarios de SAP España (AUSAPE), pero lo más importante, somos clientes, partners de SAP
Más detallesControl de Acceso a Recursos en Línea Utilizando Métodos de Autenticación y Autorización basados en Identidades Federadas
Control de Acceso a Recursos en Línea Utilizando Métodos de Autenticación y Autorización basados en Identidades Federadas Ing. Moisés Hernández Duarte Lic. Carlos Pineda Muñoz FES Cuautitlán Introducción
Más detallesTARGET A SECURITY NIGHTMARE? Something to Ponder?
TARGET A SECURITY NIGHTMARE? Something to Ponder? Dra. Isabel Maassardjian Facultad de Ingeniería y Tecnologías Universidad Católica del Urugay Mayo 2014 BRECHA EN LA SEGURIDAD VIERNES NEGRO 27 de noviembre
Más detallesSEGURIDAD AVANZADA. Nombre
SEGURIDAD AVANZADA Nombre 1 Programa Tercera plataforma Big data Redefinición de la seguridad avanzada (basada en riesgos y en inteligencia) 2 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS
Más detallesMiTarjeta.org Tarjetas de Presentación Digital
MiTarjeta.org Tarjetas de Presentación Digital Qué es una Mi Tarjeta? Una Mi Tarjeta es una nueva manera de posicionarte como una persona o empresa que está a la vanguardia de los cambios tecnológicos,
Más detallesANÁLISIS CENTRO DE SEGURIDAD Y PROTECCIÓN
ANÁLISIS CENTRO DE SEGURIDAD Y PROTECCIÓN Éste es centro de seguridad donde se puede con seguridad navegar en internet teniendo una navegación en línea segura, una reputación adecuada, navegar con toda
Más detalles