SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
© I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 1
Su Seguridad es Nuestro Éxito
c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93 278 22 48 I info@isecauditors.com I www.isecauditors.com
Jornada sobre
Seguridad en Medios de Pago: PCI DSS
Madrid, 7 de Noviembre de 2007
© I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 2
Daniel Fernández Bleda
Director Comercial / Socio
Internet Security Auditors
dfernandez@isecauditors.com
Socio y co-fundador de Internet Security Auditors el año 2001,
donde dirijo el Depto. Comercial.
Presentación
© I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 3
Fundada en el 2001...
Nos dedicamos a la Auditoría, Consultoría,
Seguridad Gestionada y Formación en
Seguridad
Independencia de fabricantes: no distribuimos
software ni hardware.
Personal altamente cualificado y con gran
experiencia, formado constantemente (como
alumnos y profesores):
CISA (Certified Information Systems Auditor), ISO 27001 Lead Auditor,
CISSP (Certified Information Systems Security Professional), ITIL (IT
Infrastructure Library), CEH (Certified Ethical Hacker), CHFI (Computer
Hacking Forensic Investigator), OPST/OPSA (OSSTMM Professional
Security Tester/Analyst), QSA (Qualified Security Assesor), ...
Sobre Internet Security Auditors
© I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 4
Auditoría
Test de Intrusión
Auditoría de Aplicaciones
Auditoría de Sist. Inf.
Consultoría
Implantación SGSI 27001
Plan Director de Seguridad
Plan de Continuidad de Negocio
Políticas de Seguridad
LOPD/LSSICE
PCI DSS
Seguridad
Gestionada
Serv. de FW de Aplicación WIPS
Serv. de Vigilancia Anti-Malware
Securización de Sist. de Inf.
Gestión de Incidentes
Informática Forense/Peritaje
Externalización de la Seguridad
Formación
Certificaciones Oficiales
Planes de Formación
Su Seguridad es Nuestro Éxito
SERVICIOS
© I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 5
Internet Security Auditors fue la primera
empresa española en obtener las
certificaciones QSA (Qualified Security
Asessor) y ASV (Acredited Scanning
Vendor) por el PCI Security Standards
Council (PCI SSC) para realizar auditorías
internas de cumplimiento de la norma PCI
DSS (Payment Card Industry Data Security
Standard) incluyéndose en la lista oficial de
empresas homologadas por este organismo.
Reconocimientos
© I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 6
¿Cuál es el motivo de esta jornada?
Organizamos este evento para resolver la cantidad
de dudas que todavía existen sobre PCI DSS.
Como estas: ¿cuántos de ustedes …
… saben la clasificación de su empresa según PCI DSS
-y no otras clasificaciones alrededor de la norma-?
… conocen si en su empresa hay un responsable del
cumplimiento de PCI DSS -y no son ustedes-?
… están seguros de la información de tarjetas que
almacena su empresa?
… saben qué departamentos y porqué explotan la
información de la tarjetas y cómo deberían hacerlo?
© I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 7
Y hay más...
… sus comercios cumplen o piensan cumplir PCI DSS?
… sus proveedores de servicios cumplen PCI DSS?
… cuándo acababa el plazo para implantar PCI DSS?
… saben que tienen responsabilidades en caso de
incidente y del incumplimiento de PCI DSS de sus
comercios clientes?
… creen/suponen/esperan/rezan con que la solución del
cifrado de pistas permita olvidarse de PCI DSS?
… van a esperar a EMV para no trabajar doble confiando
en que esa sea la solución a PCI DSS?
(nota: ¡PCI DSS <> EMV!)
© I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 8
Y más...
… conocen las consecuencias que puede conllevar un
incumplimiento?
… saben qué pueden/deben hacer ustedes mismos y
qué una empresa homologada para conseguir cumplir
con el PCI DSS?
Esperamos que estas y otras dudas se resuelvan
hoy.
© I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 9
¿Qué puede esperar del evento?
Resolver todas sus dudas sobre PCI DSS por
parte de los responsables de los programas de
seguridad de PCI DSS en Europa de VISA y
Mastercard.
Conocer un caso de éxito –no traumático- de
implantación de PCI DSS dentro del marco de un
SGSI certificado según la ISO/IEC 27001:2005.
Disponer de una empresa QSA con ganas de
ayudarle en lo posible. No pierda esta oportunidad
© I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 10
El programa de hoy
9:15 "Cómo sacar rendimiento al PCI DSS“
Bruce Mac Nab
Director Comercial España, Francia y Portugal
SafeNet
Bruce Mac Nab desarrolla la dirección comercial en SafeNet, multinacional
americana dedicada al desarrollo y suministro de módulos criptográficos para
proteger las transacciones financieras.
Zane Ryan
Director General España
Dot Force
Zane Ryan es uno de los dos fundadores de Dot Force, un mayorista
especializado en la seguridad de la información. La empresa opera en España e
Italia. El Sr. Ryan es el Director General de Dot Force en España.
© I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 11
El programa de hoy
10:00 "PCI DSS, Un proceso continuo“
Miguel Ángel Domínguez
Director Departamento Consultoría / Socio
Internet Security Auditors
Miguel Ángel Domínguez es socio y co-fundador de Internet Security Auditors,
donde dirige el Departamento de Consultoría y lidera los proyectos de
implantación de la norma PCI DSS.
© I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 12
El programa de hoy
11:15 "Implantación de PCI DSS dentro de un SGSI“
Pedro Sánchez Cordero
Responsable de Seguridad
ATCA (Asociación Técnica de Cajas de Ahorros)
Pedro Sánchez Cordero desarrolla su labor como responsable de Seguridad en
Asociación Técnica de Cajas de Ahorros (ATCA), entidad que centraliza, entre
otros, el entorno host y de banca electrónica de cinco cajas de ahorro españolas.
© I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 13
El programa de hoy
12:00 "PCI DSS, MasterCard's response to Security of
Stored Data”
Paul S. Baker
Vice Presidente
Payment System Integrity
MasterCard Worldwide
Paul Baker es responsable de la gestión de producto de los servicios
SecureCode y Site Sata Protection (SDP) de MasterCard y de todos los aspectos
relacionados con pago de eCommerce y seguridad para Europa.
© I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 14
El programa de hoy
12:45 "PCI DSS: Why it matters“
Steve Wilson
AIS Communications Manager
VISA Europa
Steve Wilson es el Director de cumplimiento de PCI DSS en Visa Europa. Steve
tiene más de 11 años de experiencia en la industria de pago con tarjeta,
inicialmente con JCB y posteriormente en Visa. En Visa ha desarrollado
responsabilidades en Marketing y Gestión del Riesgo. Actualmente sus
responsabilidades implican un contacto directo con Bancos, Comercios,
Fabricantes de Software y compañías de Seguridad.
Steve y su equipo es responsible de incrementar el cumplimiento con la normas
de Visa, con el objetivo de reducir el riesgo de daño financiero y de reputación en
todas las empresas implicadas en la cadena del pago con tarjeta.
Es un ponente habitual en conferencias en UK y el resto del mundo así como
formador en PCI DSS.
© I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 15
Resumiendo
A las 14:00 queremos que…
Que sean conscientes que deben implantar PCI DSS.
Tengan más claro qué y cómo les aplica PCI DSS de
forma general a su sector y de forma particular.
Si necesitan ayuda, sepan que queremos ayudarles.
Si les surgen dudas, sepan que podremos
responderlas (apunten nuestros e-mails o pídanos una
tarjeta).
Hablen con sus empresas clientes, proveedores de
servicios y compañeros del sector … porqué no están
todos aquí pero a muchos les afecta PCI DSS.
© I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 16
Su Seguridad es Nuestro Éxito
Daniel Fernández
Director Comercial / Socio
dfernandez@isecauditors.com
Internet Security Auditors
c/ Santander, 101. Edif. A. 2º
E-08030 Barcelona
Tel.: +34 93 305 13 18
Fax: +34 93 278 22 48
www.isecauditors.com

Más contenido relacionado

La actualidad más candente

Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...
Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...
Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...Internet Security Auditors
 
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...Jesús Vázquez González
 
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...Jesús Vázquez González
 
11- Unidad 3: Marcos de Referencia para Seguridad de la Información 3.3 PCI DSS
11- Unidad 3: Marcos de Referencia para Seguridad de la Información 3.3 PCI DSS11- Unidad 3: Marcos de Referencia para Seguridad de la Información 3.3 PCI DSS
11- Unidad 3: Marcos de Referencia para Seguridad de la Información 3.3 PCI DSSLuis Fernando Aguas Bucheli
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Internet Security Auditors
 
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile Protiviti Peru
 
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Protiviti Peru
 
Auditoría de Sistemas y reglamentacion PCI
Auditoría de Sistemas y reglamentacion PCIAuditoría de Sistemas y reglamentacion PCI
Auditoría de Sistemas y reglamentacion PCIUniversidad de Panamá
 
Firma electronica
Firma electronicaFirma electronica
Firma electronicaSIA Group
 

La actualidad más candente (12)

Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...
Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...
Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...
 
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...
 
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
 
11- Unidad 3: Marcos de Referencia para Seguridad de la Información 3.3 PCI DSS
11- Unidad 3: Marcos de Referencia para Seguridad de la Información 3.3 PCI DSS11- Unidad 3: Marcos de Referencia para Seguridad de la Información 3.3 PCI DSS
11- Unidad 3: Marcos de Referencia para Seguridad de la Información 3.3 PCI DSS
 
Jornada de Medios de Pago Online - Vanesa Gil Laredo, S21SEC
Jornada de Medios de Pago Online - Vanesa Gil Laredo, S21SECJornada de Medios de Pago Online - Vanesa Gil Laredo, S21SEC
Jornada de Medios de Pago Online - Vanesa Gil Laredo, S21SEC
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
 
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
 
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
 
Seguridadpci
SeguridadpciSeguridadpci
Seguridadpci
 
Auditoría de Sistemas y reglamentacion PCI
Auditoría de Sistemas y reglamentacion PCIAuditoría de Sistemas y reglamentacion PCI
Auditoría de Sistemas y reglamentacion PCI
 
Win Magic Spanish 2009 10 22
Win Magic   Spanish   2009 10 22Win Magic   Spanish   2009 10 22
Win Magic Spanish 2009 10 22
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 

Destacado

Marco General
Marco GeneralMarco General
Marco Generalsan blas
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univemevandrovv
 
Todas as abordagens de testes dentro do ágil
Todas as abordagens de testes dentro do ágilTodas as abordagens de testes dentro do ágil
Todas as abordagens de testes dentro do ágilElias Nogueira
 
Os 10 maus hábitos dos desenvolvedores JSF
Os 10 maus hábitos dos desenvolvedores JSFOs 10 maus hábitos dos desenvolvedores JSF
Os 10 maus hábitos dos desenvolvedores JSFRafael Ponte
 
Implementando Testes Unitários em Java - Manoel Pimentel
Implementando Testes Unitários em Java - Manoel PimentelImplementando Testes Unitários em Java - Manoel Pimentel
Implementando Testes Unitários em Java - Manoel PimentelManoel Pimentel Medeiros
 
Ericsson Radio Dot System: Introduction
Ericsson Radio Dot System: Introduction Ericsson Radio Dot System: Introduction
Ericsson Radio Dot System: Introduction Ericsson
 
Certificações em Teste e Qualidade de Software
Certificações em Teste e Qualidade de SoftwareCertificações em Teste e Qualidade de Software
Certificações em Teste e Qualidade de SoftwareCamilo Ribeiro
 
Diretrizes curriculares nacionais para educação infantil
Diretrizes curriculares nacionais para educação infantilDiretrizes curriculares nacionais para educação infantil
Diretrizes curriculares nacionais para educação infantilEMEI Julio Alves Pereira
 
Minería e fontes de enerxía en España e Galicia
Minería e fontes de enerxía en España e GaliciaMinería e fontes de enerxía en España e Galicia
Minería e fontes de enerxía en España e GaliciaAgrela Elvixeo
 
Beyond "The Crisis in Civics"
Beyond "The Crisis in Civics"Beyond "The Crisis in Civics"
Beyond "The Crisis in Civics"Ethan Zuckerman
 
Lesion Renal Aguda y Cronica
Lesion Renal Aguda y Cronica Lesion Renal Aguda y Cronica
Lesion Renal Aguda y Cronica Enrique Cota
 
Proceso de Acreditacion
Proceso de AcreditacionProceso de Acreditacion
Proceso de Acreditacionvictorcala0308
 
Service Desing Week2
Service Desing Week2Service Desing Week2
Service Desing Week2Bom Kim
 

Destacado (20)

Marco General
Marco GeneralMarco General
Marco General
 
Cómo hacer concept tests
Cómo hacer concept tests Cómo hacer concept tests
Cómo hacer concept tests
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
 
Todas as abordagens de testes dentro do ágil
Todas as abordagens de testes dentro do ágilTodas as abordagens de testes dentro do ágil
Todas as abordagens de testes dentro do ágil
 
Os 10 maus hábitos dos desenvolvedores JSF
Os 10 maus hábitos dos desenvolvedores JSFOs 10 maus hábitos dos desenvolvedores JSF
Os 10 maus hábitos dos desenvolvedores JSF
 
Implementando Testes Unitários em Java - Manoel Pimentel
Implementando Testes Unitários em Java - Manoel PimentelImplementando Testes Unitários em Java - Manoel Pimentel
Implementando Testes Unitários em Java - Manoel Pimentel
 
From DOT to Dotty
From DOT to DottyFrom DOT to Dotty
From DOT to Dotty
 
Proyecto Domótica Marcelo Bernal
Proyecto Domótica Marcelo BernalProyecto Domótica Marcelo Bernal
Proyecto Domótica Marcelo Bernal
 
Curso de Java #10 - Estruturas Condicionais (Parte 2)
Curso de Java #10 - Estruturas Condicionais (Parte 2)Curso de Java #10 - Estruturas Condicionais (Parte 2)
Curso de Java #10 - Estruturas Condicionais (Parte 2)
 
Ericsson Radio Dot System: Introduction
Ericsson Radio Dot System: Introduction Ericsson Radio Dot System: Introduction
Ericsson Radio Dot System: Introduction
 
Certificações em Teste e Qualidade de Software
Certificações em Teste e Qualidade de SoftwareCertificações em Teste e Qualidade de Software
Certificações em Teste e Qualidade de Software
 
Ctai Teste De Software Aula 2
Ctai Teste De Software Aula 2Ctai Teste De Software Aula 2
Ctai Teste De Software Aula 2
 
El test psicométrico y la evaluación neuropsicológica
El test psicométrico y la evaluación neuropsicológicaEl test psicométrico y la evaluación neuropsicológica
El test psicométrico y la evaluación neuropsicológica
 
Diretrizes curriculares nacionais para educação infantil
Diretrizes curriculares nacionais para educação infantilDiretrizes curriculares nacionais para educação infantil
Diretrizes curriculares nacionais para educação infantil
 
Living with licensing
Living with licensingLiving with licensing
Living with licensing
 
Minería e fontes de enerxía en España e Galicia
Minería e fontes de enerxía en España e GaliciaMinería e fontes de enerxía en España e Galicia
Minería e fontes de enerxía en España e Galicia
 
Beyond "The Crisis in Civics"
Beyond "The Crisis in Civics"Beyond "The Crisis in Civics"
Beyond "The Crisis in Civics"
 
Lesion Renal Aguda y Cronica
Lesion Renal Aguda y Cronica Lesion Renal Aguda y Cronica
Lesion Renal Aguda y Cronica
 
Proceso de Acreditacion
Proceso de AcreditacionProceso de Acreditacion
Proceso de Acreditacion
 
Service Desing Week2
Service Desing Week2Service Desing Week2
Service Desing Week2
 

Similar a Jornada PCI DSS 2007

Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfIngenieria8
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfFabricioGallardo8
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
Caso de Éxito - Tanner Servicios Financieros
Caso de Éxito - Tanner Servicios Financieros Caso de Éxito - Tanner Servicios Financieros
Caso de Éxito - Tanner Servicios Financieros ESET Latinoamérica
 
Información Corporativa Realsec
Información Corporativa RealsecInformación Corporativa Realsec
Información Corporativa RealsecREALSEC
 
Entrevista de negocios electrónicos
Entrevista de negocios electrónicosEntrevista de negocios electrónicos
Entrevista de negocios electrónicosPablo Dueñas
 
BROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTORBROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTORDoble Factor
 
Asegurar la Informacion Confidencial de su Empresa
Asegurar la Informacion Confidencial de su EmpresaAsegurar la Informacion Confidencial de su Empresa
Asegurar la Informacion Confidencial de su EmpresaAugusto Castañeda
 
Asegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAsegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAugusto Castañeda
 
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]RootedCON
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
Ciberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TICiberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TISoftware Guru
 
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. Perú
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. PerúBrochure Curso de Cumplimiento de la Norma PCI DSS 2.0. Perú
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. PerúProtiviti Peru
 
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACIONPresentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACIONÁudea Seguridad de la Información
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONCristian Garcia G.
 

Similar a Jornada PCI DSS 2007 (20)

Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Transformación Digital
Transformación DigitalTransformación Digital
Transformación Digital
 
Caso de Éxito - Tanner Servicios Financieros
Caso de Éxito - Tanner Servicios Financieros Caso de Éxito - Tanner Servicios Financieros
Caso de Éxito - Tanner Servicios Financieros
 
Información Corporativa Realsec
Información Corporativa RealsecInformación Corporativa Realsec
Información Corporativa Realsec
 
Entrevista de negocios electrónicos
Entrevista de negocios electrónicosEntrevista de negocios electrónicos
Entrevista de negocios electrónicos
 
BROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTORBROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTOR
 
PCI DSS
PCI DSSPCI DSS
PCI DSS
 
Asegurar la Informacion Confidencial de su Empresa
Asegurar la Informacion Confidencial de su EmpresaAsegurar la Informacion Confidencial de su Empresa
Asegurar la Informacion Confidencial de su Empresa
 
Asegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAsegurar Información Confidencial en Empresas
Asegurar Información Confidencial en Empresas
 
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
 
Grupo cesce presentacion
Grupo cesce presentacionGrupo cesce presentacion
Grupo cesce presentacion
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Ciberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TICiberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TI
 
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. Perú
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. PerúBrochure Curso de Cumplimiento de la Norma PCI DSS 2.0. Perú
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. Perú
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACIONPresentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
 
Cazadores de virus
Cazadores de virusCazadores de virus
Cazadores de virus
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 

Más de Internet Security Auditors

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoInternet Security Auditors
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaInternet Security Auditors
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Internet Security Auditors
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsInternet Security Auditors
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosInternet Security Auditors
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOInternet Security Auditors
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaInternet Security Auditors
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)Internet Security Auditors
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?Internet Security Auditors
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCIInternet Security Auditors
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Internet Security Auditors
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Internet Security Auditors
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesInternet Security Auditors
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...Internet Security Auditors
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...Internet Security Auditors
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidInternet Security Auditors
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.Internet Security Auditors
 

Más de Internet Security Auditors (20)

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimiento
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional Datos
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPO
 
PCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del CumplimientoPCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del Cumplimiento
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
 
CIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINTCIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINT
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (19)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Jornada PCI DSS 2007

  • 1. © I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 1 Su Seguridad es Nuestro Éxito c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93 278 22 48 I info@isecauditors.com I www.isecauditors.com Jornada sobre Seguridad en Medios de Pago: PCI DSS Madrid, 7 de Noviembre de 2007
  • 2. © I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 2 Daniel Fernández Bleda Director Comercial / Socio Internet Security Auditors dfernandez@isecauditors.com Socio y co-fundador de Internet Security Auditors el año 2001, donde dirijo el Depto. Comercial. Presentación
  • 3. © I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 3 Fundada en el 2001... Nos dedicamos a la Auditoría, Consultoría, Seguridad Gestionada y Formación en Seguridad Independencia de fabricantes: no distribuimos software ni hardware. Personal altamente cualificado y con gran experiencia, formado constantemente (como alumnos y profesores): CISA (Certified Information Systems Auditor), ISO 27001 Lead Auditor, CISSP (Certified Information Systems Security Professional), ITIL (IT Infrastructure Library), CEH (Certified Ethical Hacker), CHFI (Computer Hacking Forensic Investigator), OPST/OPSA (OSSTMM Professional Security Tester/Analyst), QSA (Qualified Security Assesor), ... Sobre Internet Security Auditors
  • 4. © I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 4 Auditoría Test de Intrusión Auditoría de Aplicaciones Auditoría de Sist. Inf. Consultoría Implantación SGSI 27001 Plan Director de Seguridad Plan de Continuidad de Negocio Políticas de Seguridad LOPD/LSSICE PCI DSS Seguridad Gestionada Serv. de FW de Aplicación WIPS Serv. de Vigilancia Anti-Malware Securización de Sist. de Inf. Gestión de Incidentes Informática Forense/Peritaje Externalización de la Seguridad Formación Certificaciones Oficiales Planes de Formación Su Seguridad es Nuestro Éxito SERVICIOS
  • 5. © I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 5 Internet Security Auditors fue la primera empresa española en obtener las certificaciones QSA (Qualified Security Asessor) y ASV (Acredited Scanning Vendor) por el PCI Security Standards Council (PCI SSC) para realizar auditorías internas de cumplimiento de la norma PCI DSS (Payment Card Industry Data Security Standard) incluyéndose en la lista oficial de empresas homologadas por este organismo. Reconocimientos
  • 6. © I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 6 ¿Cuál es el motivo de esta jornada? Organizamos este evento para resolver la cantidad de dudas que todavía existen sobre PCI DSS. Como estas: ¿cuántos de ustedes … … saben la clasificación de su empresa según PCI DSS -y no otras clasificaciones alrededor de la norma-? … conocen si en su empresa hay un responsable del cumplimiento de PCI DSS -y no son ustedes-? … están seguros de la información de tarjetas que almacena su empresa? … saben qué departamentos y porqué explotan la información de la tarjetas y cómo deberían hacerlo?
  • 7. © I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 7 Y hay más... … sus comercios cumplen o piensan cumplir PCI DSS? … sus proveedores de servicios cumplen PCI DSS? … cuándo acababa el plazo para implantar PCI DSS? … saben que tienen responsabilidades en caso de incidente y del incumplimiento de PCI DSS de sus comercios clientes? … creen/suponen/esperan/rezan con que la solución del cifrado de pistas permita olvidarse de PCI DSS? … van a esperar a EMV para no trabajar doble confiando en que esa sea la solución a PCI DSS? (nota: ¡PCI DSS <> EMV!)
  • 8. © I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 8 Y más... … conocen las consecuencias que puede conllevar un incumplimiento? … saben qué pueden/deben hacer ustedes mismos y qué una empresa homologada para conseguir cumplir con el PCI DSS? Esperamos que estas y otras dudas se resuelvan hoy.
  • 9. © I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 9 ¿Qué puede esperar del evento? Resolver todas sus dudas sobre PCI DSS por parte de los responsables de los programas de seguridad de PCI DSS en Europa de VISA y Mastercard. Conocer un caso de éxito –no traumático- de implantación de PCI DSS dentro del marco de un SGSI certificado según la ISO/IEC 27001:2005. Disponer de una empresa QSA con ganas de ayudarle en lo posible. No pierda esta oportunidad
  • 10. © I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 10 El programa de hoy 9:15 "Cómo sacar rendimiento al PCI DSS“ Bruce Mac Nab Director Comercial España, Francia y Portugal SafeNet Bruce Mac Nab desarrolla la dirección comercial en SafeNet, multinacional americana dedicada al desarrollo y suministro de módulos criptográficos para proteger las transacciones financieras. Zane Ryan Director General España Dot Force Zane Ryan es uno de los dos fundadores de Dot Force, un mayorista especializado en la seguridad de la información. La empresa opera en España e Italia. El Sr. Ryan es el Director General de Dot Force en España.
  • 11. © I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 11 El programa de hoy 10:00 "PCI DSS, Un proceso continuo“ Miguel Ángel Domínguez Director Departamento Consultoría / Socio Internet Security Auditors Miguel Ángel Domínguez es socio y co-fundador de Internet Security Auditors, donde dirige el Departamento de Consultoría y lidera los proyectos de implantación de la norma PCI DSS.
  • 12. © I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 12 El programa de hoy 11:15 "Implantación de PCI DSS dentro de un SGSI“ Pedro Sánchez Cordero Responsable de Seguridad ATCA (Asociación Técnica de Cajas de Ahorros) Pedro Sánchez Cordero desarrolla su labor como responsable de Seguridad en Asociación Técnica de Cajas de Ahorros (ATCA), entidad que centraliza, entre otros, el entorno host y de banca electrónica de cinco cajas de ahorro españolas.
  • 13. © I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 13 El programa de hoy 12:00 "PCI DSS, MasterCard's response to Security of Stored Data” Paul S. Baker Vice Presidente Payment System Integrity MasterCard Worldwide Paul Baker es responsable de la gestión de producto de los servicios SecureCode y Site Sata Protection (SDP) de MasterCard y de todos los aspectos relacionados con pago de eCommerce y seguridad para Europa.
  • 14. © I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 14 El programa de hoy 12:45 "PCI DSS: Why it matters“ Steve Wilson AIS Communications Manager VISA Europa Steve Wilson es el Director de cumplimiento de PCI DSS en Visa Europa. Steve tiene más de 11 años de experiencia en la industria de pago con tarjeta, inicialmente con JCB y posteriormente en Visa. En Visa ha desarrollado responsabilidades en Marketing y Gestión del Riesgo. Actualmente sus responsabilidades implican un contacto directo con Bancos, Comercios, Fabricantes de Software y compañías de Seguridad. Steve y su equipo es responsible de incrementar el cumplimiento con la normas de Visa, con el objetivo de reducir el riesgo de daño financiero y de reputación en todas las empresas implicadas en la cadena del pago con tarjeta. Es un ponente habitual en conferencias en UK y el resto del mundo así como formador en PCI DSS.
  • 15. © I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 15 Resumiendo A las 14:00 queremos que… Que sean conscientes que deben implantar PCI DSS. Tengan más claro qué y cómo les aplica PCI DSS de forma general a su sector y de forma particular. Si necesitan ayuda, sepan que queremos ayudarles. Si les surgen dudas, sepan que podremos responderlas (apunten nuestros e-mails o pídanos una tarjeta). Hablen con sus empresas clientes, proveedores de servicios y compañeros del sector … porqué no están todos aquí pero a muchos les afecta PCI DSS.
  • 16. © I n t e r n e t S e c u r i t y A u d i t o r s • 7 d e n o v i e m b r e d e 2 0 0 7 • P. 16 Su Seguridad es Nuestro Éxito Daniel Fernández Director Comercial / Socio dfernandez@isecauditors.com Internet Security Auditors c/ Santander, 101. Edif. A. 2º E-08030 Barcelona Tel.: +34 93 305 13 18 Fax: +34 93 278 22 48 www.isecauditors.com