SlideShare una empresa de Scribd logo
Estándar de seguridad PCI DSS
El estándar de seguridad de la Industria de las tarjetas de pago, PCI
DSS, fomenta y mejora la seguridad de los datos de los titulares de
tarjetas y facilita la adopción de medidas de seguridad unificadas y
consistentes a nivel mundial. Desde su inicio en 2006, esta y otras
normas han sido desarrolladas por el PCI Security Standards Council,
un foro mundial abierto, establecido en 2006 y compuesto de las
cinco principales marcas de pago, que se encarga de la formulación,
gestión, educación y divulgación de dichas normas.
PCI DSS, PA-DSS, PCI PTS
Existen varias normas bajo el marco de PCI, de entre las que
habría que destacar tres de ellas. El estándar PCI DSS proporciona
una referencia de requisitos técnicos y operativos orientado a
servicios, desarrollado para proteger los datos de los titulares de
tarjetas. PCI DSS se aplica a todas las entidades que participan
en los procesos de las tarjetas de pago (comercios, instituciones
financieras, entidades adquirentes, entidades emisoras, proveedores
de servicios, etc.) y, en general, toda organización que almacene,
procese o transmita datos de titulares de tarjetas.
PA-DSS se aplica a proveedores de software que desarrollan
aplicaciones de pago que almacenan, procesan o transmiten datos
de tarjetas, siempre que dichas aplicaciones se vendan, distribuyan
u otorguen bajo licencia a terceros. Finalmente, PCI PTS aplica a los
dispositivos de pago, definiendo los requisitos para su fabricación.
La rápida evolución de las actividades comerciales basadas en
transacciones electrónicas está suponiendo un aumento significativo
en la necesidad de adecuación a esta norma para comercios,
proveedores de servicio y entidades financieras, dada la creciente
exigencia de proteger los datos de tarjeta de una manera adecuada y
uniforme.
CONFORMIDAD CON PCS DSS
(Payment card Industry Data Security Standards)
Pallars 99, planta 4, oficina 41
08018 Barcelona
Tel.: +34 902 480 580
Fax: +34 934 675 830
www.sia.es
Avda. de Europa, 2
Alcor Plaza - Edificio B - Parque Oeste Alcorcón
28922 Alcorcón - Madrid
Tel.: +34 902 480 580
Fax: +34 913 077 980
¿Quién debe cumplir?
Todas las organizaciones que transmiten, procesan o almacenan
datos de tarjeta deben cumplir con la norma independientemente
del tamaño o volumen de negocio. En función de criterios como
el volumen de transacciones y el rol de la entidad (comercio o
proveedor de servicio), existen diferentes categorías de niveles que
marcan el modo de realizar la validación y reporte de cumplimiento,
bien mediante auditorías in situ o cumplimentando el denominado
SAQ o cuestionario de autoevaluación.
Beneficios que aporta PCI DSS
Dada la cada vez mayor presencia por parte de comercios,
proveedores de servicio y entidades involucradas en el floreciente
escenario de transacciones electrónicas y medios de pago, la
alineación con la norma PCI DSS ofrece las siguientes ventajas:
• Un servicio PCI-compliant ofrece un valor añadido y una posición
privilegiada de cara a nuevas oportunidades de negocio frente a
servicios de medios de pago que no pueden competir con esta
garantía ofrecida.
• La integración de PCI DSS como marco de procesos de seguridad
business-as-usual realizada de forma gradual en servicios ya
existentes proporciona grandes beneficios en cuanto a la
seguridad integral de todos los procesos y activos y minimiza
la ocurrencia de incidentes de seguridad que puedan tener un
impacto económico, de prestigio o daño de marca, y posibles
penalizaciones asociadas.
• Además la adopción de la norma PCI DSS como marco de
seguridad facilita implementar otros marcos de seguridad (ISO
27001, LOPD, etc.) de forma integradora y unificada.
• El diseño preliminar de servicios alineados con PCI DSS suponen
un gran beneficio ya que se evita un posible esfuerzo de cara al
futuro para adecuar la infraestructura y los procesos ya existentes
a la norma, y en caso de una futura exigencia de certificación
por parte de clientes y/o adquirientes el posible impacto
negativo derivado de la necesidad de cumplimiento se reduce
sustancialmente.
• Minimización de responsabilidades ante incidentes y las multas
o penalizaciones derivadas impuestas por las marcas o los
adquirientes, siempre y cuando se demuestre el cumplimiento y
un esfuerzo por mantenerlo.
Requisitos de PCI DSS
Los requisitos que componen la norma PCI DSS se engloban en 6
dominios generales que a su vez de dividen en 12 requerimientos
de obligado cumplimiento con sus respectivos procedimientos de
evaluación:
Servicios profesionales de SIA sobre PCI DSS
En Grupo SIA tenemos más de 25 años como proveedores
de servicios de seguridad y contamos desde 2010 con la
certificación PCI DSS QSA emitida por PCI SSC. Esta nos permite
validar el cumplimiento de la norma conforme a los requisitos
establecidos por las marcas de tarjetas, así como asistir a la hora de
cumplimentar los cuestionarios de autoevaluación. Además, gracias
a acuerdos de colaboración con compañías ASV, complementamos
nuestros servicios con la realización de los escaneos de red
trimestrales conforme a la norma.
El valor de SIA como aliado en el marco de PCI no sólo se queda
en la auditoría. Nuestra condición de proveedores de soluciones
integrales nos permite ofrecer soluciones óptimas para el
cumplimiento de la PCI DSS en cada uno sus doce requisitos,
unificándolo con el cumplimiento de otros marcos similares, como
los derivados de la LOPD, los SGSI, ITIL, COBIT, etc. o sus propias
políticas internas. Igualmente, nuestro equipo de hacking ético,
aporta en este tipo de proyectos un valor diferencial a la hora
de detectar y proponer soluciones sobre vulnerabilidades de los
sistemas.
En este sentido, nuestros equipos de Consultoría, Infraestructuras
y Servicios Gestionados, atesoran un amplio bagaje en el ámbito
de la seguridad de la información, contando con un gran equipo de
profesionales de muy alta capacitación y experiencia, en disposición
de certificaciones como CISA, CISM, CGEIT, CRISC, LA 27001, CISSP, o
CEH, entre otras.
www.sia.es
Avda. de Europa, 2
Alcor Plaza - Edificio B
Parque Oeste Alcorcón
28922 Alcorcón - Madrid
Tel.: +34 902 480 580
Fax: +34 913 077 980
Pallars 99
planta 4, oficina 41
08018 Barcelona
Tel.: +34 902 480 580
Fax: +34 934 675 830
Enfoque metodológico
SIA fomenta el cumplimiento de PCI DSS con un enfoque orientado
a la mejora continua de la seguridad de los sistemas afectados,
orientando a sus clientes a mantener y aumentar la seguridad de
forma global.
De forma general, nuestros servicios de auditoría se desarrollan
en cuatro fases, que tienen como principales objetivos delimitar
el entorno afectado, identificar los puntos de no conformidad
con la norma y orientar en las acciones que deban tomarse para
subsanarlos, hasta la emisión del informe de cumplimiento final.
Reporte de
Cumplimiento
¿Todo
conforme?
No
SíDefinición
entorno PCI
Análisis de
cumplimiento
Implementación
correcciones
Declaración de
cumplimiento
Coordinación y asesoramiento
Arranque
proyecto
Cierre del
proyecto
Debido al impacto que supone la implementación de los requisitos
de PCI DSS, en la primera fase del proyecto cobra especial
importancia la delimitación del alcance y la identificación de los
componentes afectados.
Durante la fase de análisis, utilizamos los procedimientos de prueba
y criterios de evaluación definidos por PCI. Sólo de esta forma es
posible garantizar el cumplimiento de los requisitos frente a quienes
después exigirán los informes de auditoría (entidades adquirientes,
comercios o las propias compañías de tarjetas). Identificamos no
sólo los puntos de no conformidad, sino también las oportunidades
de mejora y recomendaciones para el cumplimiento de PCI DSS.
Trascurrido un plazo razonable para la resolución de no
conformidades, se prepara el Informe de Cumplimiento y la
Declaración de Cumplimiento con todo el apoyo necesario para
finalizar los registros y envío a marcas de toda la documentación
necesaria.
Contacto servicios PCI:
PCI-DSS@sia.es
Desarrollar y mantener una
red segura.
Proteger los datos del titular
de la tarjeta.
Mantener un programa
de administración de
vulnerabilidad.
Implementar medidas
sólidas de control de acceso.
Supervisar y evaluar las
redes con regularidad.
Mantener una política de
seguridad de información.
1. Instale y mantenga una configuración de firewalls
para proteger los datos de los titulares de las
tarjetas.
2. No use contraseñas de sistemas y otros
parámetros de seguridad provistos por los
proveedores.
3. Proteja los datos del titular de tarjeta que fueron
almacenados.
4. Cifrar la transmisión de los datos de titular de
tarjeta en las redes públicas abiertas.
5. Utilice y actualice regularmente el software o los
programas antivirus.
6. Desarrolle y mantenga sistemas y aplicaciones
seguros.
7. Restringir el acceso a los datos del titular de la
tarjeta según la necesidad de saber del negocio.
8. Asignar un ID exclusivo a cada persona que tenga
acceso por computadora.
9. Restringir el acceso físico a los datos de titular de
tarjeta.
10. Rastree y supervise todos los accesos a los
recursos de red y a los datos de los titulares de
las tarjetas.
11. Pruebe con regularidad los sistemas y procesos de
seguridad.
12. Mantenga una política que aborde la seguridad de
la información para todo el personal.

Más contenido relacionado

La actualidad más candente

ISO/IEC 27001:2022 (Information Security Management Systems) Awareness Training
ISO/IEC 27001:2022 (Information Security Management Systems) Awareness TrainingISO/IEC 27001:2022 (Information Security Management Systems) Awareness Training
ISO/IEC 27001:2022 (Information Security Management Systems) Awareness Training
Operational Excellence Consulting
 
Trabajo cuadro comparativo
Trabajo cuadro comparativoTrabajo cuadro comparativo
Trabajo cuadro comparativo
Juan Carlos Gonzalez
 
Information Security Management Systems(ISMS) By Dr Wafula
Information Security Management Systems(ISMS) By Dr  WafulaInformation Security Management Systems(ISMS) By Dr  Wafula
Information Security Management Systems(ISMS) By Dr WafulaDiscover JKUAT
 
ISO 27002(1).pptx
ISO 27002(1).pptxISO 27002(1).pptx
ISO 27002(1).pptx
cirodussan
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
Ramiro Cid
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
Johanna Pazmiño
 
A practical guides to PCI compliance
A practical guides to PCI complianceA practical guides to PCI compliance
A practical guides to PCI compliance
Jisc
 
PCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security StandardPCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security Standard
Alvaro Machaca Tola
 
Seguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosSeguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgos
Alvaro Silva Gutierrez
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoríaedithua
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
Luis Fernando Aguas Bucheli
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
Cleber Fonseca
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosVladimirMC
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799
Cuidando mi Automovil
 
Soc and siem and threat hunting
Soc and siem and threat huntingSoc and siem and threat hunting
Soc and siem and threat hunting
Vikas Jain
 
Curso SGSI
Curso SGSICurso SGSI
PCI DSS Compliance Checklist
PCI DSS Compliance ChecklistPCI DSS Compliance Checklist
PCI DSS Compliance Checklist
ControlCase
 
Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinez
BernaMartinez
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
Adam Miller
 

La actualidad más candente (20)

ISO/IEC 27001:2022 (Information Security Management Systems) Awareness Training
ISO/IEC 27001:2022 (Information Security Management Systems) Awareness TrainingISO/IEC 27001:2022 (Information Security Management Systems) Awareness Training
ISO/IEC 27001:2022 (Information Security Management Systems) Awareness Training
 
Trabajo cuadro comparativo
Trabajo cuadro comparativoTrabajo cuadro comparativo
Trabajo cuadro comparativo
 
Information Security Management Systems(ISMS) By Dr Wafula
Information Security Management Systems(ISMS) By Dr  WafulaInformation Security Management Systems(ISMS) By Dr  Wafula
Information Security Management Systems(ISMS) By Dr Wafula
 
ISO 27002(1).pptx
ISO 27002(1).pptxISO 27002(1).pptx
ISO 27002(1).pptx
 
ISO/IEC 20000
ISO/IEC 20000ISO/IEC 20000
ISO/IEC 20000
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
A practical guides to PCI compliance
A practical guides to PCI complianceA practical guides to PCI compliance
A practical guides to PCI compliance
 
PCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security StandardPCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security Standard
 
Seguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosSeguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgos
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799
 
Soc and siem and threat hunting
Soc and siem and threat huntingSoc and siem and threat hunting
Soc and siem and threat hunting
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
PCI DSS Compliance Checklist
PCI DSS Compliance ChecklistPCI DSS Compliance Checklist
PCI DSS Compliance Checklist
 
Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinez
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 

Destacado

Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Jesús Vázquez González
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
SIA Group
 
Introducción a PCI DSS
Introducción a PCI DSSIntroducción a PCI DSS
Introducción a PCI DSS
Oscar Reyes Hevia
 
Presentación ISACA Madrid PCI DSS - 28 abril 2011
Presentación ISACA Madrid PCI DSS - 28 abril 2011Presentación ISACA Madrid PCI DSS - 28 abril 2011
Presentación ISACA Madrid PCI DSS - 28 abril 2011
Juan Manuel Nieto
 
Gestión de un proyecto de consultoría
Gestión de un proyecto de consultoríaGestión de un proyecto de consultoría
Gestión de un proyecto de consultoríaguzadis
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Ing. LucioJAP
 
Proceso de la consultoria
Proceso de la consultoriaProceso de la consultoria
Proceso de la consultoriaCris Muñoz
 
Introduccion Nube de Amazon Web Services Espanol
Introduccion Nube de Amazon Web Services EspanolIntroduccion Nube de Amazon Web Services Espanol
Introduccion Nube de Amazon Web Services EspanolAmazon Web Services LATAM
 

Destacado (8)

Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Introducción a PCI DSS
Introducción a PCI DSSIntroducción a PCI DSS
Introducción a PCI DSS
 
Presentación ISACA Madrid PCI DSS - 28 abril 2011
Presentación ISACA Madrid PCI DSS - 28 abril 2011Presentación ISACA Madrid PCI DSS - 28 abril 2011
Presentación ISACA Madrid PCI DSS - 28 abril 2011
 
Gestión de un proyecto de consultoría
Gestión de un proyecto de consultoríaGestión de un proyecto de consultoría
Gestión de un proyecto de consultoría
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Proceso de la consultoria
Proceso de la consultoriaProceso de la consultoria
Proceso de la consultoria
 
Introduccion Nube de Amazon Web Services Espanol
Introduccion Nube de Amazon Web Services EspanolIntroduccion Nube de Amazon Web Services Espanol
Introduccion Nube de Amazon Web Services Espanol
 

Similar a PCI DSS

Jornada de Medios de Pago Online - Vanesa Gil Laredo, S21SEC
Jornada de Medios de Pago Online - Vanesa Gil Laredo, S21SECJornada de Medios de Pago Online - Vanesa Gil Laredo, S21SEC
Jornada de Medios de Pago Online - Vanesa Gil Laredo, S21SEC
AECEM - Asociación Española de Comercio Electrónico y Marketing Relacional
 
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
Protiviti Peru
 
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. Perú
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. PerúBrochure Curso de Cumplimiento de la Norma PCI DSS 2.0. Perú
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. PerúProtiviti Peru
 
Webinar-Spanish-PCI DSS-4.0.pdf
Webinar-Spanish-PCI DSS-4.0.pdfWebinar-Spanish-PCI DSS-4.0.pdf
Webinar-Spanish-PCI DSS-4.0.pdf
ControlCase
 
Auditoría de Sistemas y reglamentacion PCI
Auditoría de Sistemas y reglamentacion PCIAuditoría de Sistemas y reglamentacion PCI
Auditoría de Sistemas y reglamentacion PCIUniversidad de Panamá
 
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Protiviti Peru
 
Seguridadpci
SeguridadpciSeguridadpci
Seguridadpci
--------------
 
Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...
Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...
Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...
Internet Security Auditors
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
Raúl Díaz
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informática
Cesar Luis
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informática
Cesar Luis
 
OWASP Meeting. PCI DSS, un proceso continuo
OWASP Meeting. PCI DSS, un proceso continuoOWASP Meeting. PCI DSS, un proceso continuo
OWASP Meeting. PCI DSS, un proceso continuo
Internet Security Auditors
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
Internet Security Auditors
 
Cumplimiento de normas pci dss v2
Cumplimiento de normas pci dss v2Cumplimiento de normas pci dss v2
Cumplimiento de normas pci dss v2Santiago Sánchez
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Internet Security Auditors
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
Internet Security Auditors
 
Tarea de sia 07 06-2012
Tarea de sia 07 06-2012Tarea de sia 07 06-2012
Tarea de sia 07 06-2012ajburgosn
 
PCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del CumplimientoPCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del Cumplimiento
Internet Security Auditors
 
Protocolo dss
Protocolo dssProtocolo dss
Protocolo dss
Jefersonguetio
 

Similar a PCI DSS (20)

Jornada de Medios de Pago Online - Vanesa Gil Laredo, S21SEC
Jornada de Medios de Pago Online - Vanesa Gil Laredo, S21SECJornada de Medios de Pago Online - Vanesa Gil Laredo, S21SEC
Jornada de Medios de Pago Online - Vanesa Gil Laredo, S21SEC
 
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
Curso de Cumplimiento de la Norma PCI DSS 2.0. Chile
 
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. Perú
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. PerúBrochure Curso de Cumplimiento de la Norma PCI DSS 2.0. Perú
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. Perú
 
Webinar-Spanish-PCI DSS-4.0.pdf
Webinar-Spanish-PCI DSS-4.0.pdfWebinar-Spanish-PCI DSS-4.0.pdf
Webinar-Spanish-PCI DSS-4.0.pdf
 
Auditoría de Sistemas y reglamentacion PCI
Auditoría de Sistemas y reglamentacion PCIAuditoría de Sistemas y reglamentacion PCI
Auditoría de Sistemas y reglamentacion PCI
 
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
 
Seguridadpci
SeguridadpciSeguridadpci
Seguridadpci
 
Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...
Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...
Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informática
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informática
 
OWASP Meeting. PCI DSS, un proceso continuo
OWASP Meeting. PCI DSS, un proceso continuoOWASP Meeting. PCI DSS, un proceso continuo
OWASP Meeting. PCI DSS, un proceso continuo
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
Cumplimiento de normas pci dss v2
Cumplimiento de normas pci dss v2Cumplimiento de normas pci dss v2
Cumplimiento de normas pci dss v2
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Tarea de sia 07 06-2012
Tarea de sia 07 06-2012Tarea de sia 07 06-2012
Tarea de sia 07 06-2012
 
Certificacion CISA
Certificacion CISA Certificacion CISA
Certificacion CISA
 
PCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del CumplimientoPCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del Cumplimiento
 
Protocolo dss
Protocolo dssProtocolo dss
Protocolo dss
 

Más de SIA Group

SIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica Centralizada
SIA Group
 
Inventario de Tratamientos
Inventario de TratamientosInventario de Tratamientos
Inventario de Tratamientos
SIA Group
 
Dpo virtual
Dpo virtualDpo virtual
Dpo virtual
SIA Group
 
Gestión de Crisis CIBER
Gestión de Crisis CIBERGestión de Crisis CIBER
Gestión de Crisis CIBER
SIA Group
 
Assessment GDPR
Assessment GDPRAssessment GDPR
Assessment GDPR
SIA Group
 
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIA Group
 
Catálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSCCatálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSC
SIA Group
 
GAP Análisis
GAP AnálisisGAP Análisis
GAP Análisis
SIA Group
 
Resiliencia Organizacional
Resiliencia OrganizacionalResiliencia Organizacional
Resiliencia Organizacional
SIA Group
 
Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)
SIA Group
 
Gobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedoresGobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedores
SIA Group
 
Adecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosAdecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de Datos
SIA Group
 
Ctera robo solution brief
Ctera robo solution briefCtera robo solution brief
Ctera robo solution brief
SIA Group
 
Seguridad no reñida con Usabilidad
Seguridad no reñida con UsabilidadSeguridad no reñida con Usabilidad
Seguridad no reñida con Usabilidad
SIA Group
 
Infografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer TrabajadoraInfografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer Trabajadora
SIA Group
 
Simplificación Administrativa
Simplificación AdministrativaSimplificación Administrativa
Simplificación Administrativa
SIA Group
 
Servicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasServicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes Electrónicas
SIA Group
 
Satel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-LegalSatel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-Legal
SIA Group
 
Registro electronico
Registro electronicoRegistro electronico
Registro electronico
SIA Group
 
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos. Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
SIA Group
 

Más de SIA Group (20)

SIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica Centralizada
 
Inventario de Tratamientos
Inventario de TratamientosInventario de Tratamientos
Inventario de Tratamientos
 
Dpo virtual
Dpo virtualDpo virtual
Dpo virtual
 
Gestión de Crisis CIBER
Gestión de Crisis CIBERGestión de Crisis CIBER
Gestión de Crisis CIBER
 
Assessment GDPR
Assessment GDPRAssessment GDPR
Assessment GDPR
 
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
 
Catálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSCCatálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSC
 
GAP Análisis
GAP AnálisisGAP Análisis
GAP Análisis
 
Resiliencia Organizacional
Resiliencia OrganizacionalResiliencia Organizacional
Resiliencia Organizacional
 
Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)
 
Gobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedoresGobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedores
 
Adecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosAdecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de Datos
 
Ctera robo solution brief
Ctera robo solution briefCtera robo solution brief
Ctera robo solution brief
 
Seguridad no reñida con Usabilidad
Seguridad no reñida con UsabilidadSeguridad no reñida con Usabilidad
Seguridad no reñida con Usabilidad
 
Infografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer TrabajadoraInfografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer Trabajadora
 
Simplificación Administrativa
Simplificación AdministrativaSimplificación Administrativa
Simplificación Administrativa
 
Servicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasServicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes Electrónicas
 
Satel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-LegalSatel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-Legal
 
Registro electronico
Registro electronicoRegistro electronico
Registro electronico
 
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos. Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
 

Último

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 

Último (20)

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 

PCI DSS

  • 1. Estándar de seguridad PCI DSS El estándar de seguridad de la Industria de las tarjetas de pago, PCI DSS, fomenta y mejora la seguridad de los datos de los titulares de tarjetas y facilita la adopción de medidas de seguridad unificadas y consistentes a nivel mundial. Desde su inicio en 2006, esta y otras normas han sido desarrolladas por el PCI Security Standards Council, un foro mundial abierto, establecido en 2006 y compuesto de las cinco principales marcas de pago, que se encarga de la formulación, gestión, educación y divulgación de dichas normas. PCI DSS, PA-DSS, PCI PTS Existen varias normas bajo el marco de PCI, de entre las que habría que destacar tres de ellas. El estándar PCI DSS proporciona una referencia de requisitos técnicos y operativos orientado a servicios, desarrollado para proteger los datos de los titulares de tarjetas. PCI DSS se aplica a todas las entidades que participan en los procesos de las tarjetas de pago (comercios, instituciones financieras, entidades adquirentes, entidades emisoras, proveedores de servicios, etc.) y, en general, toda organización que almacene, procese o transmita datos de titulares de tarjetas. PA-DSS se aplica a proveedores de software que desarrollan aplicaciones de pago que almacenan, procesan o transmiten datos de tarjetas, siempre que dichas aplicaciones se vendan, distribuyan u otorguen bajo licencia a terceros. Finalmente, PCI PTS aplica a los dispositivos de pago, definiendo los requisitos para su fabricación. La rápida evolución de las actividades comerciales basadas en transacciones electrónicas está suponiendo un aumento significativo en la necesidad de adecuación a esta norma para comercios, proveedores de servicio y entidades financieras, dada la creciente exigencia de proteger los datos de tarjeta de una manera adecuada y uniforme. CONFORMIDAD CON PCS DSS (Payment card Industry Data Security Standards) Pallars 99, planta 4, oficina 41 08018 Barcelona Tel.: +34 902 480 580 Fax: +34 934 675 830 www.sia.es Avda. de Europa, 2 Alcor Plaza - Edificio B - Parque Oeste Alcorcón 28922 Alcorcón - Madrid Tel.: +34 902 480 580 Fax: +34 913 077 980 ¿Quién debe cumplir? Todas las organizaciones que transmiten, procesan o almacenan datos de tarjeta deben cumplir con la norma independientemente del tamaño o volumen de negocio. En función de criterios como el volumen de transacciones y el rol de la entidad (comercio o proveedor de servicio), existen diferentes categorías de niveles que marcan el modo de realizar la validación y reporte de cumplimiento, bien mediante auditorías in situ o cumplimentando el denominado SAQ o cuestionario de autoevaluación. Beneficios que aporta PCI DSS Dada la cada vez mayor presencia por parte de comercios, proveedores de servicio y entidades involucradas en el floreciente escenario de transacciones electrónicas y medios de pago, la alineación con la norma PCI DSS ofrece las siguientes ventajas: • Un servicio PCI-compliant ofrece un valor añadido y una posición privilegiada de cara a nuevas oportunidades de negocio frente a servicios de medios de pago que no pueden competir con esta garantía ofrecida. • La integración de PCI DSS como marco de procesos de seguridad business-as-usual realizada de forma gradual en servicios ya existentes proporciona grandes beneficios en cuanto a la seguridad integral de todos los procesos y activos y minimiza la ocurrencia de incidentes de seguridad que puedan tener un impacto económico, de prestigio o daño de marca, y posibles penalizaciones asociadas. • Además la adopción de la norma PCI DSS como marco de seguridad facilita implementar otros marcos de seguridad (ISO 27001, LOPD, etc.) de forma integradora y unificada. • El diseño preliminar de servicios alineados con PCI DSS suponen un gran beneficio ya que se evita un posible esfuerzo de cara al futuro para adecuar la infraestructura y los procesos ya existentes a la norma, y en caso de una futura exigencia de certificación por parte de clientes y/o adquirientes el posible impacto negativo derivado de la necesidad de cumplimiento se reduce sustancialmente. • Minimización de responsabilidades ante incidentes y las multas o penalizaciones derivadas impuestas por las marcas o los adquirientes, siempre y cuando se demuestre el cumplimiento y un esfuerzo por mantenerlo.
  • 2. Requisitos de PCI DSS Los requisitos que componen la norma PCI DSS se engloban en 6 dominios generales que a su vez de dividen en 12 requerimientos de obligado cumplimiento con sus respectivos procedimientos de evaluación: Servicios profesionales de SIA sobre PCI DSS En Grupo SIA tenemos más de 25 años como proveedores de servicios de seguridad y contamos desde 2010 con la certificación PCI DSS QSA emitida por PCI SSC. Esta nos permite validar el cumplimiento de la norma conforme a los requisitos establecidos por las marcas de tarjetas, así como asistir a la hora de cumplimentar los cuestionarios de autoevaluación. Además, gracias a acuerdos de colaboración con compañías ASV, complementamos nuestros servicios con la realización de los escaneos de red trimestrales conforme a la norma. El valor de SIA como aliado en el marco de PCI no sólo se queda en la auditoría. Nuestra condición de proveedores de soluciones integrales nos permite ofrecer soluciones óptimas para el cumplimiento de la PCI DSS en cada uno sus doce requisitos, unificándolo con el cumplimiento de otros marcos similares, como los derivados de la LOPD, los SGSI, ITIL, COBIT, etc. o sus propias políticas internas. Igualmente, nuestro equipo de hacking ético, aporta en este tipo de proyectos un valor diferencial a la hora de detectar y proponer soluciones sobre vulnerabilidades de los sistemas. En este sentido, nuestros equipos de Consultoría, Infraestructuras y Servicios Gestionados, atesoran un amplio bagaje en el ámbito de la seguridad de la información, contando con un gran equipo de profesionales de muy alta capacitación y experiencia, en disposición de certificaciones como CISA, CISM, CGEIT, CRISC, LA 27001, CISSP, o CEH, entre otras. www.sia.es Avda. de Europa, 2 Alcor Plaza - Edificio B Parque Oeste Alcorcón 28922 Alcorcón - Madrid Tel.: +34 902 480 580 Fax: +34 913 077 980 Pallars 99 planta 4, oficina 41 08018 Barcelona Tel.: +34 902 480 580 Fax: +34 934 675 830 Enfoque metodológico SIA fomenta el cumplimiento de PCI DSS con un enfoque orientado a la mejora continua de la seguridad de los sistemas afectados, orientando a sus clientes a mantener y aumentar la seguridad de forma global. De forma general, nuestros servicios de auditoría se desarrollan en cuatro fases, que tienen como principales objetivos delimitar el entorno afectado, identificar los puntos de no conformidad con la norma y orientar en las acciones que deban tomarse para subsanarlos, hasta la emisión del informe de cumplimiento final. Reporte de Cumplimiento ¿Todo conforme? No SíDefinición entorno PCI Análisis de cumplimiento Implementación correcciones Declaración de cumplimiento Coordinación y asesoramiento Arranque proyecto Cierre del proyecto Debido al impacto que supone la implementación de los requisitos de PCI DSS, en la primera fase del proyecto cobra especial importancia la delimitación del alcance y la identificación de los componentes afectados. Durante la fase de análisis, utilizamos los procedimientos de prueba y criterios de evaluación definidos por PCI. Sólo de esta forma es posible garantizar el cumplimiento de los requisitos frente a quienes después exigirán los informes de auditoría (entidades adquirientes, comercios o las propias compañías de tarjetas). Identificamos no sólo los puntos de no conformidad, sino también las oportunidades de mejora y recomendaciones para el cumplimiento de PCI DSS. Trascurrido un plazo razonable para la resolución de no conformidades, se prepara el Informe de Cumplimiento y la Declaración de Cumplimiento con todo el apoyo necesario para finalizar los registros y envío a marcas de toda la documentación necesaria. Contacto servicios PCI: PCI-DSS@sia.es Desarrollar y mantener una red segura. Proteger los datos del titular de la tarjeta. Mantener un programa de administración de vulnerabilidad. Implementar medidas sólidas de control de acceso. Supervisar y evaluar las redes con regularidad. Mantener una política de seguridad de información. 1. Instale y mantenga una configuración de firewalls para proteger los datos de los titulares de las tarjetas. 2. No use contraseñas de sistemas y otros parámetros de seguridad provistos por los proveedores. 3. Proteja los datos del titular de tarjeta que fueron almacenados. 4. Cifrar la transmisión de los datos de titular de tarjeta en las redes públicas abiertas. 5. Utilice y actualice regularmente el software o los programas antivirus. 6. Desarrolle y mantenga sistemas y aplicaciones seguros. 7. Restringir el acceso a los datos del titular de la tarjeta según la necesidad de saber del negocio. 8. Asignar un ID exclusivo a cada persona que tenga acceso por computadora. 9. Restringir el acceso físico a los datos de titular de tarjeta. 10. Rastree y supervise todos los accesos a los recursos de red y a los datos de los titulares de las tarjetas. 11. Pruebe con regularidad los sistemas y procesos de seguridad. 12. Mantenga una política que aborde la seguridad de la información para todo el personal.