SlideShare una empresa de Scribd logo
PCI DSS
Payment Card Industry Data Security Standard
Contenido
1. Explicar los principales conceptos sobre PCI DSS.
2. Identificar a los principales actores que intervienen en los
procesos de pago con tarjetas y explicar las funciones y
obligaciones de cada uno de ellos.
3. Los 12 Requisitos de PCI DSS.
4. PCI DSS y el Proceso Continuo.
5. PCI DSS y el Ciclo deVida de Desarrollo de Software.
6. Resumen.
1. Principales Conceptos sobre PCI DSS
 PCI SSC (Security Standards Council) es el Consejo de Normas de
Seguridad de la Industria deTarjeta de Pago, formado en 2006 por
las principales compañías emisoras de tarjetas de crédito:
 PCI DSS es un Estándar de seguridad que aplica a todas las
entidades que participan en los procesos de las tarjetas de pago
compuesto por 6 objetivos de control y 12 requisitos para
Gestionar la Seguridad.
“El objetivo es definir medidas de protección para las
infraestructuras que intervienen en el tratamiento, procesado
o almacenamiento de información de tarjetas de pago”
2. Actores que intervienen en los procesos de
pago con tarjetas y sus funciones
 Adquirientes: (Entidades financieras), son las entidades con las que
tiene relación el comercio en el que hacemos el pago de algún bien o
servicio.
 Emisores: (Entidades financieras), son las entidades con las que se ha
emitido la tarjeta, es decir nuestro banco que acabarán por cargarnos
el importe de la compra realizada en nuestra cuenta.
 Comercios: (super/hipermercados, e-commerce, agencias de viaje,
etc.), es la entidad a la que le pagamos algún tipo de bien o servicio
por medio de nuestra tarjeta de crédito o débito.
 Procesadores de Pago: son entidades que prestan servicios de
autorización de pago y su posterior regularización, facilitando el
intercambio de información entre el adquiriente y el emisor.
Información existente en las tarjetas
Aplicación de los Requisitos de PCI DSS
Los requisitos de PCI DSS aplican a todos los
componentes del sistema.
Un componente es cualquier elemento de red,
servidor o aplicación incluida en el entorno
de los datos de tarjetas o que esté
conectado a éste.
El entorno de los datos de tarjetas consta de
personas, procesos y tecnología que
almacenan, procesan o transmiten datos de
tarjetas o datos confidenciales de autenticación.
3. Los 12 requisitos de PCI DSS
Aplicación de los requisitos al entorno PCI DSS
Cortafuegos (control de tráfico, DMZ, aislamiento).
Hardening de sistemas (modificar configuraciones por defecto de
fábrica, segregación de servicios).
Protección de datos almacenados (cifrado/ofuscación del PAN,
gestión de claves).
Transmisión cifrada de datos en redes públicas e inalámbricas.
Antivirus yAntimalware.
Aplicaciones seguras (desarrollo seguro e implementar la seguridad
en todo el ciclo de vida, actualización de componentes).
Control de acceso (gestión de usuarios y privilegios).
Identificadores nominales (autenticación de doble factor en accesos
remotos, gestión de contraseñas).
Control de acceso físico (ID, cámaras, registros o bitácoras).
Monitorización accesos/pistas de auditoría (registros, revisiones).
Detección de puntos inalámbricos, análisis de vulnerabilidades, pruebas
de penetración de red y aplicaciones, IDS/IPS, software integridad de
archivos críticos.
Políticas, procedimientos de seguridad, gestión de riesgos,
concientización, gestión de proveedores, contratos, gestión de incidentes.
Aplicación de los requisitos al entorno PCI DSS
4. PCI DSS y el Proceso Continuo (PDCA)
• Monitorear eventos
• Revisar la Política de
Seguridad y Riesgos
• Realizar Auditorias
• Ejecutar Escaneos ASV
• Acciones para
corregir el NO
Cumplimiento
• Prevenir
Incidentes.
• Reducción del
Entorno
• Implementación
de Controles
• Formación y
Divulgación
• Validación del
Cumplimiento
• Identificar el
Entorno
• Identificar Datos
Sensibles
• Análisis GAP
• Plan de Acción
Planificar
(PLAN)
Implementar
(DO)
Revisar
(CHECK)
Actuar
(ACT)
5. PCI DSS y el Ciclo de Vida de Desarrollo de
Software
 Uno de los recursos mas importantes que se debe asegurar son las
aplicaciones, ya que los atacantes no crean agujeros de seguridad,
solo las explotan.
 Las causas de los problemas de seguridad en aplicaciones son el
resultado de un mal diseño y una mala implementación.
 Si una aplicación no está desarrollada adecuadamente, seguirán
existiendo problemas de:
 Fiabilidad
 Disponibilidad
 Criticidad
 Seguridad
Ciclo de Vida de Desarrollo
Definición y
Diseño
Desarrollo Despliegue
Mantenimie
nto y
Operación
 A lo largo del ciclo de vida, se cuenta con un procedimiento de
control y gestión de cambios.
 La Seguridad debe estar presente en todo el Ciclo deVida de
Desarrollo
SEGURIDAD
 Ámbito de actuación:
 Identificación de las áreas de seguridad de la aplicación.
 Consideraciones de seguridad en el diseño.
 Requisitos funcionales de seguridad.
 Aspecto a tener en cuenta:
 Principios de Seguridad: minimizar el área de exposición, no
confiar en sistemas externos, etc.
 Requisitos de Seguridad: gestión de errores, criptografía,
autenticación y autorización, registros de auditoría, etc.
 Políticas y Procedimientos: políticas de contraseñas, políticas de
copias de seguridad, procedimientos de programación segura, etc.
Definición y Diseño
 En esta fase aparecen un mayor número de fallos de seguridad.
 Para realizar una codificación segura es necesario conocer las
amenazas con las que nos podemos encontrar y las buenas
prácticas para minimizarlas:
 Clasificación de Amenazas: ataques de fuerza bruta, revelación de
información, deficiencias lógicas, autenticación insuficiente, etc.
 Buenas Prácticas: autenticación y autorización, validación de datos,
gestión de sesiones, gestión de errores, configuraciones, etc.
Desarrollo
 En esta fase la aplicación debe haber contemplado todas las
posibles deficiencias de seguridad mediante la comprobación
de requisitos, análisis del diseño, revisión del código, etc.
 Se debe tomar en cuenta lo siguiente:
 Pruebas de Intrusión en Aplicaciones: Permite verificar el éxito
de un posible ataque, detectando vulnerabilidades que no hayan sido
contempladas anteriormente.
 Comprobación de la Gestión de Configuraciones: Es necesario
verificar como se han implementado y asegurado los distintos
componentes de la infraestructura.
Despliegue
 Luego de la puesta en marcha en producción, es necesario seguir
realizando acciones que permitan mantener el nivel de seguridad
requerido.
 Se debe tomar en cuenta lo siguiente:
 Comprobaciones Periódicas de Mantenimiento: De forma
periódica y dependiendo del nivel de criticidad, deben realizarse
comprobaciones de seguridad para verificar que no se hayan introducido
nuevos riesgos en la aplicación y su infraestructura.
 Asegurar laVerificación de Cambios: Después de que un cambio
haya sido implementado en producción, se deberá verificar que dicho
cambio no haya afectado el nivel de seguridad de la aplicación y la
infraestructura.
Mantenimiento y Operación
PCI DSS y el Ciclo de Vida de Desarrollo
 Instalación y Mantenimiento de Sistemas de Información
 Securización de sistemas de información. (Req.6.1)
 Protección de los datos y las comunicaciones
 Identificación y eliminación de datos sensibles (CVV2,
Pistas,…). (Req.3)
 Protección de bases de datos mediante cifrado. (Req.3)
 Seguridad en el Ciclo deVida del Desarrollo de Software
 Auditoría de aplicación, Revisión de código, Guía de buenas
prácticas para el desarrollo seguro, formación. (Req.6.3, 6.4, 6.5)
PCI DSS y el Ciclo de Vida de Desarrollo
 Control deAcceso
 Control deAcceso al Sistema Operativo, Red, Bases de Datos y
Aplicaciones. (Req.7 y 8)
 Revisión yTest de intrusión
 Test de intrusión interno y externo (escanear las aplicaciones).
(Req.11)
Restricciones sobre el almacenamiento y
requisitos de proteger y cifrar
OWASP y su aporte a PCI DSS
 OWASP es un proyecto abierto de seguridad de aplicaciones web,
dedicado a determinar y combatir las causas que hacen que el
software sea inseguro. Está formada por empresas, organizaciones
educativas y particulares de todo el mundo.
 En PCI DSS se nombra a OWASP en el cumplimiento del
requerimiento 6.5 “Desarrollar aplicaciones basadas en las mejores
prácticas de codificación segura”.
 Recursos de OWASP:
 Owasp Development Guide
 OWASPTop 10
 OWASPTesting Guide
 OWASP Code Review Guide
 OWASP ZAP
6. Resumen
 PCI DSS debe cumplirse
 Si se procesa, almacena o transmite datos de tarjetas.
 La implantación debe pensarse como un proceso
 Definir procesos.
 Asignar recursos.
 Comprometer a la dirección.
 Monitorizar y Revisar.
 Integrar PCI DSS en la gestión de la seguridad de la compañía.
 Contar con el apoyo de expertos
 Asesorase con un QSA.
 Realizar auditorías con empresas ASV.
Gracias

Más contenido relacionado

La actualidad más candente

La norma PCI-DSS
La norma PCI-DSSLa norma PCI-DSS
La norma PCI-DSS
Marcos Harasimowicz
 
PCI DSS 3.2
PCI DSS 3.2PCI DSS 3.2
PCI DSS 3.2
Kimberly Simon MBA
 
PCI DSS Compliance Checklist
PCI DSS Compliance ChecklistPCI DSS Compliance Checklist
PCI DSS Compliance Checklist
ControlCase
 
Cumplimiento de normas pci dss v2
Cumplimiento de normas pci dss v2Cumplimiento de normas pci dss v2
Cumplimiento de normas pci dss v2Santiago Sánchez
 
1. PCI Compliance Overview
1. PCI Compliance Overview1. PCI Compliance Overview
1. PCI Compliance Overview
okrantz
 
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...Jesús Vázquez González
 
PCI DSS v4 - ControlCase Update Webinar Final.pdf
PCI DSS v4 - ControlCase Update Webinar Final.pdfPCI DSS v4 - ControlCase Update Webinar Final.pdf
PCI DSS v4 - ControlCase Update Webinar Final.pdf
ControlCase
 
Webinar-Spanish-PCI DSS-4.0.pdf
Webinar-Spanish-PCI DSS-4.0.pdfWebinar-Spanish-PCI DSS-4.0.pdf
Webinar-Spanish-PCI DSS-4.0.pdf
ControlCase
 
PCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del CumplimientoPCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del Cumplimiento
Internet Security Auditors
 
Looking Forward to PCI DSS v4.0
Looking Forward to PCI DSS v4.0Looking Forward to PCI DSS v4.0
Looking Forward to PCI DSS v4.0
Kriangkrai Chumsaktrakul
 
PCI DSS
PCI DSSPCI DSS
PCI DSS
SIA Group
 
Introduction to PCI DSS
Introduction to PCI DSSIntroduction to PCI DSS
Introduction to PCI DSS
Saumya Vishnoi
 
GRC Software Implementation Strategy
GRC Software Implementation StrategyGRC Software Implementation Strategy
GRC Software Implementation Strategy
Patrick Angel - MBA, CISSP(c) CISM(c) CRISC(c) CISA(c)
 
Personal Data Protection in Indonesia
Personal Data Protection in IndonesiaPersonal Data Protection in Indonesia
Personal Data Protection in Indonesia
Eryk Budi Pratama
 
Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001
marojaspe
 
ISO 27000
ISO 27000ISO 27000
ISO 27000
indeson12
 
ISO Update Webinar_Spanish1.20.2023.pdf
ISO Update Webinar_Spanish1.20.2023.pdfISO Update Webinar_Spanish1.20.2023.pdf
ISO Update Webinar_Spanish1.20.2023.pdf
AmyPoblete3
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
ana anchundia
 

La actualidad más candente (20)

La norma PCI-DSS
La norma PCI-DSSLa norma PCI-DSS
La norma PCI-DSS
 
PCI DSS 3.2
PCI DSS 3.2PCI DSS 3.2
PCI DSS 3.2
 
PCI DSS Compliance Checklist
PCI DSS Compliance ChecklistPCI DSS Compliance Checklist
PCI DSS Compliance Checklist
 
Cumplimiento de normas pci dss v2
Cumplimiento de normas pci dss v2Cumplimiento de normas pci dss v2
Cumplimiento de normas pci dss v2
 
1. PCI Compliance Overview
1. PCI Compliance Overview1. PCI Compliance Overview
1. PCI Compliance Overview
 
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...
Análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizables en un...
 
PCI DSS v4 - ControlCase Update Webinar Final.pdf
PCI DSS v4 - ControlCase Update Webinar Final.pdfPCI DSS v4 - ControlCase Update Webinar Final.pdf
PCI DSS v4 - ControlCase Update Webinar Final.pdf
 
Webinar-Spanish-PCI DSS-4.0.pdf
Webinar-Spanish-PCI DSS-4.0.pdfWebinar-Spanish-PCI DSS-4.0.pdf
Webinar-Spanish-PCI DSS-4.0.pdf
 
PCI-DSS_Overview
PCI-DSS_OverviewPCI-DSS_Overview
PCI-DSS_Overview
 
PCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del CumplimientoPCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del Cumplimiento
 
Looking Forward to PCI DSS v4.0
Looking Forward to PCI DSS v4.0Looking Forward to PCI DSS v4.0
Looking Forward to PCI DSS v4.0
 
PCI DSS
PCI DSSPCI DSS
PCI DSS
 
Introduction to PCI DSS
Introduction to PCI DSSIntroduction to PCI DSS
Introduction to PCI DSS
 
GRC Software Implementation Strategy
GRC Software Implementation StrategyGRC Software Implementation Strategy
GRC Software Implementation Strategy
 
Personal Data Protection in Indonesia
Personal Data Protection in IndonesiaPersonal Data Protection in Indonesia
Personal Data Protection in Indonesia
 
Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001
 
ISO 27000
ISO 27000ISO 27000
ISO 27000
 
ISO Update Webinar_Spanish1.20.2023.pdf
ISO Update Webinar_Spanish1.20.2023.pdfISO Update Webinar_Spanish1.20.2023.pdf
ISO Update Webinar_Spanish1.20.2023.pdf
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Iso 27000(2)
Iso 27000(2)Iso 27000(2)
Iso 27000(2)
 

Destacado

PCI DSS 3.2 - Business as Usual
PCI DSS 3.2 - Business as UsualPCI DSS 3.2 - Business as Usual
PCI DSS 3.2 - Business as Usual
Kimberly Simon MBA
 
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
Internet Security Auditors
 
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Jesús Vázquez González
 
Comsec PCI DSS v3 2 - Overview and Summary of Changes - Webinar
Comsec PCI DSS v3 2 - Overview and Summary of Changes - WebinarComsec PCI DSS v3 2 - Overview and Summary of Changes - Webinar
Comsec PCI DSS v3 2 - Overview and Summary of Changes - WebinarAriel Ben-Harosh
 
Presentación ISACA Madrid PCI DSS - 28 abril 2011
Presentación ISACA Madrid PCI DSS - 28 abril 2011Presentación ISACA Madrid PCI DSS - 28 abril 2011
Presentación ISACA Madrid PCI DSS - 28 abril 2011
Juan Manuel Nieto
 
PCI DSS & PA DSS Version 3.0 Changes Webinar
PCI DSS & PA DSS Version 3.0 Changes WebinarPCI DSS & PA DSS Version 3.0 Changes Webinar
PCI DSS & PA DSS Version 3.0 Changes Webinar
ControlCase
 
PCI DSS Essential Guide
PCI DSS Essential GuidePCI DSS Essential Guide
PCI DSS Essential Guide
Kim Jensen
 
Using the PDCA model to improve cervical cancer
Using the PDCA model to improve cervical cancerUsing the PDCA model to improve cervical cancer
Using the PDCA model to improve cervical cancer
Dana D. Hines, PhD
 
PCI DSS and Logging: What You Need To Know by Dr. Anton Chuvakin
PCI DSS and Logging: What You Need To Know by Dr. Anton ChuvakinPCI DSS and Logging: What You Need To Know by Dr. Anton Chuvakin
PCI DSS and Logging: What You Need To Know by Dr. Anton Chuvakin
Anton Chuvakin
 
ISO 27001 2013 A12 Operations Security Part 2 - by Software development compa...
ISO 27001 2013 A12 Operations Security Part 2 - by Software development compa...ISO 27001 2013 A12 Operations Security Part 2 - by Software development compa...
ISO 27001 2013 A12 Operations Security Part 2 - by Software development compa...
iFour Consultancy
 
PCI DSS Simplified: What You Need to Know
PCI DSS Simplified: What You Need to KnowPCI DSS Simplified: What You Need to Know
PCI DSS Simplified: What You Need to Know
AlienVault
 
Iso 27001 2013 clause 6 - planning - by Software development company in india
Iso 27001 2013 clause 6 - planning - by Software development company in indiaIso 27001 2013 clause 6 - planning - by Software development company in india
Iso 27001 2013 clause 6 - planning - by Software development company in india
iFour Consultancy
 
ISO 27001 2013 Clause 4 - context of an organization - by Software developmen...
ISO 27001 2013 Clause 4 - context of an organization - by Software developmen...ISO 27001 2013 Clause 4 - context of an organization - by Software developmen...
ISO 27001 2013 Clause 4 - context of an organization - by Software developmen...
iFour Consultancy
 
ISO 27001 Implementation_Documentation_Mandatory_List
ISO 27001 Implementation_Documentation_Mandatory_ListISO 27001 Implementation_Documentation_Mandatory_List
ISO 27001 Implementation_Documentation_Mandatory_List
SriramITISConsultant
 
Continual Compliance Monitoring
Continual Compliance MonitoringContinual Compliance Monitoring
Continual Compliance Monitoring
Kimberly Simon MBA
 
Iso 27001 2013 Standard Requirements
Iso 27001 2013 Standard RequirementsIso 27001 2013 Standard Requirements
Iso 27001 2013 Standard Requirements
Uppala Anand
 
ISO/IEC 27001:2013 An Overview
ISO/IEC 27001:2013  An Overview ISO/IEC 27001:2013  An Overview
ISO/IEC 27001:2013 An Overview
Ahmed Riad .
 

Destacado (17)

PCI DSS 3.2 - Business as Usual
PCI DSS 3.2 - Business as UsualPCI DSS 3.2 - Business as Usual
PCI DSS 3.2 - Business as Usual
 
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
 
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
 
Comsec PCI DSS v3 2 - Overview and Summary of Changes - Webinar
Comsec PCI DSS v3 2 - Overview and Summary of Changes - WebinarComsec PCI DSS v3 2 - Overview and Summary of Changes - Webinar
Comsec PCI DSS v3 2 - Overview and Summary of Changes - Webinar
 
Presentación ISACA Madrid PCI DSS - 28 abril 2011
Presentación ISACA Madrid PCI DSS - 28 abril 2011Presentación ISACA Madrid PCI DSS - 28 abril 2011
Presentación ISACA Madrid PCI DSS - 28 abril 2011
 
PCI DSS & PA DSS Version 3.0 Changes Webinar
PCI DSS & PA DSS Version 3.0 Changes WebinarPCI DSS & PA DSS Version 3.0 Changes Webinar
PCI DSS & PA DSS Version 3.0 Changes Webinar
 
PCI DSS Essential Guide
PCI DSS Essential GuidePCI DSS Essential Guide
PCI DSS Essential Guide
 
Using the PDCA model to improve cervical cancer
Using the PDCA model to improve cervical cancerUsing the PDCA model to improve cervical cancer
Using the PDCA model to improve cervical cancer
 
PCI DSS and Logging: What You Need To Know by Dr. Anton Chuvakin
PCI DSS and Logging: What You Need To Know by Dr. Anton ChuvakinPCI DSS and Logging: What You Need To Know by Dr. Anton Chuvakin
PCI DSS and Logging: What You Need To Know by Dr. Anton Chuvakin
 
ISO 27001 2013 A12 Operations Security Part 2 - by Software development compa...
ISO 27001 2013 A12 Operations Security Part 2 - by Software development compa...ISO 27001 2013 A12 Operations Security Part 2 - by Software development compa...
ISO 27001 2013 A12 Operations Security Part 2 - by Software development compa...
 
PCI DSS Simplified: What You Need to Know
PCI DSS Simplified: What You Need to KnowPCI DSS Simplified: What You Need to Know
PCI DSS Simplified: What You Need to Know
 
Iso 27001 2013 clause 6 - planning - by Software development company in india
Iso 27001 2013 clause 6 - planning - by Software development company in indiaIso 27001 2013 clause 6 - planning - by Software development company in india
Iso 27001 2013 clause 6 - planning - by Software development company in india
 
ISO 27001 2013 Clause 4 - context of an organization - by Software developmen...
ISO 27001 2013 Clause 4 - context of an organization - by Software developmen...ISO 27001 2013 Clause 4 - context of an organization - by Software developmen...
ISO 27001 2013 Clause 4 - context of an organization - by Software developmen...
 
ISO 27001 Implementation_Documentation_Mandatory_List
ISO 27001 Implementation_Documentation_Mandatory_ListISO 27001 Implementation_Documentation_Mandatory_List
ISO 27001 Implementation_Documentation_Mandatory_List
 
Continual Compliance Monitoring
Continual Compliance MonitoringContinual Compliance Monitoring
Continual Compliance Monitoring
 
Iso 27001 2013 Standard Requirements
Iso 27001 2013 Standard RequirementsIso 27001 2013 Standard Requirements
Iso 27001 2013 Standard Requirements
 
ISO/IEC 27001:2013 An Overview
ISO/IEC 27001:2013  An Overview ISO/IEC 27001:2013  An Overview
ISO/IEC 27001:2013 An Overview
 

Similar a PCI DSS - Payment Card Industry Data Security Standard

Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure Applications
Roger CARHUATOCTO
 
Infosecure 2011 owasp y cumplimiento normativo pci-dss y pa-dss
Infosecure 2011 owasp y cumplimiento normativo pci-dss y pa-dssInfosecure 2011 owasp y cumplimiento normativo pci-dss y pa-dss
Infosecure 2011 owasp y cumplimiento normativo pci-dss y pa-dss
Juan Jose Rider Jimenez
 
Jornada de Medios de Pago Online - Vanesa Gil Laredo, S21SEC
Jornada de Medios de Pago Online - Vanesa Gil Laredo, S21SECJornada de Medios de Pago Online - Vanesa Gil Laredo, S21SEC
Jornada de Medios de Pago Online - Vanesa Gil Laredo, S21SEC
AECEM - Asociación Española de Comercio Electrónico y Marketing Relacional
 
Seguridad en el ciclo de desarrollo del software
Seguridad en el ciclo de desarrollo del softwareSeguridad en el ciclo de desarrollo del software
Seguridad en el ciclo de desarrollo del software
Anel Sosa
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
Carlos Cardenas Fernandez
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
Internet Security Auditors
 
OWASP Meeting. PCI DSS, un proceso continuo
OWASP Meeting. PCI DSS, un proceso continuoOWASP Meeting. PCI DSS, un proceso continuo
OWASP Meeting. PCI DSS, un proceso continuo
Internet Security Auditors
 
Newtech brochure
Newtech brochureNewtech brochure
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
Jesvale
 
Auditoría de Sistemas y reglamentacion PCI
Auditoría de Sistemas y reglamentacion PCIAuditoría de Sistemas y reglamentacion PCI
Auditoría de Sistemas y reglamentacion PCIUniversidad de Panamá
 
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoCapitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Manuel Medina
 
Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...
Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...
Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...
Internet Security Auditors
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
alexa1rodriguez
 
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Protiviti Peru
 
Marco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptxMarco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptx
AriadneJaen1
 
Estandares auditoria
Estandares auditoriaEstandares auditoria
Estandares auditoria
Adrian Sigueñas Calderon
 
Propuesta SOC SIRT y sus Integraciones.pptx
Propuesta SOC SIRT y sus Integraciones.pptxPropuesta SOC SIRT y sus Integraciones.pptx
Propuesta SOC SIRT y sus Integraciones.pptx
Luis Eduardo Nicolas Prieto
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
Marko Zapata
 

Similar a PCI DSS - Payment Card Industry Data Security Standard (20)

Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure Applications
 
Infosecure 2011 owasp y cumplimiento normativo pci-dss y pa-dss
Infosecure 2011 owasp y cumplimiento normativo pci-dss y pa-dssInfosecure 2011 owasp y cumplimiento normativo pci-dss y pa-dss
Infosecure 2011 owasp y cumplimiento normativo pci-dss y pa-dss
 
Jornada de Medios de Pago Online - Vanesa Gil Laredo, S21SEC
Jornada de Medios de Pago Online - Vanesa Gil Laredo, S21SECJornada de Medios de Pago Online - Vanesa Gil Laredo, S21SEC
Jornada de Medios de Pago Online - Vanesa Gil Laredo, S21SEC
 
Seguridad en el ciclo de desarrollo del software
Seguridad en el ciclo de desarrollo del softwareSeguridad en el ciclo de desarrollo del software
Seguridad en el ciclo de desarrollo del software
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
OWASP Meeting. PCI DSS, un proceso continuo
OWASP Meeting. PCI DSS, un proceso continuoOWASP Meeting. PCI DSS, un proceso continuo
OWASP Meeting. PCI DSS, un proceso continuo
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Auditoría de Sistemas y reglamentacion PCI
Auditoría de Sistemas y reglamentacion PCIAuditoría de Sistemas y reglamentacion PCI
Auditoría de Sistemas y reglamentacion PCI
 
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoCapitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practico
 
Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...
Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...
Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
 
Marco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptxMarco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptx
 
Seguridad
SeguridadSeguridad
Seguridad
 
Estandares auditoria
Estandares auditoriaEstandares auditoria
Estandares auditoria
 
Propuesta SOC SIRT y sus Integraciones.pptx
Propuesta SOC SIRT y sus Integraciones.pptxPropuesta SOC SIRT y sus Integraciones.pptx
Propuesta SOC SIRT y sus Integraciones.pptx
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 

Último

Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 

Último (20)

Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 

PCI DSS - Payment Card Industry Data Security Standard

  • 1. PCI DSS Payment Card Industry Data Security Standard
  • 2. Contenido 1. Explicar los principales conceptos sobre PCI DSS. 2. Identificar a los principales actores que intervienen en los procesos de pago con tarjetas y explicar las funciones y obligaciones de cada uno de ellos. 3. Los 12 Requisitos de PCI DSS. 4. PCI DSS y el Proceso Continuo. 5. PCI DSS y el Ciclo deVida de Desarrollo de Software. 6. Resumen.
  • 3. 1. Principales Conceptos sobre PCI DSS  PCI SSC (Security Standards Council) es el Consejo de Normas de Seguridad de la Industria deTarjeta de Pago, formado en 2006 por las principales compañías emisoras de tarjetas de crédito:  PCI DSS es un Estándar de seguridad que aplica a todas las entidades que participan en los procesos de las tarjetas de pago compuesto por 6 objetivos de control y 12 requisitos para Gestionar la Seguridad. “El objetivo es definir medidas de protección para las infraestructuras que intervienen en el tratamiento, procesado o almacenamiento de información de tarjetas de pago”
  • 4. 2. Actores que intervienen en los procesos de pago con tarjetas y sus funciones  Adquirientes: (Entidades financieras), son las entidades con las que tiene relación el comercio en el que hacemos el pago de algún bien o servicio.  Emisores: (Entidades financieras), son las entidades con las que se ha emitido la tarjeta, es decir nuestro banco que acabarán por cargarnos el importe de la compra realizada en nuestra cuenta.  Comercios: (super/hipermercados, e-commerce, agencias de viaje, etc.), es la entidad a la que le pagamos algún tipo de bien o servicio por medio de nuestra tarjeta de crédito o débito.  Procesadores de Pago: son entidades que prestan servicios de autorización de pago y su posterior regularización, facilitando el intercambio de información entre el adquiriente y el emisor.
  • 5.
  • 7. Aplicación de los Requisitos de PCI DSS Los requisitos de PCI DSS aplican a todos los componentes del sistema. Un componente es cualquier elemento de red, servidor o aplicación incluida en el entorno de los datos de tarjetas o que esté conectado a éste. El entorno de los datos de tarjetas consta de personas, procesos y tecnología que almacenan, procesan o transmiten datos de tarjetas o datos confidenciales de autenticación.
  • 8. 3. Los 12 requisitos de PCI DSS
  • 9. Aplicación de los requisitos al entorno PCI DSS Cortafuegos (control de tráfico, DMZ, aislamiento). Hardening de sistemas (modificar configuraciones por defecto de fábrica, segregación de servicios). Protección de datos almacenados (cifrado/ofuscación del PAN, gestión de claves). Transmisión cifrada de datos en redes públicas e inalámbricas. Antivirus yAntimalware. Aplicaciones seguras (desarrollo seguro e implementar la seguridad en todo el ciclo de vida, actualización de componentes).
  • 10. Control de acceso (gestión de usuarios y privilegios). Identificadores nominales (autenticación de doble factor en accesos remotos, gestión de contraseñas). Control de acceso físico (ID, cámaras, registros o bitácoras). Monitorización accesos/pistas de auditoría (registros, revisiones). Detección de puntos inalámbricos, análisis de vulnerabilidades, pruebas de penetración de red y aplicaciones, IDS/IPS, software integridad de archivos críticos. Políticas, procedimientos de seguridad, gestión de riesgos, concientización, gestión de proveedores, contratos, gestión de incidentes. Aplicación de los requisitos al entorno PCI DSS
  • 11. 4. PCI DSS y el Proceso Continuo (PDCA) • Monitorear eventos • Revisar la Política de Seguridad y Riesgos • Realizar Auditorias • Ejecutar Escaneos ASV • Acciones para corregir el NO Cumplimiento • Prevenir Incidentes. • Reducción del Entorno • Implementación de Controles • Formación y Divulgación • Validación del Cumplimiento • Identificar el Entorno • Identificar Datos Sensibles • Análisis GAP • Plan de Acción Planificar (PLAN) Implementar (DO) Revisar (CHECK) Actuar (ACT)
  • 12. 5. PCI DSS y el Ciclo de Vida de Desarrollo de Software  Uno de los recursos mas importantes que se debe asegurar son las aplicaciones, ya que los atacantes no crean agujeros de seguridad, solo las explotan.  Las causas de los problemas de seguridad en aplicaciones son el resultado de un mal diseño y una mala implementación.  Si una aplicación no está desarrollada adecuadamente, seguirán existiendo problemas de:  Fiabilidad  Disponibilidad  Criticidad  Seguridad
  • 13. Ciclo de Vida de Desarrollo Definición y Diseño Desarrollo Despliegue Mantenimie nto y Operación  A lo largo del ciclo de vida, se cuenta con un procedimiento de control y gestión de cambios.  La Seguridad debe estar presente en todo el Ciclo deVida de Desarrollo SEGURIDAD
  • 14.  Ámbito de actuación:  Identificación de las áreas de seguridad de la aplicación.  Consideraciones de seguridad en el diseño.  Requisitos funcionales de seguridad.  Aspecto a tener en cuenta:  Principios de Seguridad: minimizar el área de exposición, no confiar en sistemas externos, etc.  Requisitos de Seguridad: gestión de errores, criptografía, autenticación y autorización, registros de auditoría, etc.  Políticas y Procedimientos: políticas de contraseñas, políticas de copias de seguridad, procedimientos de programación segura, etc. Definición y Diseño
  • 15.  En esta fase aparecen un mayor número de fallos de seguridad.  Para realizar una codificación segura es necesario conocer las amenazas con las que nos podemos encontrar y las buenas prácticas para minimizarlas:  Clasificación de Amenazas: ataques de fuerza bruta, revelación de información, deficiencias lógicas, autenticación insuficiente, etc.  Buenas Prácticas: autenticación y autorización, validación de datos, gestión de sesiones, gestión de errores, configuraciones, etc. Desarrollo
  • 16.  En esta fase la aplicación debe haber contemplado todas las posibles deficiencias de seguridad mediante la comprobación de requisitos, análisis del diseño, revisión del código, etc.  Se debe tomar en cuenta lo siguiente:  Pruebas de Intrusión en Aplicaciones: Permite verificar el éxito de un posible ataque, detectando vulnerabilidades que no hayan sido contempladas anteriormente.  Comprobación de la Gestión de Configuraciones: Es necesario verificar como se han implementado y asegurado los distintos componentes de la infraestructura. Despliegue
  • 17.  Luego de la puesta en marcha en producción, es necesario seguir realizando acciones que permitan mantener el nivel de seguridad requerido.  Se debe tomar en cuenta lo siguiente:  Comprobaciones Periódicas de Mantenimiento: De forma periódica y dependiendo del nivel de criticidad, deben realizarse comprobaciones de seguridad para verificar que no se hayan introducido nuevos riesgos en la aplicación y su infraestructura.  Asegurar laVerificación de Cambios: Después de que un cambio haya sido implementado en producción, se deberá verificar que dicho cambio no haya afectado el nivel de seguridad de la aplicación y la infraestructura. Mantenimiento y Operación
  • 18. PCI DSS y el Ciclo de Vida de Desarrollo  Instalación y Mantenimiento de Sistemas de Información  Securización de sistemas de información. (Req.6.1)  Protección de los datos y las comunicaciones  Identificación y eliminación de datos sensibles (CVV2, Pistas,…). (Req.3)  Protección de bases de datos mediante cifrado. (Req.3)  Seguridad en el Ciclo deVida del Desarrollo de Software  Auditoría de aplicación, Revisión de código, Guía de buenas prácticas para el desarrollo seguro, formación. (Req.6.3, 6.4, 6.5)
  • 19. PCI DSS y el Ciclo de Vida de Desarrollo  Control deAcceso  Control deAcceso al Sistema Operativo, Red, Bases de Datos y Aplicaciones. (Req.7 y 8)  Revisión yTest de intrusión  Test de intrusión interno y externo (escanear las aplicaciones). (Req.11)
  • 20. Restricciones sobre el almacenamiento y requisitos de proteger y cifrar
  • 21. OWASP y su aporte a PCI DSS  OWASP es un proyecto abierto de seguridad de aplicaciones web, dedicado a determinar y combatir las causas que hacen que el software sea inseguro. Está formada por empresas, organizaciones educativas y particulares de todo el mundo.  En PCI DSS se nombra a OWASP en el cumplimiento del requerimiento 6.5 “Desarrollar aplicaciones basadas en las mejores prácticas de codificación segura”.  Recursos de OWASP:  Owasp Development Guide  OWASPTop 10  OWASPTesting Guide  OWASP Code Review Guide  OWASP ZAP
  • 22. 6. Resumen  PCI DSS debe cumplirse  Si se procesa, almacena o transmite datos de tarjetas.  La implantación debe pensarse como un proceso  Definir procesos.  Asignar recursos.  Comprometer a la dirección.  Monitorizar y Revisar.  Integrar PCI DSS en la gestión de la seguridad de la compañía.  Contar con el apoyo de expertos  Asesorase con un QSA.  Realizar auditorías con empresas ASV.