
{"id":207,"date":"2007-06-22T11:40:27","date_gmt":"2007-06-22T14:40:27","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=207"},"modified":"2007-06-22T11:40:27","modified_gmt":"2007-06-22T14:40:27","slug":"payment-card-industry-data-security-standard-pci-dss","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/payment-card-industry-data-security-standard-pci-dss\/","title":{"rendered":"Payment Card Industry Data Security Standard (PCI DSS)"},"content":{"rendered":"<p>Entender el est\u00c3\u00a1ndar PCI DSS puede ser algo enrevesado. Quiz\u00c3\u00a1s alguien pueda necesitar echar un ojo a este paper, PCI DSS made easy, que aunque tiene un tinte comercial de la empresa GFI muy marcado, no deja de ser un documento para entender este est\u00c3\u00a1ndar de una manera accesible. En lo que al est\u00c3\u00a1ndar respecta, comentar que la versi\u00c3\u00b3n actual es la de Septiembre de 2006, numerada como versi\u00c3\u00b3n 1.1. Desafortunadamente, no existe un versi\u00c3\u00b3n en castellano. El est\u00c3\u00a1ndar tiene 6 dominios, en los que se definen 12 requisitos para construir una infraestructura confiable para el procesado de transacciones mediante tarjetas de pago. Los requisitos son elementales, y son de f\u00c3\u00a1cil adopci\u00c3\u00b3n para cualquier Entidad que se proponga cumplir con los est\u00c3\u00a1ndares: 1. Construir y mantener una infraestructura segura Requisito 1: Instalar y mantener una configuraci\u00c3\u00b3n de firewall para proteger los datos de titulares de tarjetas. Requisito 2: No emplear configuraciones por defecto en los elementos de protecci\u00c3\u00b3n. 2. Proteger los datos de los titulares Requisito 3: Proteger los datos de titulares de tarjeta almacenados. Requisito 4: Cifrar las transmisiones de datos de titulares de tarjeta en redes abiertas y p\u00c3\u00bablicas. 3. Mantener un programa de gesti\u00c3\u00b3n de las vulnerabilidades Requisito 5: Emplear y actualizar peri\u00c3\u00b3dicamente el software antivirus. Requisito 6: DEsarrollar y mantener sistemas y aplicaciones seguras. 4. Implementar medidas fuertes de control de acceso Requisito 7: Restringir el acceso a los datos de titulares al \u00c3\u00a1mbito de lo estrictamente necesario para ofrecer el servicio. Requisito 8: Asignar un identificador \u00c3\u00banico a cada persona con acceso a equipos de proceso. Requisito 9: Restringir la seguridad f\u00c3\u00adsica para acceder a los datos de titulares. 5. Monitorizar y someter a pruebas regulares las redes Requisito 10: Monitorizar y hacer seguimiento a todos los recursos de red y a los datos de titulares. Requisito 11: Probar regularmente la seguridad de los sistemas y procesos. 6. Mantener una Pol\u00c3\u00adtica de Seguridad de la Informaci\u00c3\u00b3n Requisito 12: Mantener una pol\u00c3\u00adtica que cubra la seguridad de la informaci\u00c3\u00b3n. Como pod\u00c3\u00a9is comprobar, nada nuevo bajo el sol. Una eficiente combinaci\u00c3\u00b3n de infraestructura segura, datos protegidos, gesti\u00c3\u00b3n de vulnerabilidades, control de acceso adecuado, monitorizaci\u00c3\u00b3n y aplicaci\u00c3\u00b3n en todos los niveles de las adecuadas pol\u00c3\u00adticas y procedimientos deber\u00c3\u00ada ser suficiente. Aunque, como todos sabemos, un m\u00c3\u00adnimo descuido en cualquiera de estos \u00c3\u00a1mbitos implica que todo el sistema se venga abajo.<\/p>\n<p>Fuente: <a href=\"http:\/\/www.sahw.com\/\">http:\/\/www.sahw.com\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Entender el est\u00c3\u00a1ndar PCI DSS puede ser algo enrevesado. Quiz\u00c3\u00a1s alguien pueda necesitar echar un ojo a este paper, PCI DSS made easy, que aunque tiene un tinte comercial de la empresa GFI muy marcado, no deja de ser un documento para entender este est\u00c3\u00a1ndar de una manera accesible. En lo que al est\u00c3\u00a1ndar respecta, [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[3,1],"tags":[],"class_list":["post-207","post","type-post","status-publish","format-standard","hentry","category-articulos","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/207","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=207"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/207\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=207"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=207"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=207"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}