SlideShare ist ein Scribd-Unternehmen logo
1 von 30
Downloaden Sie, um offline zu lesen
Cómo sacar rendimiento al PCI DSS
Zane Ryan, Dot Force
Director General
Tlf. +34 93 656 74 00
Email: zane.ryan@dotforce.es
Bruce Mac Nab, SafeNet
Responsable Comercial & Regional España, Francia y Portugal
Tlf. +33 1 47 55 74 77
Email: bmacnab@fr.safenet-inc.com
www.safenet-inc.com
Agenda
Solamente cumplir con las normas
o ir más allá…
Sacar el mayor provecho de la
inversión.
Ejemplos de cómo se puede
incrementar el valor de la
inversión.
Un par de ejemplos concretos.
www.safenet-inc.com
El Valor de Dot Force
Proveer soluciones que estrechan la relación
entre empresas y clientes a través de medios
electrónicos de manera segura que al mismo
tiempo mejoran los procesos online, reducen
costes, mejoran los servicios, incrementan la
productividad y aumentan el valor.
www.safenet-inc.com
Confianza es negocio
Sin Confianza no hay Negocio
Sin e-Confianza tampoco hay Negocio
Sin e-Confianza tampoco hay e-Negocio
www.safenet-inc.com
El porqué de PCI DSS
Ladrones
Confianza
By complying with the PCI Data Security Standard, merchants and service
providers not only meet their obligations to the payment system, but also
gain the ability to promote their business as adhering to the highest
security standards established for handling sensitive cardholder data.
Customers demand complete assurance that their account information is
safeguarded from all possible threats, and where they put their trust, and
their money, will be based on a merchant’s reputation for providing a safe
and secure place to do business.
Fuente: PCI - DSS
www.safenet-inc.com
Cumplir y nada más o
Cumplir y más
Tan solo seguir las normas de circulación no
convierte al conductor en un conductor seguro
Aún así ser un conductor seguro no prevee ciertas
amenazas o riesgos – ¿Sí o No?
Cumpliendo solamente con las normas de fabricación
de coches no se hacen los coches más seguros
¿Qué opciones de seguridad quiere Vd. para su
coche?
www.safenet-inc.com
Desarrollar y mantener una red segura
1. Instalar y mantener un Firewall para proteger los datos
2. No usar las contraseñas y otros parámetros de seguridad
suministrados por los fabricantes
Proteger los datos de los titulares de las tarjetas
3. Proteger los datos guardados
4. Cifrar las transmisiones de los datos e información sensible por las
redes públicas
Mantener un programa de gestión de vulnerabilidades
5. Utilizar y regularmente actualizar el software de Antivirus
6. Desarrollar y mantener sistemas y aplicaciones seguras
1/2
Los principios básicos
de PCI DSS
www.safenet-inc.com
Los principios
pricinpales de PCI DSS
Implantar medidas estrictas de control de acceso
7. Restringir los acceso a los datos según necesidad
8. Asignar una identificación única a cada persona con acceso a los
sistemas
9. Restringir al acceso físico a los datos
Regularmente monitorizar y probar la seguridad de las redes
10. Rastrear y monitorizar todos los accesos a los recursos de la red y los
datos de los titulares de las tarjetas
11. Regularmente probar la seguridad de los sistemas y los procesos
Mantener una política de seguridad de la información
12. Mantener una política que trate de todas las cuestiones de la
seguridad informática
2/2
www.safenet-inc.com
Preguntas para ver más allá
de PCI - DSS
Requisito Pregunta Posible solución
1. Montar un Firewall
de red
¿Llega a analizar paquetes de OSI 5,
6 y 7? IPS y/o WAF
2. No utilizar las
contraseñas por
defecto de los
fabricantes
¿Se pueden detectar
automáticamente firmas de
vulnerabilidades conocidas?
Sistemas de
autenticación de dos
factores, IPS y/o WAF
3. Proteger los datos
de las tarjetas y de los
titulares de las
tarjetas guardados
¿La base de datos está cifrada? Programas de cifrado de
datos
¿El acceso desde la aplicación Web a
la base de datos es directa?
Separar las aplicaciones
desde el servidor con la
base de datos con
Firewall y/o HSM
¿Qué protección hay contra fugas de
información?
Detectar y bloquear la
salida de información
sensible (WAF)
1/5
www.safenet-inc.com
Preguntas para mirar más
allá de PCI - DSS
Requisito Pregunta
Posible solución
4. Cifrar las
comunicaciones
¿Cómo se asegura de que el uso de un
protocolo de cifrado es suficiente fuerte?
Control de calidad
¿Se cifran las sesiones de comunicación? Cifrado de SSL o TLS y
cifrado de correo-e
¿Si, se cifran las comunicaciones con SSL,
¿Cómo se puede analizar los paquetes
cifrados?
IPS y WAF con capacidad de
analizar paquetes cifrados
con SSL
¿Se cifran todas las comunicaciones entre
las aplicaciones y los sistemas de back-
end?
Cifradores de conexiones de
red
¿Se cifran los accesos de los
administradores a las aplicaciones? SSL, TLS, VPN
5. Desplegar software de
Antivirus
¿Se detectan los virus en E-mail, IM, la
red?
Antispam, AntispIM, IPS,
WAF
¿Se detectan los troyanos y acceso a
través de puertas traseras? (WAF)
Antispam, AntispIM, IPS,
WAF
¿Se pueden entrar a través de navegación
en páginas Web no deseadas?
Filtrado de URL (Tiempo real
o bases de datos históricas)
2/5
www.safenet-inc.com
Preguntas para mirar más
allá de PCI - DSS
Requisito Pregunta Posible solución
6. Desarrollar y mantener
sistemas y aplicaciones
seguras
¿Cómo se detectan los ataques? IPS con capacidad de analizar y
catalogar el comportamiento
(negative security model)
¿Cómo se detectan la aparición de una
nueva aplicación en la red?
IPS y/o pasarelas de seguridad para la
mensajería instantánea (MI)
¿Cómo se detectan la aparición de un
nuevo equipo en la red?
IPS y/o pasarelas de seguridad para la
MI
¿Existe un Inventario completo (en
tiempo real) de todas la aplicaciones y
equipos en la red?
IPS y/o pasarelas de seguridad para
la MI
¿Se detectan cambios en las
aplicaciones? WAF
¿Se detectan imperfectos o
vulnerabilidades en las aplicaciones?
WAF con capacidad de catalogar el
comportamiento de aplicaciones
(positive secuirty model)
¿Se puede proteger la aplicación contra
vulnerabilidades sin reescribir la
aplicación? WAF
¿La aplicación está desarrollada con
código seguro? WAF y HSM
¿Qué control de calidad de la aplicación
existe?
Software de pruebas de calidad, y
pruebas de penetración, WAF y IPS
3/5
www.safenet-inc.com
Preguntas para ver más allá
de PCI - DSS
Requisito Pregunta Posible solución
7. Restringir el acceso
a los datos de las
tarjetas
¿El acceso es con contraseñas?
Llaves de autenticación,
tarjetas inteligentes con
certificados, biometría
¿Hay algún control más allá de la
autenticación de usuario?
NAC a veces incorporado
en IPS (Perfil de usuario,
dir. IP, MAC,
configuración del PC)
¿El acceso desde la aplicación a la
base de datos es directa?
HSM
8. Gestión de usuarios ¿Cómo se audita el acceso por
usuario? NAC, IPS, WAF, HSM
Asignar una identidad
única para cada
usuario
¿Cómo se audita el uso de los
programas por usuarios?
NAC, WAF
9. Acceso físico ¿Está físicamente separado y
controlado?
Salas protegidas de
máquinas y HSMs
4/5
www.safenet-inc.com
Preguntas para mirar más
allá de PCI - DSS
Requisito Pregunta Posible solución
10. Rastrear y monitorizar
todos los acceso a los datos
de las tarjetas
¿Cómo se monitoriza el acceso a los recursos
de la red y los datos de las tarjetas?
HSM, NAC, IPS, WAF
¿Cómo se monitoriza qué información sale de
la aplicación - Números de tarjetas? WAF
¿Cómo se previene la fuga de información? HSM, WAF, control de
dispositivos externos
¿Qué política hay para informar sobre todos
los accesos y usos de los datos de las
tarjetas?. HSM, NAC, WAF
11. Pruebas frecuentes ¿Se hacen pruebas de penetración
periódicamente? Consultores de seguridad
¿Se dispone de herramientas de escaneo y
detección de vulnerabilidades?
Aplicaciones de escaneo de
vulnerabilidades
¿Se disponen de herramientas de escaneo y
detección de vulnerabilidades en tiempo real? WAF
12. Mantener una política
de seguridad
¿Hay sistemas que aseguran el cumplimiento
según la política de la seguridad de las
aplicaciones en la organización HSM, WAF entre otros
5/5
SafeNet : Una perspectiva de clientes
Bruce Mac Nab
www.safenet-inc.com
Agenda
Quiénes somos?
Qué hacemos?
Las empresas que confian en nosotros
Nuestra collaboracion a cumplir con
PCI DSS
Ejemplos de conformidad con PCI DSS
www.safenet-inc.com
SafeNet: Expertos en seguridad
desde hace 23 años
Expertos en seguridad desde hace 23 años:
Comunicaciones
Propiedad Intelectual numérica
Datos e Identidades digitales
Ingresos en 2006: $293 millones
Empleados
1050 empleados con mas de 350 ingenieros expertos
en criptografía
Liderazgo en los sectores con los requisitos más
exigentes en seguridad:
El sector financiero
SafeNet HSMs tiene 7.600 asociados de SWIFT
Protección de Identidades
Los HSMs de SafeNet protegen los sistemas de los
pasaportes electrónicos de más de 30 países
www.safenet-inc.com
Historia de adquisiciones
www.safenet-inc.com
El portafolio de soluciones de SafeNet
Gestión de identidades
www.safenet-inc.com
El portafolio de soluciones de SafeNet
Cifrado y portección de datos
www.safenet-inc.com
El portafolio de soluciones de SafeNet
Protección de propiedad intelectual (DRM) y
soluciones empotradas (OEM)
www.safenet-inc.com
Global Top 100 – SafeNet Protege
3M Corporation Abbott Laboratories American Express Amgen Bank of
America Barclays BBVA-Banco Bilbao Vizcaya BNP Paribas BP
ChevronTexaco Cisco Systems Citigroup Coca-Cola Comcast
ConocoPhillips Dell Dow Chemical EI du Pont de Nemours Exxon Mobil
FannieMae France Telecom General Electric Goldman Sachs HBOS
Hewlett-Packard HSBC IBM ING Group Intel Johnson & Johnson
Lloyds TSB Bank Medtronic Merck & Co Merrill Lynch Microsoft Morgan
Stanley Nokia Novartis Pharma AG Oracle Corporation Pfizer Qualcomm
Royal Bank Of Scotland Royal Dutch/Shell Group Samsung Electronics
SBC Communications Siemens Group Telefonica Telstra Total Fina Elf
Tyco International UBS United Parcel Service Verizon Vodafone
Wachovia Wal-Mart Walt Disney Wells Fargo
www.safenet-inc.com
Referencias Españolas
Banco de España
Crèdit Andorrà
Bankinter
Jyske Bank
INSA
Generalitat de Cataluña
SeMarket
Endesa
DHL
Blumaq
Colegios de arquitectos
Petromiralles
JCyL
Etc...
www.safenet-inc.com
Gestión de llaves, Encriptación y PCI
Las exigencias del Payment Card Industry Data Security Standard:
Proteger los datos guardados y no guardar datos de tarjetas sin necesidad
Cifrar las transmisiones de los datos de los titulares de tarjetas e información sensible
enviada por redes públicas
Instalar y mantener un Firewall para proteger los datos
No usar las contraseñas y otros parámetros de seguridad suministrados por los fabricantes
Utilizar y actualizar regularmente el software de Antivirus
Desarrollar y mantener sistemas y aplicaciones seguras
Restringir los acceso a los datos según necesidad
Asignar una identificación única a cada persona con acceso a los sistemas
Restringir al acceso físico a los datos
Rastrear y monitorizar todos los accesos a los recursos de la red y los datos de los titulares
de las tarjetas
Regularmente probar la seguridad de los sistemas y los procesos
Mantener una política que trate todas las cuestiones de seguridad informática
www.safenet-inc.com
¿Qué es un HSM?
Un Hardware Security Module (HSM) es un módulo criptográfico que consiste en
una colección de algoritmos, almacenes seguros de llaves digitales, aceleración
de procesos criptográficos y gestión de llaves dentro de una caja negra no
modificable – es parecido a un juego de piezas criptográficas de LEGO – cómo se
juntan las piezas determina lo que hace el HSM
Una caja fuerte para almacenar seguramente las llaves digitales sensibles
Acelera las operaciones criptográficas para eliminar los cuellos de botella
Proporciona una estela de auditoría clara y facilita el cumplimiento con los estándares
Gama extensa de opciones de seguridad, rendimiento y capacidad de almacenamiento
www.safenet-inc.com
¿Porqué utilizar HSMs?
Protegen de ataques internos y externos
Previenen que las llaves sean vulnerables ante fallos del sistema
Defienden las llaves de Virus y Troyanos
Coartan, controlan y protegen las copias de seguridad
www.safenet-inc.com
Un caso práctico
en Inglaterra
www.commidea.com
Negocio: desarrollador de software de procesamiento
de pagos con tarjetas en Inglaterra
Situación: Una auditoria descubre que los códigos de
tarjetas no se cifraban
Solución: Implantación de una solución de cifrado de
base de datos con una HSM de SafeNet (Luna SA
homologado FIPS 140 -2 nivel 3)
www.safenet-inc.com
Un caso práctico
en España
PETROMIRALLES: www.pertomiralles.com
Negocio: En Cataluña encabeza el ranquing de las distribuidoras independientes
de combustibles líquidos, ocupando el tercer lugar en todo el estado
Situación: Una auditoria por UTA (emisor alemán de tarjetas de crédito) les obliga
a proteger su proceso de autorización de transacciones con HSMs
Solución a corto plazo: Implantación de dos HSMs de Protect Server de SafeNet en
alta disponibilidad e integración con la aplicación actual de autorización de
pagos para proteger y cifrar todo el proceso de la autorización de las
transacciones
Solución a medio plazo: Extender la utilidad del sistema actual a otras tarjetas
(VISA, Mastercard, PETROMIRALLES etc….) para cumplir con el PCI DSS
www.safenet-inc.com
A caso practico global
The largest scheduled coach provider in Europe
Operations include bus services in the USA & Canada, ALSA and Continental
Auto bus and coach services in Spain
Carry over 16 million customers to 1000 destinations every year in the UK
Multi-channel sales strategy
Ticket offices and travel agents
Call centres
Web sites
Self-service ticket kiosks
Mobile ticketing
Strong focus on security
Early adopter of Chip & PIN
www.safenet-inc.com
National Express and PCI DSS
Compliance a growing concern for UK businesses
The Logic Group selected SafeNet to provide the HSMs for its
Enhanced Security Solution
National Express turned to The Logic Group to deliver a
solution offering a high level of security without disruption to
the business
Installation of the Enhanced Security
Solution was completed within one
month from order
Gracias

Weitere ähnliche Inhalte

Was ist angesagt?

Argopolis Seguridad Digital
Argopolis Seguridad DigitalArgopolis Seguridad Digital
Argopolis Seguridad DigitalmjuanS2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo RiveroCristian Garcia G.
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes segurasDavid Narváez
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroRaúl Díaz
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blastCristian Garcia G.
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y SeguridadDavid Narváez
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadEduardo Arriols Nuñez
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad Xelere
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
 
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"Alonso Caballero
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 

Was ist angesagt? (20)

Argopolis Seguridad Digital
Argopolis Seguridad DigitalArgopolis Seguridad Digital
Argopolis Seguridad Digital
 
Informe
InformeInforme
Informe
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blast
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y Seguridad
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
 
Corp. In. Tec. S.A. - Trend Partners - Protección de activos digitales
Corp. In. Tec. S.A. - Trend Partners - Protección de activos digitalesCorp. In. Tec. S.A. - Trend Partners - Protección de activos digitales
Corp. In. Tec. S.A. - Trend Partners - Protección de activos digitales
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 

Andere mochten auch

Overview of HDFS Transparent Encryption
Overview of HDFS Transparent Encryption Overview of HDFS Transparent Encryption
Overview of HDFS Transparent Encryption Cloudera, Inc.
 
Cloud at massive scale and incredible speed, Ekkard Schnedermann berichtet vo...
Cloud at massive scale and incredible speed, Ekkard Schnedermann berichtet vo...Cloud at massive scale and incredible speed, Ekkard Schnedermann berichtet vo...
Cloud at massive scale and incredible speed, Ekkard Schnedermann berichtet vo...Ekkard Schnedermann
 
How PCI And PA DSS will change enterprise applications
How PCI And PA DSS will change enterprise applicationsHow PCI And PA DSS will change enterprise applications
How PCI And PA DSS will change enterprise applicationsBen Rothke
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...SlideShare
 
Urgencias Neurología
Urgencias NeurologíaUrgencias Neurología
Urgencias NeurologíaSERGIO BLANCO
 
La práctica de Machine Learning en la empresa
La práctica de Machine Learning en la empresaLa práctica de Machine Learning en la empresa
La práctica de Machine Learning en la empresaEmilio Osorio Garcia
 
Transparent Encryption in HDFS
Transparent Encryption in HDFSTransparent Encryption in HDFS
Transparent Encryption in HDFSDataWorks Summit
 
AWS re:Invent Recap from AWS User Group UK meetup #8
AWS re:Invent Recap from AWS User Group UK meetup #8AWS re:Invent Recap from AWS User Group UK meetup #8
AWS re:Invent Recap from AWS User Group UK meetup #8Ian Massingham
 
Juegos y Mundos Virtuales
Juegos y Mundos VirtualesJuegos y Mundos Virtuales
Juegos y Mundos VirtualesMarlon Manrique
 
SHS OPTIMIZACION VOLUMEN PRISMA
SHS OPTIMIZACION VOLUMEN PRISMASHS OPTIMIZACION VOLUMEN PRISMA
SHS OPTIMIZACION VOLUMEN PRISMADaniiRM109
 
Polka Dot: Catálogo de artigos para festas para o ano de 2014
Polka Dot: Catálogo de artigos para festas para o ano de 2014Polka Dot: Catálogo de artigos para festas para o ano de 2014
Polka Dot: Catálogo de artigos para festas para o ano de 2014PolkaDot Festas
 
Desenvolvimento Distribuído de Software
Desenvolvimento Distribuído de SoftwareDesenvolvimento Distribuído de Software
Desenvolvimento Distribuído de SoftwareRafael Vivian
 
Mutualisation des actions OT et de l ANT en Centre Ardeche
Mutualisation des actions OT et de l ANT en Centre ArdecheMutualisation des actions OT et de l ANT en Centre Ardeche
Mutualisation des actions OT et de l ANT en Centre ArdecheArdèche Plein Coeur
 
K†ppersbusch obtiene tres premios red dot awards por el diseño de sus productos
K†ppersbusch obtiene tres premios red dot  awards por el diseño de sus productosK†ppersbusch obtiene tres premios red dot  awards por el diseño de sus productos
K†ppersbusch obtiene tres premios red dot awards por el diseño de sus productosTekaGroup
 
Abertura do Evento Dot Net Day
Abertura do Evento Dot Net DayAbertura do Evento Dot Net Day
Abertura do Evento Dot Net DayLuciano Palma
 
Qd 100 2005 4 cm dot 5
Qd 100 2005 4 cm dot 5Qd 100 2005 4 cm dot 5
Qd 100 2005 4 cm dot 5Hoàng Ân
 
Ericsson Radio Dot System: Cobertura em todos os níveis
Ericsson Radio Dot System: Cobertura em todos os níveisEricsson Radio Dot System: Cobertura em todos os níveis
Ericsson Radio Dot System: Cobertura em todos os níveisEricsson Latin America
 

Andere mochten auch (20)

Overview of HDFS Transparent Encryption
Overview of HDFS Transparent Encryption Overview of HDFS Transparent Encryption
Overview of HDFS Transparent Encryption
 
Cloud at massive scale and incredible speed, Ekkard Schnedermann berichtet vo...
Cloud at massive scale and incredible speed, Ekkard Schnedermann berichtet vo...Cloud at massive scale and incredible speed, Ekkard Schnedermann berichtet vo...
Cloud at massive scale and incredible speed, Ekkard Schnedermann berichtet vo...
 
How PCI And PA DSS will change enterprise applications
How PCI And PA DSS will change enterprise applicationsHow PCI And PA DSS will change enterprise applications
How PCI And PA DSS will change enterprise applications
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
 
Urgencias Neurología
Urgencias NeurologíaUrgencias Neurología
Urgencias Neurología
 
La práctica de Machine Learning en la empresa
La práctica de Machine Learning en la empresaLa práctica de Machine Learning en la empresa
La práctica de Machine Learning en la empresa
 
Transparent Encryption in HDFS
Transparent Encryption in HDFSTransparent Encryption in HDFS
Transparent Encryption in HDFS
 
AWS re:Invent Recap from AWS User Group UK meetup #8
AWS re:Invent Recap from AWS User Group UK meetup #8AWS re:Invent Recap from AWS User Group UK meetup #8
AWS re:Invent Recap from AWS User Group UK meetup #8
 
Missouri dot doc
Missouri dot docMissouri dot doc
Missouri dot doc
 
Juegos y Mundos Virtuales
Juegos y Mundos VirtualesJuegos y Mundos Virtuales
Juegos y Mundos Virtuales
 
SHS OPTIMIZACION VOLUMEN PRISMA
SHS OPTIMIZACION VOLUMEN PRISMASHS OPTIMIZACION VOLUMEN PRISMA
SHS OPTIMIZACION VOLUMEN PRISMA
 
Polka Dot: Catálogo de artigos para festas para o ano de 2014
Polka Dot: Catálogo de artigos para festas para o ano de 2014Polka Dot: Catálogo de artigos para festas para o ano de 2014
Polka Dot: Catálogo de artigos para festas para o ano de 2014
 
Desenvolvimento Distribuído de Software
Desenvolvimento Distribuído de SoftwareDesenvolvimento Distribuído de Software
Desenvolvimento Distribuído de Software
 
Mutualisation des actions OT et de l ANT en Centre Ardeche
Mutualisation des actions OT et de l ANT en Centre ArdecheMutualisation des actions OT et de l ANT en Centre Ardeche
Mutualisation des actions OT et de l ANT en Centre Ardeche
 
Tutorial j boss
Tutorial j bossTutorial j boss
Tutorial j boss
 
K†ppersbusch obtiene tres premios red dot awards por el diseño de sus productos
K†ppersbusch obtiene tres premios red dot  awards por el diseño de sus productosK†ppersbusch obtiene tres premios red dot  awards por el diseño de sus productos
K†ppersbusch obtiene tres premios red dot awards por el diseño de sus productos
 
Abertura do Evento Dot Net Day
Abertura do Evento Dot Net DayAbertura do Evento Dot Net Day
Abertura do Evento Dot Net Day
 
DOT digital group
DOT digital groupDOT digital group
DOT digital group
 
Qd 100 2005 4 cm dot 5
Qd 100 2005 4 cm dot 5Qd 100 2005 4 cm dot 5
Qd 100 2005 4 cm dot 5
 
Ericsson Radio Dot System: Cobertura em todos os níveis
Ericsson Radio Dot System: Cobertura em todos os níveisEricsson Radio Dot System: Cobertura em todos os níveis
Ericsson Radio Dot System: Cobertura em todos os níveis
 

Ähnlich wie Cómo sacar rendimiento al PCI DSS. SafeNet.

Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...
Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...
Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...Internet Security Auditors
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
PCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security StandardPCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security StandardAlvaro Machaca Tola
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Cristian Garcia G.
 
Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la InformaciónChema Alonso
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRVíctor Hernández
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRHelpSystems
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidadKaria
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cincoblanka
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontChema Alonso
 

Ähnlich wie Cómo sacar rendimiento al PCI DSS. SafeNet. (20)

Win Magic Spanish 2009 10 22
Win Magic   Spanish   2009 10 22Win Magic   Spanish   2009 10 22
Win Magic Spanish 2009 10 22
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...
Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...
Sinergias entre PCI DSS y PA DSS: Cómo sacar partido de PA DSS para facilitar...
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
PCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security StandardPCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security Standard
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la Información
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Jornada de Medios de Pago Online - Vanesa Gil Laredo, S21SEC
Jornada de Medios de Pago Online - Vanesa Gil Laredo, S21SECJornada de Medios de Pago Online - Vanesa Gil Laredo, S21SEC
Jornada de Medios de Pago Online - Vanesa Gil Laredo, S21SEC
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cinco
 
Actividad n7
Actividad n7Actividad n7
Actividad n7
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
 
expo Isoeic27000
expo Isoeic27000expo Isoeic27000
expo Isoeic27000
 

Mehr von Internet Security Auditors

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoInternet Security Auditors
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaInternet Security Auditors
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Internet Security Auditors
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsInternet Security Auditors
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosInternet Security Auditors
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOInternet Security Auditors
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaInternet Security Auditors
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)Internet Security Auditors
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?Internet Security Auditors
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCIInternet Security Auditors
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Internet Security Auditors
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Internet Security Auditors
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesInternet Security Auditors
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...Internet Security Auditors
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...Internet Security Auditors
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidInternet Security Auditors
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.Internet Security Auditors
 

Mehr von Internet Security Auditors (20)

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimiento
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional Datos
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPO
 
PCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del CumplimientoPCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del Cumplimiento
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
 
CIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINTCIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINT
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.
 

Kürzlich hochgeladen

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 

Kürzlich hochgeladen (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Cómo sacar rendimiento al PCI DSS. SafeNet.

  • 1. Cómo sacar rendimiento al PCI DSS Zane Ryan, Dot Force Director General Tlf. +34 93 656 74 00 Email: zane.ryan@dotforce.es Bruce Mac Nab, SafeNet Responsable Comercial & Regional España, Francia y Portugal Tlf. +33 1 47 55 74 77 Email: bmacnab@fr.safenet-inc.com
  • 2. www.safenet-inc.com Agenda Solamente cumplir con las normas o ir más allá… Sacar el mayor provecho de la inversión. Ejemplos de cómo se puede incrementar el valor de la inversión. Un par de ejemplos concretos.
  • 3. www.safenet-inc.com El Valor de Dot Force Proveer soluciones que estrechan la relación entre empresas y clientes a través de medios electrónicos de manera segura que al mismo tiempo mejoran los procesos online, reducen costes, mejoran los servicios, incrementan la productividad y aumentan el valor.
  • 4. www.safenet-inc.com Confianza es negocio Sin Confianza no hay Negocio Sin e-Confianza tampoco hay Negocio Sin e-Confianza tampoco hay e-Negocio
  • 5. www.safenet-inc.com El porqué de PCI DSS Ladrones Confianza By complying with the PCI Data Security Standard, merchants and service providers not only meet their obligations to the payment system, but also gain the ability to promote their business as adhering to the highest security standards established for handling sensitive cardholder data. Customers demand complete assurance that their account information is safeguarded from all possible threats, and where they put their trust, and their money, will be based on a merchant’s reputation for providing a safe and secure place to do business. Fuente: PCI - DSS
  • 6. www.safenet-inc.com Cumplir y nada más o Cumplir y más Tan solo seguir las normas de circulación no convierte al conductor en un conductor seguro Aún así ser un conductor seguro no prevee ciertas amenazas o riesgos – ¿Sí o No? Cumpliendo solamente con las normas de fabricación de coches no se hacen los coches más seguros ¿Qué opciones de seguridad quiere Vd. para su coche?
  • 7. www.safenet-inc.com Desarrollar y mantener una red segura 1. Instalar y mantener un Firewall para proteger los datos 2. No usar las contraseñas y otros parámetros de seguridad suministrados por los fabricantes Proteger los datos de los titulares de las tarjetas 3. Proteger los datos guardados 4. Cifrar las transmisiones de los datos e información sensible por las redes públicas Mantener un programa de gestión de vulnerabilidades 5. Utilizar y regularmente actualizar el software de Antivirus 6. Desarrollar y mantener sistemas y aplicaciones seguras 1/2 Los principios básicos de PCI DSS
  • 8. www.safenet-inc.com Los principios pricinpales de PCI DSS Implantar medidas estrictas de control de acceso 7. Restringir los acceso a los datos según necesidad 8. Asignar una identificación única a cada persona con acceso a los sistemas 9. Restringir al acceso físico a los datos Regularmente monitorizar y probar la seguridad de las redes 10. Rastrear y monitorizar todos los accesos a los recursos de la red y los datos de los titulares de las tarjetas 11. Regularmente probar la seguridad de los sistemas y los procesos Mantener una política de seguridad de la información 12. Mantener una política que trate de todas las cuestiones de la seguridad informática 2/2
  • 9. www.safenet-inc.com Preguntas para ver más allá de PCI - DSS Requisito Pregunta Posible solución 1. Montar un Firewall de red ¿Llega a analizar paquetes de OSI 5, 6 y 7? IPS y/o WAF 2. No utilizar las contraseñas por defecto de los fabricantes ¿Se pueden detectar automáticamente firmas de vulnerabilidades conocidas? Sistemas de autenticación de dos factores, IPS y/o WAF 3. Proteger los datos de las tarjetas y de los titulares de las tarjetas guardados ¿La base de datos está cifrada? Programas de cifrado de datos ¿El acceso desde la aplicación Web a la base de datos es directa? Separar las aplicaciones desde el servidor con la base de datos con Firewall y/o HSM ¿Qué protección hay contra fugas de información? Detectar y bloquear la salida de información sensible (WAF) 1/5
  • 10. www.safenet-inc.com Preguntas para mirar más allá de PCI - DSS Requisito Pregunta Posible solución 4. Cifrar las comunicaciones ¿Cómo se asegura de que el uso de un protocolo de cifrado es suficiente fuerte? Control de calidad ¿Se cifran las sesiones de comunicación? Cifrado de SSL o TLS y cifrado de correo-e ¿Si, se cifran las comunicaciones con SSL, ¿Cómo se puede analizar los paquetes cifrados? IPS y WAF con capacidad de analizar paquetes cifrados con SSL ¿Se cifran todas las comunicaciones entre las aplicaciones y los sistemas de back- end? Cifradores de conexiones de red ¿Se cifran los accesos de los administradores a las aplicaciones? SSL, TLS, VPN 5. Desplegar software de Antivirus ¿Se detectan los virus en E-mail, IM, la red? Antispam, AntispIM, IPS, WAF ¿Se detectan los troyanos y acceso a través de puertas traseras? (WAF) Antispam, AntispIM, IPS, WAF ¿Se pueden entrar a través de navegación en páginas Web no deseadas? Filtrado de URL (Tiempo real o bases de datos históricas) 2/5
  • 11. www.safenet-inc.com Preguntas para mirar más allá de PCI - DSS Requisito Pregunta Posible solución 6. Desarrollar y mantener sistemas y aplicaciones seguras ¿Cómo se detectan los ataques? IPS con capacidad de analizar y catalogar el comportamiento (negative security model) ¿Cómo se detectan la aparición de una nueva aplicación en la red? IPS y/o pasarelas de seguridad para la mensajería instantánea (MI) ¿Cómo se detectan la aparición de un nuevo equipo en la red? IPS y/o pasarelas de seguridad para la MI ¿Existe un Inventario completo (en tiempo real) de todas la aplicaciones y equipos en la red? IPS y/o pasarelas de seguridad para la MI ¿Se detectan cambios en las aplicaciones? WAF ¿Se detectan imperfectos o vulnerabilidades en las aplicaciones? WAF con capacidad de catalogar el comportamiento de aplicaciones (positive secuirty model) ¿Se puede proteger la aplicación contra vulnerabilidades sin reescribir la aplicación? WAF ¿La aplicación está desarrollada con código seguro? WAF y HSM ¿Qué control de calidad de la aplicación existe? Software de pruebas de calidad, y pruebas de penetración, WAF y IPS 3/5
  • 12. www.safenet-inc.com Preguntas para ver más allá de PCI - DSS Requisito Pregunta Posible solución 7. Restringir el acceso a los datos de las tarjetas ¿El acceso es con contraseñas? Llaves de autenticación, tarjetas inteligentes con certificados, biometría ¿Hay algún control más allá de la autenticación de usuario? NAC a veces incorporado en IPS (Perfil de usuario, dir. IP, MAC, configuración del PC) ¿El acceso desde la aplicación a la base de datos es directa? HSM 8. Gestión de usuarios ¿Cómo se audita el acceso por usuario? NAC, IPS, WAF, HSM Asignar una identidad única para cada usuario ¿Cómo se audita el uso de los programas por usuarios? NAC, WAF 9. Acceso físico ¿Está físicamente separado y controlado? Salas protegidas de máquinas y HSMs 4/5
  • 13. www.safenet-inc.com Preguntas para mirar más allá de PCI - DSS Requisito Pregunta Posible solución 10. Rastrear y monitorizar todos los acceso a los datos de las tarjetas ¿Cómo se monitoriza el acceso a los recursos de la red y los datos de las tarjetas? HSM, NAC, IPS, WAF ¿Cómo se monitoriza qué información sale de la aplicación - Números de tarjetas? WAF ¿Cómo se previene la fuga de información? HSM, WAF, control de dispositivos externos ¿Qué política hay para informar sobre todos los accesos y usos de los datos de las tarjetas?. HSM, NAC, WAF 11. Pruebas frecuentes ¿Se hacen pruebas de penetración periódicamente? Consultores de seguridad ¿Se dispone de herramientas de escaneo y detección de vulnerabilidades? Aplicaciones de escaneo de vulnerabilidades ¿Se disponen de herramientas de escaneo y detección de vulnerabilidades en tiempo real? WAF 12. Mantener una política de seguridad ¿Hay sistemas que aseguran el cumplimiento según la política de la seguridad de las aplicaciones en la organización HSM, WAF entre otros 5/5
  • 14. SafeNet : Una perspectiva de clientes Bruce Mac Nab
  • 15. www.safenet-inc.com Agenda Quiénes somos? Qué hacemos? Las empresas que confian en nosotros Nuestra collaboracion a cumplir con PCI DSS Ejemplos de conformidad con PCI DSS
  • 16. www.safenet-inc.com SafeNet: Expertos en seguridad desde hace 23 años Expertos en seguridad desde hace 23 años: Comunicaciones Propiedad Intelectual numérica Datos e Identidades digitales Ingresos en 2006: $293 millones Empleados 1050 empleados con mas de 350 ingenieros expertos en criptografía Liderazgo en los sectores con los requisitos más exigentes en seguridad: El sector financiero SafeNet HSMs tiene 7.600 asociados de SWIFT Protección de Identidades Los HSMs de SafeNet protegen los sistemas de los pasaportes electrónicos de más de 30 países
  • 18. www.safenet-inc.com El portafolio de soluciones de SafeNet Gestión de identidades
  • 19. www.safenet-inc.com El portafolio de soluciones de SafeNet Cifrado y portección de datos
  • 20. www.safenet-inc.com El portafolio de soluciones de SafeNet Protección de propiedad intelectual (DRM) y soluciones empotradas (OEM)
  • 21. www.safenet-inc.com Global Top 100 – SafeNet Protege 3M Corporation Abbott Laboratories American Express Amgen Bank of America Barclays BBVA-Banco Bilbao Vizcaya BNP Paribas BP ChevronTexaco Cisco Systems Citigroup Coca-Cola Comcast ConocoPhillips Dell Dow Chemical EI du Pont de Nemours Exxon Mobil FannieMae France Telecom General Electric Goldman Sachs HBOS Hewlett-Packard HSBC IBM ING Group Intel Johnson & Johnson Lloyds TSB Bank Medtronic Merck & Co Merrill Lynch Microsoft Morgan Stanley Nokia Novartis Pharma AG Oracle Corporation Pfizer Qualcomm Royal Bank Of Scotland Royal Dutch/Shell Group Samsung Electronics SBC Communications Siemens Group Telefonica Telstra Total Fina Elf Tyco International UBS United Parcel Service Verizon Vodafone Wachovia Wal-Mart Walt Disney Wells Fargo
  • 22. www.safenet-inc.com Referencias Españolas Banco de España Crèdit Andorrà Bankinter Jyske Bank INSA Generalitat de Cataluña SeMarket Endesa DHL Blumaq Colegios de arquitectos Petromiralles JCyL Etc...
  • 23. www.safenet-inc.com Gestión de llaves, Encriptación y PCI Las exigencias del Payment Card Industry Data Security Standard: Proteger los datos guardados y no guardar datos de tarjetas sin necesidad Cifrar las transmisiones de los datos de los titulares de tarjetas e información sensible enviada por redes públicas Instalar y mantener un Firewall para proteger los datos No usar las contraseñas y otros parámetros de seguridad suministrados por los fabricantes Utilizar y actualizar regularmente el software de Antivirus Desarrollar y mantener sistemas y aplicaciones seguras Restringir los acceso a los datos según necesidad Asignar una identificación única a cada persona con acceso a los sistemas Restringir al acceso físico a los datos Rastrear y monitorizar todos los accesos a los recursos de la red y los datos de los titulares de las tarjetas Regularmente probar la seguridad de los sistemas y los procesos Mantener una política que trate todas las cuestiones de seguridad informática
  • 24. www.safenet-inc.com ¿Qué es un HSM? Un Hardware Security Module (HSM) es un módulo criptográfico que consiste en una colección de algoritmos, almacenes seguros de llaves digitales, aceleración de procesos criptográficos y gestión de llaves dentro de una caja negra no modificable – es parecido a un juego de piezas criptográficas de LEGO – cómo se juntan las piezas determina lo que hace el HSM Una caja fuerte para almacenar seguramente las llaves digitales sensibles Acelera las operaciones criptográficas para eliminar los cuellos de botella Proporciona una estela de auditoría clara y facilita el cumplimiento con los estándares Gama extensa de opciones de seguridad, rendimiento y capacidad de almacenamiento
  • 25. www.safenet-inc.com ¿Porqué utilizar HSMs? Protegen de ataques internos y externos Previenen que las llaves sean vulnerables ante fallos del sistema Defienden las llaves de Virus y Troyanos Coartan, controlan y protegen las copias de seguridad
  • 26. www.safenet-inc.com Un caso práctico en Inglaterra www.commidea.com Negocio: desarrollador de software de procesamiento de pagos con tarjetas en Inglaterra Situación: Una auditoria descubre que los códigos de tarjetas no se cifraban Solución: Implantación de una solución de cifrado de base de datos con una HSM de SafeNet (Luna SA homologado FIPS 140 -2 nivel 3)
  • 27. www.safenet-inc.com Un caso práctico en España PETROMIRALLES: www.pertomiralles.com Negocio: En Cataluña encabeza el ranquing de las distribuidoras independientes de combustibles líquidos, ocupando el tercer lugar en todo el estado Situación: Una auditoria por UTA (emisor alemán de tarjetas de crédito) les obliga a proteger su proceso de autorización de transacciones con HSMs Solución a corto plazo: Implantación de dos HSMs de Protect Server de SafeNet en alta disponibilidad e integración con la aplicación actual de autorización de pagos para proteger y cifrar todo el proceso de la autorización de las transacciones Solución a medio plazo: Extender la utilidad del sistema actual a otras tarjetas (VISA, Mastercard, PETROMIRALLES etc….) para cumplir con el PCI DSS
  • 28. www.safenet-inc.com A caso practico global The largest scheduled coach provider in Europe Operations include bus services in the USA & Canada, ALSA and Continental Auto bus and coach services in Spain Carry over 16 million customers to 1000 destinations every year in the UK Multi-channel sales strategy Ticket offices and travel agents Call centres Web sites Self-service ticket kiosks Mobile ticketing Strong focus on security Early adopter of Chip & PIN
  • 29. www.safenet-inc.com National Express and PCI DSS Compliance a growing concern for UK businesses The Logic Group selected SafeNet to provide the HSMs for its Enhanced Security Solution National Express turned to The Logic Group to deliver a solution offering a high level of security without disruption to the business Installation of the Enhanced Security Solution was completed within one month from order