SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Protocolo DSS
Presentado por:
Brayan Patiño Muñoz
Jeferson Guetio Mosquera
PCI DSS
• PCI DSS: Payment Card Industry Data Security Standard, significa Estándar de
Seguridad de Datos para la Industria de Tarjeta de Pago.
Creación del protocolo
• Este estándar ha sido desarrollado por un comité conformado por las
compañías de tarjetas (débito y crédito) comité denominado PCI
SSC (Payment Card Industry Security Standards Council) para ayudar a las
organizaciones que procesan, almacenan y/o transmiten datos de
tarjetahabientes (o titulares de tarjeta), a asegurar dichos datos, con el fin de
evitar los fraudes que involucran tarjetas de pago débito y crédito.
¿Qué importancia tiene el protocolo?
• Las compañías que procesan, guardan o trasmiten datos de tarjetas deben
cumplir con el estándar o arriesgan la pérdida de sus permisos para procesar
las tarjetas de crédito y débito (Perdida de franquicias), enfrentar auditorías
rigurosas o pagos de multas Los Comerciantes y proveedores de servicios de
tarjetas de crédito y débito, deben validar su cumplimiento al estándar en
forma periódica.
Objetivo del protocolo y sus requisitos
1. Desarrollar y Mantener una Red Segura
Instalar y mantener una configuración de cortafuegos para proteger los
datos de los propietarios de tarjetas.
No usar contraseñas del sistema y otros parámetros de seguridad
predeterminados provistos por los proveedores
2. Proteger los Datos de los propietarios de tarjetas.
 Proteger los datos almacenados de los propietarios de tarjetas.
 Cifrar los datos de los propietarios de tarjetas e información confidencial transmitida a
través de redes públicas abiertas.
3. Mantener un Programa de Gestión de Vulnerabilidades
 Usar y actualizar regularmente un software antivirus.
 Desarrollar y mantener sistemas y aplicaciones seguras.
4. Implementar Medidas sólidas de control de acceso
 Restringir el acceso a los datos tomando como base la necesidad del funcionario de conocer
la información.
 Asignar una identificación única a cada persona que tenga acceso a un computador.
 Restringir el acceso físico a los datos de los propietarios de tarjetas.
5. Monitorizar y probar regularmente las redes
 Rastrear y monitorizar todo el acceso a los recursos de la red y datos de los propietarios de
tarjetas.
 Probar regularmente los sistemas y procesos de seguridad.
6. Mantener una Política de Seguridad de la Información
 Mantener una política que contemple la seguridad de la información

Weitere ähnliche Inhalte

Ähnlich wie Protocolo dss

Auditoría de Sistemas y reglamentacion PCI
Auditoría de Sistemas y reglamentacion PCIAuditoría de Sistemas y reglamentacion PCI
Auditoría de Sistemas y reglamentacion PCI
Universidad de Panamá
 
Cumplimiento de normas pci dss v2
Cumplimiento de normas pci dss v2Cumplimiento de normas pci dss v2
Cumplimiento de normas pci dss v2
Santiago Sánchez
 

Ähnlich wie Protocolo dss (20)

PCI DSS
PCI DSSPCI DSS
PCI DSS
 
OWASP Meeting. PCI DSS, un proceso continuo
OWASP Meeting. PCI DSS, un proceso continuoOWASP Meeting. PCI DSS, un proceso continuo
OWASP Meeting. PCI DSS, un proceso continuo
 
PCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security StandardPCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security Standard
 
Auditoría de Sistemas y reglamentacion PCI
Auditoría de Sistemas y reglamentacion PCIAuditoría de Sistemas y reglamentacion PCI
Auditoría de Sistemas y reglamentacion PCI
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
 
Cumplimiento de normas pci dss v2
Cumplimiento de normas pci dss v2Cumplimiento de normas pci dss v2
Cumplimiento de normas pci dss v2
 
Seguridadpci
SeguridadpciSeguridadpci
Seguridadpci
 
Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...
Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...
Análisis del Repositorio de Datos (CardHolder Data Matrix) y Adaptación a la ...
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
 
Presentación ISACA Madrid PCI DSS - 28 abril 2011
Presentación ISACA Madrid PCI DSS - 28 abril 2011Presentación ISACA Madrid PCI DSS - 28 abril 2011
Presentación ISACA Madrid PCI DSS - 28 abril 2011
 
Corp. In. Tec. S.A. - Trend Partners - Protección de activos digitales
Corp. In. Tec. S.A. - Trend Partners - Protección de activos digitalesCorp. In. Tec. S.A. - Trend Partners - Protección de activos digitales
Corp. In. Tec. S.A. - Trend Partners - Protección de activos digitales
 
Webinar-Spanish-PCI DSS-4.0.pdf
Webinar-Spanish-PCI DSS-4.0.pdfWebinar-Spanish-PCI DSS-4.0.pdf
Webinar-Spanish-PCI DSS-4.0.pdf
 
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
 
medios pago en internet
medios pago en internetmedios pago en internet
medios pago en internet
 
Curso Implantador PCI DSS
Curso Implantador PCI DSSCurso Implantador PCI DSS
Curso Implantador PCI DSS
 
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 

Kürzlich hochgeladen

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Kürzlich hochgeladen (6)

PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Protocolo dss

  • 1. Protocolo DSS Presentado por: Brayan Patiño Muñoz Jeferson Guetio Mosquera
  • 2. PCI DSS • PCI DSS: Payment Card Industry Data Security Standard, significa Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago.
  • 3. Creación del protocolo • Este estándar ha sido desarrollado por un comité conformado por las compañías de tarjetas (débito y crédito) comité denominado PCI SSC (Payment Card Industry Security Standards Council) para ayudar a las organizaciones que procesan, almacenan y/o transmiten datos de tarjetahabientes (o titulares de tarjeta), a asegurar dichos datos, con el fin de evitar los fraudes que involucran tarjetas de pago débito y crédito.
  • 4. ¿Qué importancia tiene el protocolo? • Las compañías que procesan, guardan o trasmiten datos de tarjetas deben cumplir con el estándar o arriesgan la pérdida de sus permisos para procesar las tarjetas de crédito y débito (Perdida de franquicias), enfrentar auditorías rigurosas o pagos de multas Los Comerciantes y proveedores de servicios de tarjetas de crédito y débito, deben validar su cumplimiento al estándar en forma periódica.
  • 5. Objetivo del protocolo y sus requisitos 1. Desarrollar y Mantener una Red Segura Instalar y mantener una configuración de cortafuegos para proteger los datos de los propietarios de tarjetas. No usar contraseñas del sistema y otros parámetros de seguridad predeterminados provistos por los proveedores
  • 6. 2. Proteger los Datos de los propietarios de tarjetas.  Proteger los datos almacenados de los propietarios de tarjetas.  Cifrar los datos de los propietarios de tarjetas e información confidencial transmitida a través de redes públicas abiertas.
  • 7. 3. Mantener un Programa de Gestión de Vulnerabilidades  Usar y actualizar regularmente un software antivirus.  Desarrollar y mantener sistemas y aplicaciones seguras.
  • 8. 4. Implementar Medidas sólidas de control de acceso  Restringir el acceso a los datos tomando como base la necesidad del funcionario de conocer la información.  Asignar una identificación única a cada persona que tenga acceso a un computador.  Restringir el acceso físico a los datos de los propietarios de tarjetas.
  • 9. 5. Monitorizar y probar regularmente las redes  Rastrear y monitorizar todo el acceso a los recursos de la red y datos de los propietarios de tarjetas.  Probar regularmente los sistemas y procesos de seguridad. 6. Mantener una Política de Seguridad de la Información  Mantener una política que contemple la seguridad de la información