PCI DSS<\/strong> tiene el objetivo es gestionar la seguridad de los\nsistemas y las redes que procesan, almacenan y\/o transmiten datos de tarjetas\nde cr\u00e9dito y d\u00e9bito. Su establecimiento es de car\u00e1cter obligatorio en todas las\nempresas que incorporan pagos con tarjeta de cr\u00e9dito en sus canales off y\nonline. Est\u00e1 compuesto de seis\ncategor\u00edas que engloban 12 requisitos o procesos de protecci\u00f3n de datos que se\ndeben implementar en la gesti\u00f3n de transacciones comerciales de las empresas en\ntodo el mundo.<\/p>\n\n\n\n \u201cLas principales debilidades que se reportan\nen el 2019 Payment Security Report ata\u00f1en a la efectividad de las tecnolog\u00edas\nde protecci\u00f3n de los datos ante vulnerabilidades y ataques del exterior en los\nsistemas cr\u00edticos de las empresas (Requisito 6 del est\u00e1ndar); as\u00ed como en el\ncumplimiento de programas continuos de evaluaci\u00f3n de los procesos de gesti\u00f3n de\ndatos\u201d, destaca Alberto Espa\u00f1a, Vicepresidente Senior de GM Security\nTechologies.<\/p>\n\n\n\n
En\ncuanto a las regiones m\u00e1s normalizadas con los protocolos de PCI DSS <\/strong>destacan en el\nm\u00e1s alto nivel las organizaciones en Asia-Pac\u00edfico\n(APAC) con 70% de mantenimiento de las normas, en comparaci\u00f3n con el 48% Europa,\nMedio Oriente y \u00c1frica (EMEA) y el 20,4% de los pa\u00edses de las Am\u00e9ricas. <\/p>\n\n\n\n\u201cEn GM Security Technologies (GMST), estamos convencidos de que la manera\nm\u00e1s eficaz de mejorar la postura de seguridad general en los sistemas de pago\nes continuar evangelizando sobre la importancia del cumplimiento de los PCI-DSS\ny asesorando a los comerciantes\u201d, agrega Alberto Espa\u00f1a.<\/p>\n\n\n\n
GMST se ha\nconvertido en la principal empresa de servicios de seguridad y prevenci\u00f3n de\nfraudes de la industria de pagos con tarjeta en Am\u00e9rica Latina gracias a\nsu reciente adquisici\u00f3n de 1st Secure IT, una firma de ciberseguridad de la\ninformaci\u00f3n con base en Estados Unidos.<\/p>\n\n\n\n
Los requisitos del PCI DSS<\/strong><\/p>\n\n\n\nEl Payment Card\nIndustry Data Security Standard (PCI DSS)<\/strong> consta de seis\ncategor\u00edas, 12 requisitos, alrededor de 200 controles y 250 procedimientos de\nprueba con el fin de garantizar la confidencialidad de los datos de la tarjeta\nde pago. <\/p>\n\n\n\nA continuaci\u00f3n, se detallan sus 12 requisitos fundamentales:<\/p>\n\n\n\n
Construir y mantener una red segura<\/strong><\/p>\n\n\n\n- Instalar y mantener una configuraci\u00f3n firewall <\/em>para\nproteger los datos.<\/li>
- No usar contrase\u00f1as o valores predeterminados\nsuministrados por los proveedores.<\/li><\/ol>\n\n\n\n
Proteger los datos de los titulares de las tarjetas<\/strong><\/p>\n\n\n\n- Salvaguardar la informaci\u00f3n personal de los propietarios\nde las tarjetas.<\/li>
- Cifrar la transmisi\u00f3n de datos e informaci\u00f3n confidencial\nde los titulares a trav\u00e9s de redes p\u00fablicas abiertas.<\/li><\/ul>\n\n\n\n
Establecer un programa de gesti\u00f3n de vulnerabilidades<\/strong><\/p>\n\n\n\n- Actualizar y activar el programa antivirus de forma\nregular.<\/li>
- Desarrollar y mantener sistemas y aplicaciones seguras.<\/li><\/ul>\n\n\n\n
Crear medidas s\u00f3lidas de control de acceso<\/strong><\/p>\n\n\n\n- Limitar el acceso a la informaci\u00f3n \u00fanicamente a las\nempresas que lo necesiten.<\/li>
- Asignar una identificaci\u00f3n \u00fanica a cada persona con\nacceso al sistema.<\/li>
- Restringir el acceso f\u00edsico a los datos solo a los\npropietarios de la tarjeta.<\/li><\/ul>\n\n\n\n
Monitorizar y testar regularmente las redes<\/strong><\/p>\n\n\n\n- Rastrear y monitorizar el acceso a los recursos de red y\ndatos del titular.<\/li>
- Realizar pruebas habituales en los sistemas y procesos de\nseguridad.<\/li><\/ol>\n\n\n\n
Mantener una pol\u00edtica de seguridad de la informaci\u00f3n actualizada<\/strong><\/p>\n\n\n\n- Crear una pol\u00edtica que contemple y mantenga actualizada\nlos aspectos relacionados con seguridad de la informaci\u00f3n.<\/li><\/ol>\n\n\n\n
Acerca de GM Security Technologies<\/strong><\/p>\n\n\n\nGM Security Technologies ofrece soluciones y servicios innovadores en\nciberseguridad, gobernabilidad y cumplimiento, enfocados en gestionar el riesgo\ndigital. Sus soluciones est\u00e1n dise\u00f1adas para detectar ataques avanzados y\nresponder a ellos de manera efectiva, reduciendo as\u00ed el riesgo del negocio, el\nfraude y el cibercrimen. Inici\u00e1ndose en 1970 como General Computer Corporation\ny luego como GM Group para la d\u00e9cada de los 1990s, GM Security Technologies\ncuenta con una amplia trayectoria y experiencia en medios de pago y\nprocesamiento de informaci\u00f3n, as\u00ed como en el manejo de pol\u00edticas y procesos\nintegrados de tecnolog\u00edas y est\u00e1ndares para el resguardo de los datos en medios\nde pago. Su filosof\u00eda de operaci\u00f3n fue siempre guiada por los principios de\nsimplicidad, innovaci\u00f3n y lograr el \u00e9xito del cliente, atributos que la ha\nconvertido en el proveedor l\u00edder y de m\u00e1s r\u00e1pido crecimiento en seguridad y\ntecnolog\u00eda en Am\u00e9rica Latina y el Caribe. Para conocer m\u00e1s acerca de GM Security\nTechnologies, visite nuestra p\u00e1gina web: www.gmsectec.com<\/p>\n","protected":false},"excerpt":{"rendered":"
La llegada en 2020 de una nueva edici\u00f3n del est\u00e1ndar PCI DSS, el PCI DSS 4.0, vuelca la mirada de los expertos al estado de cumplimiento de todos sus requisitos… <\/p>\n","protected":false},"author":1,"featured_media":2772,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pagelayer_contact_templates":[],"_pagelayer_content":"","footnotes":""},"categories":[28,27],"tags":[],"class_list":["post-2770","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulo","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/posts\/2770","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/comments?post=2770"}],"version-history":[{"count":1,"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/posts\/2770\/revisions"}],"predecessor-version":[{"id":4347,"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/posts\/2770\/revisions\/4347"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tecnomarketingtel.com\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/media?parent=2770"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/categories?post=2770"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tecnomarketingtel.com\/wp-json\/wp\/v2\/tags?post=2770"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}