Pci, Normaas De Seguridad
Navegación de las PCI DSS
Comprensión del objetivo de los requisitos
Versión 2.0
Octubre de 2010
Modificaciones realizadas a los documentos
Fecha 1 de octubre de 2008 28 de octubre de 2010 Versión 1.2 2.0 Descripción Alinear el contenido con la nueva versión 1.2 de PCI DSS e implementar cambios menores notadosdesde la versión 1.1 original. Alinear contenido con la nueva versión 2.0 de las PCI DSS.
Navegación de las PCI DSS: Comprensión del objetivo de los requisitos, versión 2.0 Copyright 2010, PCI Security Standards Council LLC
Octubre de 2010 Página 2
Índice
Modificaciones realizadas a losdocumentos...................................................................................................................2 Prefacio ................................................................................................................................................................................4
Virtualización........................................................................................................................................................................................................... 5
Elementos de datos de titulares de tarjetas y de datos confidenciales de autenticación............................................6
Ubicación de datos de titulares de tarjetas y de datos confidenciales de autenticación ........................................................................................ 8 Datos de la pista 1 vs. pista2.................................................................................................................................................................................. 9
Guía relacionada por las Normas de Seguridad de Datos de la PCI.............................................................................10 Guía para los Requisitos 1 y 2: Desarrollar y mantener una redsegura......................................................................11
Requisito 1: Instalar y mantener una configuración de firewall para proteger los datos del titular de la tarjeta ................................................... 11 Requisito 2: No usar los valores predeterminados suministrados por el proveedor para las contraseñas del sistema y otros parámetros de seguridad............................................................................................................................................................................................................... 17
Guía para los Requisitos 3 y 4: Proteja los datos del titular de la tarjeta ....................................................................20
Requisito 3: Proteja los datos del titular de latarjeta que fueron almacenados ................................................................................................... 20 Requisito 4: Cifrar la transmisión de los datos del titular de la tarjeta en las redes públicas abiertas. ................................................................ 28
Guía para los Requisitos 5 y 6: Mantener un programa de administración devulnerabilidad ..................................30
Requisito 5: Utilice y actualice regularmente el software o los programas antivirus ............................................................................................ 30 Requisito 6: Desarrolle y mantenga sistemas y aplicaciones seguras................................................................................................................. 32
Guía para los Requisitos 7, 8 y 9: Implemente medidas sólidas de control de acceso ..............................................40
Requisito 7: Restrinja el acceso a los datos del titular de la tarjeta según la necesidad de saber que tenga la empresa................................... 40 Requisito 8: Asignar una ID exclusiva a cada persona que tenga acceso por computadora...
Regístrate para leer el documento completo.