Respaldo

Solo disponible en BuenasTareas
  • Páginas : 93 (23250 palabras )
  • Descarga(s) : 0
  • Publicado : 28 de febrero de 2011
Leer documento completo
Vista previa del texto
Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)
Procedimientos de Auditoría de Seguridad

Versión 1.1
Publicada: Septiembre 2006

ContenidoIntroducción.................................................................................................................................................................................................................................... 3 Información sobre Aplicabilidad de las Normas de Seguridad de Datos la Industria de Tarjetas Bancarias ............................................................................... 4 Alcance de la Evaluación del Cumplimiento con los Requisitos de las Normas de Seguridad de Datos de la Industria de Tarjetas de Pago............................ 5 Medios Inalámbricos............................................................................................................................................................................................................... 6 Subcontratación...................................................................................................................................................................................................................... 6 Muestreo ................................................................................................................................................................................................................................. 6 Controles Compensatorios..................................................................................................................................................................................................... 7 Instrucciones y Contenido para Reportes de Cumplimiento ......................................................................................................................................................... 7 Revaluación de Puntos Abiertos................................................................................................................................................................... 9 Desarrollar y Mantener Una Red Segura ...................................................................................................................................................................................... 9 Requisito 1: Instalar y mantener una configuración decortafuegos para proteger los datos de los tarjetahabientes........................................................... 9 Requisito 2: No usar contraseñas de sistemas y otros parámetros de seguridad provistos por suplidores. ....................................................................... 14 Proteger los Datos de losTarjetahabientes................................................................................................................................................................................. 18 Requisito 3: Proteger los Datos Almacenados ..................................................................................................................................................................... 18 Requisito 4: Encriptar la transmisión de datos detarjetahabientes a través de redes públicas abiertas ............................................................................ 26 Mantener un Programa de Manejo de Vulnerabilidad ................................................................................................................................................................. 29 Requisito 5: Usar y actualizar regularmente el software oprogramas antivirus .................................................................................................................. 29 Requisito 6: Desarrollar y mantener sistemas y aplicaciones seguras ................................................................................................................................ 30 Implementar Medidas Sólidas de Control de Acceso...
tracking img