auditoria informatica
Norma de seguridad de datos
Requisitos y procedimientos de evaluación de
seguridad
Versión 2.0
Octubre de 2010
Modificaciones realizadas a los documentos
Fecha Versión
Octubre
de
2008
Julio de
2009
Octubre
de
2010
1.2
1.2.1
2.0
Descripción
Páginas
Introducir las PCI DSS versión 1.2 como “Requisitos y procedimientos deevaluación de seguridad de las
PCI DSS”, con lo que se elimina la redundancia entre documentos, y hacer cambios tanto generales como
específicos de los Procedimientos de auditoría de seguridad de las PCI DSS versión 1.1. Para obtener la
información completa, consulte PCI Data Security Standard Summary of Changes from PCI DSS Version
1.1 to 1.2 (Resumen de cambios de las Normas de seguridad delos datos de la PCI de las PCI DSS
versión 1.1 a 1.2).
Agregar la oración que se eliminó incorrectamente entre las PCI DSS versión 1.1 y 1.2.
5
Corregir “then” por “than” en los procedimientos de prueba 6.3.7.a y 6.3.7.b.
32
Eliminar la marca gris para las columnas “Implementado” y “No implementado” en el procedimiento de
prueba 6.5.b.
33
Para la Hoja de trabajo de controles decompensación - Ejemplo completo, corregir la redacción al principio
de la página de modo que diga “Utilizar esta hoja de trabajo para definir los controles de compensación
para cualquier requisito indicado como ‘implementado’ a través de los controles de compensación”.
64
Actualizar e implementar cambios de la versión 1.2.1. Para obtener los detalles, consulte “PCI DSS Resumen de cambiosde las PA-DSS versión 1.2.1 a 2.0.”
Requisitos de las PCI PA-DSS y procedimientos de evaluación de seguridad, versión 2.0
Copyright 2010, PCI Security Standards Council LLC
Octubre 2010
Página 2
Índice
Modificaciones realizadas a los documentos .................................................................................................................................. 2Introducción y descripción general de las normas de seguridad de datos de la PCI ................................................................... 5
Información sobre la aplicabilidad de las PCI DSS ......................................................................................................................... 8
Relación entre PCI DSS yPA-DSS.................................................................................................................................................. 10
Alcance de la evaluación del cumplimiento de los requisitos de las PCI DSS............................................................................ 11
Segmentación dered......................................................................................................................................................11
Medios inalámbricos .......................................................................................................................................................12
Terceros/tercerización ....................................................................................................................................................12
Muestreo deinstalaciones de negocios/Componentes de sistemas...............................................................................13
Controles de compensación............................................................................................................................................14
Instrucciones y contenido del informe decumplimiento.............................................................................................................. 15
Contenido y formato del informe .....................................................................................................................................15
Revalidación de puntos sujetos a control........................................................................................................................18...
Regístrate para leer el documento completo.