auditoria informatica

Páginas: 121 (30004 palabras) Publicado: 23 de octubre de 2014
Industria de Tarjetas de Pago (PCI)

Norma de seguridad de datos
Requisitos y procedimientos de evaluación de
seguridad
Versión 2.0
Octubre de 2010

Modificaciones realizadas a los documentos
Fecha Versión
Octubre
de
2008

Julio de
2009

Octubre
de
2010

1.2

1.2.1

2.0

Descripción

Páginas

Introducir las PCI DSS versión 1.2 como “Requisitos y procedimientos deevaluación de seguridad de las
PCI DSS”, con lo que se elimina la redundancia entre documentos, y hacer cambios tanto generales como
específicos de los Procedimientos de auditoría de seguridad de las PCI DSS versión 1.1. Para obtener la
información completa, consulte PCI Data Security Standard Summary of Changes from PCI DSS Version
1.1 to 1.2 (Resumen de cambios de las Normas de seguridad delos datos de la PCI de las PCI DSS
versión 1.1 a 1.2).
Agregar la oración que se eliminó incorrectamente entre las PCI DSS versión 1.1 y 1.2.

5

Corregir “then” por “than” en los procedimientos de prueba 6.3.7.a y 6.3.7.b.

32

Eliminar la marca gris para las columnas “Implementado” y “No implementado” en el procedimiento de
prueba 6.5.b.

33

Para la Hoja de trabajo de controles decompensación - Ejemplo completo, corregir la redacción al principio
de la página de modo que diga “Utilizar esta hoja de trabajo para definir los controles de compensación
para cualquier requisito indicado como ‘implementado’ a través de los controles de compensación”.

64

Actualizar e implementar cambios de la versión 1.2.1. Para obtener los detalles, consulte “PCI DSS Resumen de cambiosde las PA-DSS versión 1.2.1 a 2.0.”

Requisitos de las PCI PA-DSS y procedimientos de evaluación de seguridad, versión 2.0
Copyright 2010, PCI Security Standards Council LLC

Octubre 2010
Página 2

Índice
Modificaciones realizadas a los documentos .................................................................................................................................. 2Introducción y descripción general de las normas de seguridad de datos de la PCI ................................................................... 5
Información sobre la aplicabilidad de las PCI DSS ......................................................................................................................... 8
Relación entre PCI DSS yPA-DSS.................................................................................................................................................. 10
Alcance de la evaluación del cumplimiento de los requisitos de las PCI DSS............................................................................ 11

Segmentación dered......................................................................................................................................................11
Medios inalámbricos .......................................................................................................................................................12
Terceros/tercerización ....................................................................................................................................................12
Muestreo deinstalaciones de negocios/Componentes de sistemas...............................................................................13
Controles de compensación............................................................................................................................................14
Instrucciones y contenido del informe decumplimiento.............................................................................................................. 15

Contenido y formato del informe .....................................................................................................................................15
Revalidación de puntos sujetos a control........................................................................................................................18...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • auditoria informatica
  • auditoria informatica
  • Auditoria Informatica
  • Auditoria Informatica
  • AUDITORIA EN INFORMATICA
  • Auditoria de Informatica
  • Auditoria informatica
  • auditoria informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS