Respaldo
Procedimientos de Auditoría de Seguridad
Versión 1.1
Publicada: Septiembre 2006
ContenidoIntroducción.................................................................................................................................................................................................................................... 3 Información sobre Aplicabilidad de las Normas de Seguridad de Datos la Industria de Tarjetas Bancarias ............................................................................... 4 Alcance de la Evaluación del Cumplimiento con los Requisitos de las Normas de Seguridad de Datos de la Industria de Tarjetas de Pago............................ 5 Medios Inalámbricos............................................................................................................................................................................................................... 6 Subcontratación...................................................................................................................................................................................................................... 6 Muestreo ................................................................................................................................................................................................................................. 6 Controles Compensatorios..................................................................................................................................................................................................... 7 Instrucciones y Contenido para Reportes de Cumplimiento ......................................................................................................................................................... 7 Revaluación de Puntos Abiertos................................................................................................................................................................... 9 Desarrollar y Mantener Una Red Segura ...................................................................................................................................................................................... 9 Requisito 1: Instalar y mantener una configuración decortafuegos para proteger los datos de los tarjetahabientes........................................................... 9 Requisito 2: No usar contraseñas de sistemas y otros parámetros de seguridad provistos por suplidores. ....................................................................... 14 Proteger los Datos de losTarjetahabientes................................................................................................................................................................................. 18 Requisito 3: Proteger los Datos Almacenados ..................................................................................................................................................................... 18 Requisito 4: Encriptar la transmisión de datos detarjetahabientes a través de redes públicas abiertas ............................................................................ 26 Mantener un Programa de Manejo de Vulnerabilidad ................................................................................................................................................................. 29 Requisito 5: Usar y actualizar regularmente el software oprogramas antivirus .................................................................................................................. 29 Requisito 6: Desarrollar y mantener sistemas y aplicaciones seguras ................................................................................................................................ 30 Implementar Medidas Sólidas de Control de Acceso...
Regístrate para leer el documento completo.