Zusammenfassung der Ressource
PCI DSS
- requisitos mínimos para proteger los datos de titulares de tarjetas
- Los requerimientos están alineados con otros Frameworks de Seguridad, como por ejemplo ISO
27001.
- para reducir el fraude relacionado con las tarjetas de crédito e incrementar la seguridad de estos
datos.
- No sustituyen regulaciones gubernamentales locales ni regionales
- Lo debe cumplir cualquier organización que transmita, procese o almacene información de tarjetas de pago
- No importa si la organización es grande o pequeña debe cumplir el standar
- dependiendo de la cantidad de transacciones anuales que la organización realice, es el modo en que su
cumplimiento será auditado
- Se definen 4 niveles de auditoria
- Nivel 1 Mas de 6 millones de transacciónes anuales
- Auditadas por empresas autorizadas conocidas como QSA (Qualified Security Assessors).
- Se catalogan 3 tipologías
- Comercios
- Proveedores de servicios
- Entidades financieras
- Standar del PSI SSC (Consejo de Normas de Seguridad de la Industria de Tarjeta de Pago), creado por las principales empresas de tarjetas de crédito
- Define medidas de protección para las infraestructuras que intervienen en el tratamiento, procesado o
almacenamiento de informacion de tarjetas de pago
- para gestionar la seguridad
- 6 controles 12 requisitos
- C1: Desarrolle y mantenga redes y sistemas seguros
- R1 - Instalar y mantener una configuración de firewall para proteger los datos del titular de la tarjeta
- Cortafuegos (control del tráfico, DMZ, aislamiento)
- R2 - No utilizar contraseñas de sistemas y otros parámetros de seguridad provistos por los proveesores
- Hardening de sistemas (modificar configuraciones por defecto, segregación de servicios)
- C2: Proteger los datos del titular de la tarjeta
- R3 - Protejer los datos del titular de la tarjeta que fueron almacenados
- Cifrado/ofuscado del PAN, gestión de Claves
- R4 - Cifrar la transmisión de los datos del titular de la tarjeta en las redes públicas abiertas
- C3: Mantener un programa de administración de vulnerabilidad
- R5 - Utilizar y actualizar con regularidad los antivirus y antimalware
- R6 - Desarrollar y mantener sistemas y aplicaciones seguras
- Implementar la seguridad en todo el ciclo de vida, actualización de componentes
- C4: Implementar medidas sólidas de control de acceso
- R7 - Restringir el acceso a los datos del titular de la tarjeta según la necesidad que tenga la empresa
- Gestión de Usuarios y Privilegios
- R8 - Identificar y autentificar el acceso a los componentes del sistema
- Identificadores nominales (autenticación de doble factor en accesos remotos, gestión de
conteaseñas)
- R9 - Restringir el acceso físico a los datos del titular de la tarjeta
- Control de acceso físico (ID, cámaras, registros o bitácoras)
- C5: Supervisar y evaluar las redes con regularidad
- R10 - Rastrear y supervisar todos los accesos a los recursos de red y a los datos de los titrtulares de
las tarjetas
- Monitorizar accesos/pistas de auditoría (registros, revisiones)
- R11 - Pruebe con regularidad los sistemas y procesos de seguridad
- Detectar puntos inalámbricos
- Análisis de vulnerabilidades
- Pruebas de penetración de red y aplicaciones
- IDS/IPS
- software para integridad de archivos críticos
- C6: Mantener una política de seguridad de la información
- R12 - Mantener una política que aborde la seguridad de la información a todo el personal
- Políticas
- Procedimientos de seguridad
- Gestión de Riesgos
- Concientización
- Gestión de Proveedores - Contratos
- Gestión de incidentes
- Aplica a todos todos los componentes del sistema
- Un componente es cualquier elemento de red, servidor o aplicación incluida en el entorno de los datos de
tarjetas o que este conectado a este
- El entorno de los datos de tarjetas consta de personas, procesos y tecnología
- estandar seguridad del PSI SSC (Consejo de Normas de Seguridad de la Industria de Tarjeta de Pago)
- Proceso Continuo (PDCA) ciclico
- PLAN(Planificar)
- 1. identificar el entorno
- 2. Identificar Datos Sensibles
- 3. Análisis GAP
- 4. Plan de Acción
- (ACT) Actuar
- Acciones para corregir el NO Cumplimiento
- Prevenir Incidentes
- (CHECK) Revisar
- Monitorear eventos
- Revisar la Política de Seguridad y Riesgos
- Realizar Auditorias
- Ejecutar Escaneos ASV
- (DO) Implementar
- Reducción del entorno
- Implementación de Controles
- Formación y Divulgación
- Validación del cumplimiento
- CICLO DE VIDA DE DESARROLLO DE SOFTWARE
- A lo largo del ciclo se cuenta con un procedimiento de control y gestión de cambios
- Seguridad en todo el Ciclo de Vida del
Desarrollo
- Definición y
Diseño
- identificar áreas de seguridad de la aplicación
- Consideraciones de seguridad en el diseño
- Requisitos funcionales de seguridad
- Desarrollo
- Existen mayores fallas de seguridad
- Para una codificación segura debemos
- Conocer las Amenazas y clasificarlas
- Buenas prácticas para minimizar las amenazas
- Despliegue
- Deben haberse contemplado todas las deficiencias de seguridad
- mediante
- comprobación de requisitos
- análisis del diseño
- revisión de código
- Pruebas de intrusión en aplicaciones
- Comprobación de gestión de configuraciones
- Mantenimiento y
Operación
- acciones para mantener el nivel de seguridad
- comprobación periódica de mantenimientos
- asegurar la verificación de cambios
- Su implementación es un proceso
- Definir procesos
- Asignar Recursos
- Comprometer a la dirección
- Monitorizar y revisar
- Integrar PCI DSS en la gestión de seguridad de la compañia
- Datos de la tarejeta
- Allmacenamiento permitido
- Ilegible
- Número de cuenta principal (PAN)
- Legible
- Nombre del titular de la tarjeta
- Código de servicio
- Fecha de vencimiento
- No se puede almacenar
- Contenido completo de la pista
- CAV2/CVC2/CVV2/CID4
- PIN/Bloqueo de PIN5 No No se pueden almacenar según el Requisito