Please reload

Entradas recientes

IBM i (AS/400) todavía está en el negocio décadas después de su nacimiento y existe una demanda de profesionales.

August 24, 2020

1/10
Please reload

Entradas destacadas

10 componentes importantes de la lista de verificación de cumplimiento de PCI para proteger los datos de la tarjeta de los clientes

August 5, 2019

 

Las 10 principales listas de verificación de cumplimiento de PCI

 

 

 

 

1. Instalación del cortafuegos

 

La información de los clientes debe protegerse del acceso no autorizado independientemente del método de entrada, ya sea comercio electrónico, acceso por correo electrónico o incluso redes inalámbricas. Un firewall es importante ya que ayuda a bloquear cualquier transmisión que no cumpla con los criterios de seguridad especificados para el negocio.

 

2. Restrinja el acceso a los datos

 

El acceso a los datos del cliente solo debe permitirse según la necesidad. Por lo tanto, los procesos y sistemas deben implementarse para garantizar un acceso limitado. De esta forma, se puede permitir el acceso a un nivel mínimo para evitar el compromiso de los datos.

 

3. Proteger los datos del titular de la tarjeta

 

Existen varios procesos que pueden utilizarse para proteger los datos confidenciales de sus clientes: truncamiento, cifrado, enmascaramiento y hash. Estos pueden convertirse en un componente crucial del plan de protección de datos del titular de la tarjeta para el negocio. Además, como empresa, debe asegurarse de que los datos del titular de la tarjeta no se almacenen a menos que sea necesario.

 

4. Crear y mantener aplicaciones de seguridad

 

Los piratas informáticos y los intrusos utilizan vulnerabilidades de seguridad y lagunas del sistema para obtener acceso privilegiado a los datos confidenciales del cliente. Estas vulnerabilidades pueden remediarse utilizando aplicaciones de seguridad y deben ser instaladas por personas asignadas para administrar los sistemas.

 

5. Seguimiento y Monitoreo

 

También puede rastrear y monitorear el acceso a los datos del titular de la tarjeta y los recursos de la red. Los rastreos del sistema, los archivos de registro o cualquier otra herramienta que permita el seguimiento del acceso a los datos del cliente son cruciales para detectar, prevenir o minimizar una violación. Los registros disponibles permiten el seguimiento, alerta y análisis de intrusiones cuando ocurren. Puede ser prácticamente imposible para usted identificar y remediar la violación del sistema o datos sin estos registros.

 

6. Pruebe los sistemas de seguridad regularmente

 

Las vulnerabilidades de los sistemas se descubren constantemente a medida que pasa el tiempo. Por lo tanto, es importante asegurarse de que todos los procesos, sistemas y software se prueben para validar su solidez.

 

7. Restrinja el acceso a datos físicos

 

El acceso físico a los sistemas y datos debe estar completamente restringido del acceso de terceros y, si es necesario, el acceso debe otorgarse solo a una persona autorizada.

 

 

 

 

8. Identificar y autenticar el acceso

 

Es esencial asignar credenciales únicas para la identificación de cada individuo que tiene acceso a los datos confidenciales de los clientes. De esa manera, estará en condiciones de garantizar que cada individuo sea responsable de sus acciones. Esto también garantiza la disponibilidad de niveles de trazabilidad.

 

9.  Encrypt Data Transmission Across Public Networks6

 

Los datos confidenciales que pertenecen al titular de la tarjeta deben cifrarse durante la transmisión a través de las redes públicas. La mayoría de los atacantes atacan estos espacios públicos y abiertos debido a su naturaleza visible. Como resultado, pueden obtener acceso no autorizado.

 

 

 

10. Mantener la política de seguridad de la información

 

Este tipo de política permite al empleado comprender lo que la empresa espera de ellos. Los empleados deben ser conscientes de la confidencialidad de los datos, así como de su responsabilidad de proteger dicha información.

 

Conclusión

 

Los anteriores son los diez componentes importantes de la lista de verificación de cumplimiento de PCI que necesita para mantenerla en su sistema y los clientes confían  su información confidencial de la tarjeta a su empresa. La implementación adecuada del cumplimiento de PCI protegerá los datos de sus clientes.

Share on Facebook
Share on Twitter
Please reload

Síguenos