top of page
banner (1845 × 374 px) (6).png

10 componentes importantes de la lista de verificación de cumplimiento de PCI para proteger los dato

Las 10 principales listas de verificación de cumplimiento de PCI

1. Instalación del cortafuegos

La información de los clientes debe protegerse del acceso no autorizado independientemente del método de entrada, ya sea comercio electrónico, acceso por correo electrónico o incluso redes inalámbricas. Un firewall es importante ya que ayuda a bloquear cualquier transmisión que no cumpla con los criterios de seguridad especificados para el negocio.

2. Restrinja el acceso a los datos

El acceso a los datos del cliente solo debe permitirse según la necesidad. Por lo tanto, los procesos y sistemas deben implementarse para garantizar un acceso limitado. De esta forma, se puede permitir el acceso a un nivel mínimo para evitar el compromiso de los datos.

3. Proteger los datos del titular de la tarjeta

Existen varios procesos que pueden utilizarse para proteger los datos confidenciales de sus clientes: truncamiento, cifrado, enmascaramiento y hash. Estos pueden convertirse en un componente crucial del plan de protección de datos del titular de la tarjeta para el negocio. Además, como empresa, debe asegurarse de que los datos del titular de la tarjeta no se almacenen a menos que sea necesario.

4. Crear y mantener aplicaciones de seguridad

Los piratas informáticos y los intrusos utilizan vulnerabilidades de seguridad y lagunas del sistema para obtener acceso privilegiado a los datos confidenciales del cliente. Estas vulnerabilidades pueden remediarse utilizando aplicaciones de seguridad y deben ser instaladas por personas asignadas para administrar los sistemas.

5. Seguimiento y Monitoreo

También puede rastrear y monitorear el acceso a los datos del titular de la tarjeta y los recursos de la red. Los rastreos del sistema, los archivos de registro o cualquier otra herramienta que permita el seguimiento del acceso a los datos del cliente son cruciales para detectar, prevenir o minimizar una violación. Los registros disponibles permiten el seguimiento, alerta y análisis de intrusiones cuando ocurren. Puede ser prácticamente imposible para usted identificar y remediar la violación del sistema o datos sin estos registros.

6. Pruebe los sistemas de seguridad regularmente

Las vulnerabilidades de los sistemas se descubren constantemente a medida que pasa el tiempo. Por lo tanto, es importante asegurarse de que todos los procesos, sistemas y software se prueben para validar su solidez.

7. Restrinja el acceso a datos físicos

El acceso físico a los sistemas y datos debe estar completamente restringido del acceso de terceros y, si es necesario, el acceso debe otorgarse solo a una persona autorizada.

8. Identificar y autenticar el acceso

Es esencial asignar credenciales únicas para la identificación de cada individuo que tiene acceso a los datos confidenciales de los clientes. De esa manera, estará en condiciones de garantizar que cada individuo sea responsable de sus acciones. Esto también garantiza la disponibilidad de niveles de trazabilidad.

9. Encrypt Data Transmission Across Public Networks6

Los datos confidenciales que pertenecen al titular de la tarjeta deben cifrarse durante la transmisión a través de las redes públicas. La mayoría de los atacantes atacan estos espacios públicos y abiertos debido a su naturaleza visible. Como resultado, pueden obtener acceso no autorizado.

10. Mantener la política de seguridad de la información

Este tipo de política permite al empleado comprender lo que la empresa espera de ellos. Los empleados deben ser conscientes de la confidencialidad de los datos, así como de su responsabilidad de proteger dicha información.

Conclusión

Los anteriores son los diez componentes importantes de la lista de verificación de cumplimiento de PCI que necesita para mantenerla en su sistema y los clientes confían su información confidencial de la tarjeta a su empresa. La implementación adecuada del cumplimiento de PCI protegerá los datos de sus clientes.

Entradas destacadas
Entradas recientes
Archivo
Buscar por tags
Síguenos
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square
bottom of page