Explorar por categoría

Gestión y administración - Tecnología de la información (programas) | 2018-01-26

Alerta de fraude, es inminente blindarse

GM Security Technologies | Todos los establecimientos, desde comercios, PYMES, agencias de viajes, deben estar al tanto de que la única manera de protegerse reducir el riesgo contra el fraude, es mitigando su postura en relación a la seguridad cibernética a través de la certificación de PCI-DSS.

La seguridad de la információn es responsabilidad de todos en la cadena de manejo de pagos con tarjetas, es una responsabilidad compartida tanto de los comerciantes y proveedores de servicios, como a las instituciones financieras hasta legisladores, deben velar por la protección de la misma para sus clientes. El auge del comercio electrónico abrió una ventana de deberes y exigencias por parte de quienes compran y venden en la industria, comenta Héctor Guillermo Martínez, Presidente de GM Security Technologies.

El estándar de seguridad de datos de la industria de tarjetas de pago, PCI-DSS 3.2, es un conjunto de requerimientos que rigen la forma en que las organizaciones administran la información de las tarjetas en el proceso de pago, así como otros datos e información del tarjetahabiente. “Es importante destacar que el cumplir con los requerimientos de PCI-DSS no sólo se trata de pasar una auditoría anualmente; sino que ha pasado a ser una verdadera urgencia en materia de protección de los datos e información de clientes, e incluso para evitar incurrir en multas, que podrían en algunos casos, convertirse en el cese de sus operaciones”.

”Los comercios, instituciones financieras y proveedores de servicios se someten anualmente a un costo relacionado con el incumplimiento de la normativa equivalente a 2.71 veces el costo de implementar controles internos y/o cumplir con los requisitos de PCI DSS 3.2, sin contar con el resto de los costos asociados con la interrupción del negocio, pérdidas de productividad, multas y penalidades, sanciones y gastos de liquidación, entre otros. “Las organizaciones que no cuenten con un ecosistema de seguridad adecuado y robusto, que les permita salvaguardar efectivamente los datos de sus clientes, enfrentan el riesgo de perder su capacidad competitiva en un mercado cada vez más ágil y sofisticado.”.

UN PROCESO CON LINEAMIENTOS ESPECÍFICOS

Es deber de toda organización defender los derechos del tarjetahabiente, y para esto es fundamental proteger los datos del titular, mediante la implementación de un sistema de seguridad y practicas reconocidad en la industria que parte desde la retención y eliminación de información, el uso e implementación de políticas establecidas; además del cifrado de datos sensitivos y de la transmisión de datos mediante claves encriptadas, aún cuando se empleen sistemas que utilizan SSL / TLS y la inclusión de adiestramientos y concientización a los colaboradores que manejen estos datos.

Asimismo, estar en guardia ante amenazas externas, mediante firewall en cada conexión y en cada dispositivo; la cual debe revisarse al menos cada 6 meses, manejando la posibilidad de bloquear conexiones que no sean de confianza, así como identificar a un administrador de sistema y el limitar las funciones de un servidor para la que sean absolutamente necesarias para realizar sus objetivos. Todos los componentes en el ecosistema deben de protegerse contra viruses y malwares, actualizando las medidas regularmente y sólo por administradores.

Las empresas deben protegerse también contra amenazas internas, restringiendo el acceso a los datos de los titulares de las tarjetas, mediante políticas de acceso sólo para los empleados responsables del área y hasta el nivel que necesitan para realizar las funciones para las cuales fueron contratados, solicitando aprobación documentada por sus autorizadores. Además se deben monitorear todas las cuentas de usuarios establecidas, incluyendo a proveedores y terceros, particularmente las de administradores. También las cuentas deben ser desactivadas luego de varios intentos de acceso fallidos o inmediatamente después de que se culmine la necesidad de haberlas otorgado o.

Debe monitorearse y rastrear todo acceso a la red, recursos y datos de los titulares de las tarjetas, mediante la implementación de sistemas de log, monitoreo y auditoría para todos los dispositivos y componentes en el ecosistema, estableciendo alertas que faciliten la investigación y resolución de actividades sospechosas. Disponiendo de un plan de respuesta ante incidentes y situaciones que permita y agilice la investigación de eventos así como de todas las acciones de administrador, intentos de inicio de sesión, cambios en cuenta y pausas en la pista de auditoría; además de asegurarse de que la información relacionada con estos logs de auditoría pueda estar disponible durante al menos un año con los últimos tres meses disponible de forma rápida para su investigación y análisis.

Asimismo, es vital ejecutar pruebas de penetración internas y externas, corrigiendo y volviendo a probar cualquier riesgo explotable encontrado, implementando herramientas de detección de cambios que alerten al personal sobre cualquier modificación no autorizada de archivos y componentes en los sistemas críticos y comparando sus archivos al menos semanalmente.

Mantener el estricto cumplimiento con todos los elementos de protección determinados por la Payment Card Industry Data Security Standard, PCI DSS 3.2, así como las actualizaciones y parches de seguridad, identificación de intrusiones, gestión de accesos, desarrollo de software seguro, concientización de los empleados; y el desarrollo de una completa estrategia de protección, es una obligación que de no cumplirse podría significar grandes pérdidas e importantes penalidades, que muy bien podrían disponerse efectivamente con la contratación de un Asesor de Seguridad Calificado por la PCI DSS (PCI-QSA), concluye Martínez. Acerca de GM Security Technologies GM Security Technologies crea soluciones innovadoras que ayudan a acelerar el avance de los negocios en las áreas de servicios de hosting gestionado, multi-tenencia, continuidad del negocio, seguridad integrada- física y tecnológica, ciber-seguridad, así como automatización y orquestación de procesos, con el objetivo de ofrecer eficiencia de costos a clientes y socios de negocios. Nuestros principios de simplicidad, innovación y éxito del cliente nos han convertido en el proveedor líder y de más rápido crecimiento en seguridad y tecnología del norte de América Latina.

Para conocer más acerca de GM Security Technologies, visite nuestra página web www.gmsectec.com


Tecnología de la información (programas) | 2018-05-16

¿El blockchain podría evitar la corrupción en las elecciones presidenciales?

Entrepreneur | Imagina poder votar desde tu celular en las elecciones presidenciales, con tu identidad encriptada justo como una criptomoneda, imagina tener certeza de la veracidad en el conteo de votos ya que la información se actualizaría en tiempo real.


Tecnología de la información (programas) | 2018-05-15

El simulador para formación de Máquina Herramienta

Beitxu Studios | El centro de formación profesional Salesianos Deusto, incorpora un simulador de realidad virtual para el aprendizaje en el manejo de Máquina Herramienta. Este software, que será presentado al público el 17 de mayo, permite aprender de forma más práctica y segura.


Tecnología de la información (programas) | 2018-05-10

Neoris y Ellucian, una alianza para favorecer la educación en Colombia

NEORIS | Bogotá. 09 de mayo de 2018. NEORIS, compañía global de Servicios de Consultoría Digital, recibió por parte de Ellucian, proveedor líder mundial de software y servicios diseñados para la educación superior, el premio a mejor canal, siendo NEORIS su mejor socio estratégico de negocios en la región.


Tecnología de la información (programas) | 2018-05-07

China, EE.UU. y la guerra por la Inteligencia Artificial

Foro Económico Mundial | Una de las repercusiones más relevantes de la transición del mundo unipolar al tripolar es la carrera por la conquista de tecnologías claves, pues la potencia que tenga la ventaja sobre sus competidores, gozará de tiempo y aplicaciones que pudieran ser cruciales para tener mayor influencia sobre el concierto internacional. Y en esta coyuntura, la Inteligencia Artificial (IA) es una de las tecnologías más añoradas por las potencias.


Tecnología de la información (programas) | 2018-04-30

Bogotá reunió a los principales expertos mundiales en big data e inteligencia artífica

Big Data | El análisis de Big Data ayuda a las organizaciones a aprovechar sus datos y a utilizarlos para identificar nuevas oportunidades. Eso, a su vez, conduce a movimientos de negocios más inteligentes, operaciones más eficientes, mayores ganancias y clientes más felices. Las empresas con más éxito con Big Data consiguen valor.


Tecnología de la información (programas) | 2018-04-30

La facilitación del comercio frente a la revolución tecnológica

BID | En el comercio internacional el tiempo es esencial. Los procesos burocráticos engorrosos resultan en muchos casos un obstáculo significativo; más aún en un mundo de aranceles relativamente bajos y modelos de negocio just-in-time.


Siganos en redes sociales

Empresas Destacadas

Destacados

Explorar noticias por categoría


Noticias más leídas


Diseño, modelado, automatización, simulación, optimización | 2018-05-03

Las impresoras y los proyectores de Epson reciben el premio Red Dot

Epson | Los modelos Epson EcoTank L4150/L4160/L6161/L6171/L6191 y el proyector portátil EB-1795F han sido reconocidos como mejor Diseño de Producto 2018.


Medio ambiente | 2018-05-03

El continente de plástico: el rostro de nuestros desperdicios

Blogthinkbig Telefónica | En el Pacífico Norte hay una extensa superficie de océano repleta de desperdicios. Se la conoce como la isla de basura o el continente de plástico.


Ciencias aplicadas e interdisciplinarias - Medio ambiente | 2016-06-02

Proyecto de Investigación de Ingeniería Ambiental, calificado como “Excelente” en el IV Exponacional MILSET BRASIL 2016.

Uceva | Los proyectos de investigación de la Unidad Central del Valle del Cauca continúan destacándose a nivel internacional; en esta ocasión, el proyecto del grupo de investigación en Recursos Naturales y Gestión Ambiental Tolúes, adscrito a la Facultad de Ingenierías, denominada “REMOCIÓN DEL CROMO DE LAS AGUAS RESIDUALES DE CURTIEMBRESMEDIANTE ENSAYOS DE FITORREMEDIACIÓN Y PRECIPITACIÓN QUÍMICA”, presentado en la IV versión de la Feria MILSET Brasil -2016, cumplido enFortaleza, Estado de Ceará, el pasado mes de mayo, obtuvo en la clasificación general el título de“Excelente” y la credencial para participar en el evento mundial Expo-Sciences International 2017,así como un prestigioso Segundo lugar, en la categoría de Ciencias Exactas y de la Tierra.


Gestión y administración | 2018-05-09

Método pionero para extinción de incendios en minas de carbón

Agencia de Noticias UN | Propex consiste en inyectar en la masa de roca de la mina de carbón, a alta presión, un fluido elaborado con nitrógeno, clínker (componente del cemento) y agua con espumante.



Entidades con suscripción institucional