Explorar por categoría

Gestión y administración - Tecnología de la información (programas) | 2018-01-26

Alerta de fraude, es inminente blindarse

GM Security Technologies | Todos los establecimientos, desde comercios, PYMES, agencias de viajes, deben estar al tanto de que la única manera de protegerse reducir el riesgo contra el fraude, es mitigando su postura en relación a la seguridad cibernética a través de la certificación de PCI-DSS.

La seguridad de la információn es responsabilidad de todos en la cadena de manejo de pagos con tarjetas, es una responsabilidad compartida tanto de los comerciantes y proveedores de servicios, como a las instituciones financieras hasta legisladores, deben velar por la protección de la misma para sus clientes. El auge del comercio electrónico abrió una ventana de deberes y exigencias por parte de quienes compran y venden en la industria, comenta Héctor Guillermo Martínez, Presidente de GM Security Technologies.

El estándar de seguridad de datos de la industria de tarjetas de pago, PCI-DSS 3.2, es un conjunto de requerimientos que rigen la forma en que las organizaciones administran la información de las tarjetas en el proceso de pago, así como otros datos e información del tarjetahabiente. “Es importante destacar que el cumplir con los requerimientos de PCI-DSS no sólo se trata de pasar una auditoría anualmente; sino que ha pasado a ser una verdadera urgencia en materia de protección de los datos e información de clientes, e incluso para evitar incurrir en multas, que podrían en algunos casos, convertirse en el cese de sus operaciones”.

”Los comercios, instituciones financieras y proveedores de servicios se someten anualmente a un costo relacionado con el incumplimiento de la normativa equivalente a 2.71 veces el costo de implementar controles internos y/o cumplir con los requisitos de PCI DSS 3.2, sin contar con el resto de los costos asociados con la interrupción del negocio, pérdidas de productividad, multas y penalidades, sanciones y gastos de liquidación, entre otros. “Las organizaciones que no cuenten con un ecosistema de seguridad adecuado y robusto, que les permita salvaguardar efectivamente los datos de sus clientes, enfrentan el riesgo de perder su capacidad competitiva en un mercado cada vez más ágil y sofisticado.”.

UN PROCESO CON LINEAMIENTOS ESPECÍFICOS

Es deber de toda organización defender los derechos del tarjetahabiente, y para esto es fundamental proteger los datos del titular, mediante la implementación de un sistema de seguridad y practicas reconocidad en la industria que parte desde la retención y eliminación de información, el uso e implementación de políticas establecidas; además del cifrado de datos sensitivos y de la transmisión de datos mediante claves encriptadas, aún cuando se empleen sistemas que utilizan SSL / TLS y la inclusión de adiestramientos y concientización a los colaboradores que manejen estos datos.

Asimismo, estar en guardia ante amenazas externas, mediante firewall en cada conexión y en cada dispositivo; la cual debe revisarse al menos cada 6 meses, manejando la posibilidad de bloquear conexiones que no sean de confianza, así como identificar a un administrador de sistema y el limitar las funciones de un servidor para la que sean absolutamente necesarias para realizar sus objetivos. Todos los componentes en el ecosistema deben de protegerse contra viruses y malwares, actualizando las medidas regularmente y sólo por administradores.

Las empresas deben protegerse también contra amenazas internas, restringiendo el acceso a los datos de los titulares de las tarjetas, mediante políticas de acceso sólo para los empleados responsables del área y hasta el nivel que necesitan para realizar las funciones para las cuales fueron contratados, solicitando aprobación documentada por sus autorizadores. Además se deben monitorear todas las cuentas de usuarios establecidas, incluyendo a proveedores y terceros, particularmente las de administradores. También las cuentas deben ser desactivadas luego de varios intentos de acceso fallidos o inmediatamente después de que se culmine la necesidad de haberlas otorgado o.

Debe monitorearse y rastrear todo acceso a la red, recursos y datos de los titulares de las tarjetas, mediante la implementación de sistemas de log, monitoreo y auditoría para todos los dispositivos y componentes en el ecosistema, estableciendo alertas que faciliten la investigación y resolución de actividades sospechosas. Disponiendo de un plan de respuesta ante incidentes y situaciones que permita y agilice la investigación de eventos así como de todas las acciones de administrador, intentos de inicio de sesión, cambios en cuenta y pausas en la pista de auditoría; además de asegurarse de que la información relacionada con estos logs de auditoría pueda estar disponible durante al menos un año con los últimos tres meses disponible de forma rápida para su investigación y análisis.

Asimismo, es vital ejecutar pruebas de penetración internas y externas, corrigiendo y volviendo a probar cualquier riesgo explotable encontrado, implementando herramientas de detección de cambios que alerten al personal sobre cualquier modificación no autorizada de archivos y componentes en los sistemas críticos y comparando sus archivos al menos semanalmente.

Mantener el estricto cumplimiento con todos los elementos de protección determinados por la Payment Card Industry Data Security Standard, PCI DSS 3.2, así como las actualizaciones y parches de seguridad, identificación de intrusiones, gestión de accesos, desarrollo de software seguro, concientización de los empleados; y el desarrollo de una completa estrategia de protección, es una obligación que de no cumplirse podría significar grandes pérdidas e importantes penalidades, que muy bien podrían disponerse efectivamente con la contratación de un Asesor de Seguridad Calificado por la PCI DSS (PCI-QSA), concluye Martínez. Acerca de GM Security Technologies GM Security Technologies crea soluciones innovadoras que ayudan a acelerar el avance de los negocios en las áreas de servicios de hosting gestionado, multi-tenencia, continuidad del negocio, seguridad integrada- física y tecnológica, ciber-seguridad, así como automatización y orquestación de procesos, con el objetivo de ofrecer eficiencia de costos a clientes y socios de negocios. Nuestros principios de simplicidad, innovación y éxito del cliente nos han convertido en el proveedor líder y de más rápido crecimiento en seguridad y tecnología del norte de América Latina.

Para conocer más acerca de GM Security Technologies, visite nuestra página web www.gmsectec.com


Economía - Tecnología de la información (programas) | 2018-02-23

Ya es hora de abordar la creciente influencia de la tecnología en la economía creativa

Foro Económico Mundial | Recientemente, las plataformas tecnológicas han dado mucho que hablar. Cuando se hace referencia a las plataformas tecnológicas, se tiende a designar a las que utilizan Internet en las asociaciones entre proveedores y clientes.


Gestión y administración - Tecnología de la información (programas) | 2018-02-23

Cómo medir Performance y Productividad en tu empresa

Omniawfm | Un Indicador de rendimiento (KPI), es un valor de medición que muestra la eficaciacon que una organización está logrando los objetivos comerciales esenciales parasu desarrollo.


Académico - Ciencias aplicadas e interdisciplinarias - Tecnología de la información (programas) | 2018-02-22

Convocatoria Ponentes CITICI. Argentina.

CITICI | Se ha abierto la convocatoria para presentar aportes académicos como ponencias, experiencias significativas, informes de avance, investigaciones concluidas y carteles al VI Congreso Internacional sobre Tecnología e Innovación + Ciencia e Investigación, CITICI2018, que se realizará del 16 al 18 de mayo de 2018 en la hermosa ciudad de Buenos Aires, Argentina.


Gestión y administración - Tecnología de la información (programas) | 2018-02-22

Desaparece la factura en papel Dian obliga a facturar electrónicamente

BDO | Con la resolución 010 del pasado 6 de febrero, la DIAN anunció la obligatoriedad para todas las empresas responsables de IIVA y que facturan más de 116 millones al año, para facturar electrónicamente.


Tecnología de la información (programas) | 2018-02-22

¿Por qué los eventos multitudinarios son tan susceptibles a ciberataques?

GM Security Technologies | En los Juegos Olímpicos de Invierno que se están celebrando en Pyongchang, Corea del Sur, loshackers volvieron a hacer de las suyas, pero ¿por qué estos eventos suelen ser blanco fácil para loscibercriminales?


Gestión y administración - Tecnología de la información (programas) | 2018-02-22

Nuevos nombramientos en DOCSIS & CALA

ARRIS | Esta semana, desde ARRIS anunciamos dos nombramientos estratégicos: Germán Iaryczower,como el nuevo SVP & GM de ARRIS y DOCSIS CPE business, y Marcos Takanohashi, comonuestro nuevo SVP, Sales for Caribbean and Latin America (CALA).


Comentarios

comments powered by Disqus

Siganos en redes sociales

Publicidad:

Empresas Destacadas

Destacados

Explorar noticias por categoría


Noticias más leídas


Agricultura, agroforestería, pesca y caza - Ciencias naturales y subdisciplinas | 2017-08-25

Genotipo de cacao mejoraría manejo de suelos ácidos

Agencia de Noticias UN | El genotipo IMC67xEET62 se mostró más tolerante al aluminio –compuesto de los suelos ácidos que inhibe el óptimo crecimiento de las plantas–, lo cual permitió una mayor producción de biomasa.


Ciencias aplicadas e interdisciplinarias - Energía | 2018-02-15

La próxima fuente de energía de tus dispositivos será tu cuerpo

UNAM | La búsqueda de un toma corriente pronto quedará en el pasado. Ahora, investigaciones se hacen en torno a obtener electricidad a partir de diversas fuentes energéticas, incluyendo el cuerpo humano.


Industria química - Manufactura y producción | 2018-02-13

Supermadera más fuerte que la mayoría de los metales

UNAM | Ingenieros de la Universidad de Maryland han encontrado una forma de transformar cualquier tipo de madera en un material más fuerte que el acero, y que incluso más que algunas aleaciones de titanio.


Ciencias aplicadas e interdisciplinarias - Medio ambiente | 2016-06-02

Proyecto de Investigación de Ingeniería Ambiental, calificado como “Excelente” en el IV Exponacional MILSET BRASIL 2016.

Uceva | Los proyectos de investigación de la Unidad Central del Valle del Cauca continúan destacándose a nivel internacional; en esta ocasión, el proyecto del grupo de investigación en Recursos Naturales y Gestión Ambiental Tolúes, adscrito a la Facultad de Ingenierías, denominada “REMOCIÓN DEL CROMO DE LAS AGUAS RESIDUALES DE CURTIEMBRESMEDIANTE ENSAYOS DE FITORREMEDIACIÓN Y PRECIPITACIÓN QUÍMICA”, presentado en la IV versión de la Feria MILSET Brasil -2016, cumplido enFortaleza, Estado de Ceará, el pasado mes de mayo, obtuvo en la clasificación general el título de“Excelente” y la credencial para participar en el evento mundial Expo-Sciences International 2017,así como un prestigioso Segundo lugar, en la categoría de Ciencias Exactas y de la Tierra.



Entidades con suscripción institucional