Pci DSS
Pci DSS
Pci DSS
seguridad de las
transacciones
electrnicas
mediante Medios
de Pago:
PCI-DSS
Informtica Forense y Auditora
Universidad de Oviedo 1
Auditora de seguridad en PCI-DSS
ndice
Introduccin .................................................................................................................................. 2
Qu es PCI-DSS? .......................................................................................................................... 2
Por qu es importante? ............................................................................................................... 2
Alcance del estndar PCI DSS ........................................................................................................ 3
Requisitos del Estndar de Seguridad de Datos............................................................................ 3
Desarrollar y mantener sistemas y redes seguros .................................................................... 3
Proteger los datos del titular de la tarjeta ................................................................................ 6
Mantener un programa de administracin de vulnerabilidad .................................................. 8
Implementar medidas slidas de control de acceso ............................................................... 10
Supervisar y evaluar las redes con regularidad ....................................................................... 13
Mantener una poltica de seguridad de informacin ............................................................. 15
Proceso de evaluacin................................................................................................................. 17
Glosario ....................................................................................................................................... 18
Bibliografa .................................................................................................................................. 19
Universidad de Oviedo 2
Auditora de seguridad en PCI-DSS
Introduccin
En este documento se va a detallar el estndar PCI-DSS, que permite hacer auditoras
de seguridad de las transacciones electrnicas mediante Medios de Pago. En un inicio se
define el estndar y sus creadores. A continuacin se explica su importancia y la necesidad de
que se cumplan sus puntos para proteger los datos de los titulares de las tarjetas.
A continuacin, organizados por caractersticas se detallan los 12 requisitos que
contiene el estndar. Para cada requisito se enumeran, adems, la serie de sub requisitos que
han de cumplirse.
Finalmente, se incluye un glosario con aquellos trminos ms tcnicos y que necesitan
una definicin adicional.
Qu es PCI-DSS?
PCI-DSS es un estndar de seguridad de datos para las tarjetas de pago que define un
conjunto de pautas para gestionar la seguridad en transacciones, definir polticas y otros tipos
de medidas de proteccin que intervienen en el tratamiento, procesado o almacenamiento de
la informacin de tarjetas de crdito como la arquitectura de red empleada o el diseo del
software.
Ha sido desarrollado por un comit denominado PCI SSC (Payment Card Industry
Security Standards Council) formado por las principales compaas emisoras de tarjetas de
crdito (Visa, Mastercard, American Express, JCB y Discover) como una gua que fuerce y
facilite a comercios, proveedores de servicios y bancos reducir el riesgo de fraude en el uso de
tarjetas proporcionando proteccin en los tiempos de almacenamiento, transmisin y
procesado de los datos de los titulares.
Cualquier organizacin que haga uso de tarjetas de crdito o dbito deben cumplir los
requerimientos que establece este estndar. En caso contrario, se arriesgan a perder los
permisos para procesar las tarjetas, afrontar auditoras o multas. El cumplimiento del estndar
por parte de comerciantes y proveedores debe ser validado de forma peridica. Esta
validacin es realizada por auditores de la QSA (Qualified Security Assessor). Las compaas
que procesen menos de 80,000 transacciones anuales pueden realizar la validacin mediante
un cuestionario proporcionado por el PCI SSC.
Por qu es importante?
Las tarjetas de crdito y dbito contienen gran informacin sensible de sus titulares,
que ha de ser protegida. Esta informacin consiste en datos de la cuenta bancaria: nmero de
cuenta primario (PAN), nombre del titular, fecha de expiracin y cdigo del servicio. Adems,
Universidad de Oviedo 3
Auditora de seguridad en PCI-DSS
tambin incluye informacin de autenticacin, como el cdigo de seguridad de la tarjeta
(cdigo CVV2), la informacin contenida en la banda magntica o en el chip y el nmero PIN. El
estndar PCI DSS se debe aplicar siempre que se procese, almacene o transmita el PAN.
Durante el proceso de pago la informacin contenida en las tarjetas estn expuestos a
una serie de riesgos. Todo comienza cuando el titular inicia un pago, bien a travs de un punto
de venta fsico de un comerciante o en lnea. Es entonces cuando se abre una transaccin en la
que se procesa y enva la informacin descrita anteriormente. Los puntos ms crticos de este
proceso son: los puntos de venta fsicos (POS), los pagos en lnea usando redes pblicas o
inalmbricas, los servidores web y su acceso fsico y las bases de datos.
Para poder realizar una evaluacin del cumplimiento de este estndar, en primer lugar,
es necesario delimitar el alcance de la revisin. La entidad que es evaluada debe indicar las
ubicaciones y los flujos de datos confidenciales existentes.
Universidad de Oviedo 4
Auditora de seguridad en PCI-DSS
Los firewalls son los dispositivos que se encargan de controlar el trfico entre las redes
internas y las redes externas (aquellas no confiables) de una entidad, as como de aquellas
redes con datos ms confidenciales y sensibles como los datos de los titulares de las tarjetas. El
firewall debe encargarse de examinar el trfico y bloquear aquellas transmisiones que no
cumplan unos criterios mnimos de seguridad.
Se debe proteger a los sistemas contra el acceso no autorizado: el acceso a Internet desde los
ordenadores de los empleados, acceso al correo electrnico de empleados, conexiones
inalmbricas, etc. Por tanto, una buena configuracin de un firewall se convierte en una
proteccin esencial para cualquier red de ordenadores.
1.1 Establecer e implementar normas de configuracin para firewalls y routers. Estas
normas han de incluir un proceso para introducir cambios en la configuracin de la
red, un diagrama de la red actual que identifique todas las conexiones y los flujos de
datos que existen, los requisitos de los firewalls y documentacin que justifique el uso
de todos los dispositivos de la red. Comprobar este requisito inspeccionando las
normas de configuracin de los cortafuegos, comprobar que se ha incluido el proceso
formal para aprobar las conexiones de red y la introduccin de cambios, entrevistar al
personal responsable y revisar los registros existentes.
1.2 Desarrollar configuraciones para firewalls y routers que restrinjan las conexiones entre
redes no confiables y otros componentes del sistema en el entorno de los datos de
titulares de tarjetas. Para ello se ha de permitir nicamente el trfico estrictamente
necesario y negar el restante. Comprobar este aspecto revisando las configuraciones
de los firewalls y de los routers. Comprobar que los firewalls restringen el trfico
entrante y saliente y que est negado.
1.3 Prohibir el acceso directo entre Internet y cualquier componente del sistema en el
entorno de datos de los titulares de tarjetas, implementando una zona desmilitarizada,
restringiendo el trfico entrante y controlando trficos no autorizados. Para
comprobar su cumplimiento, revisar las configuraciones de los firewalls, de los routers
y de la zona desmilitarizada.
1.4 Instalar software de firewall personal en todos los dispositivos mviles y aquellos que
sean propiedad de los trabajadores que tengan conexin a Internet cuando estn
fuera de la red, como ordenadores porttiles que de los trabajadores que tambin
usan para acceder a la red. Revisarlo comprobando que exista este software en todos
los dispositivos mviles o de propiedad de los trabajadores, que est correctamente
configurado y funcionando de forma activa. Adems, tambin se ha de verificar que el
firewall no puede ser modificado por los trabajadores.
1.5 Documentar, implementar y dar a conocer a las partes afectadas las polticas de
seguridad y los procedimientos operativos para administrar los firewalls. Revisar la
documentacin y entrevistar al personal para confirmar que se cumpla este requisito.
Universidad de Oviedo 5
Auditora de seguridad en PCI-DSS
Requisito 2: No utilizar contraseas de sistemas y otros parmetros de seguridad provistos por
los proveedores.
Las contraseas y otros parmetros predeterminados por los proveedores son usados por
personas malintencionadas para comprometer los sistemas. Se debe a que estos datos son
conocidos en las comunidades hacker.
2.1 Cambiar siempre los valores predeterminados por el proveedor y eliminar o bien
deshabilitar las cuentas predeterminadas que no sean necesarias antes de instalar un
sistema en la red. Comprobar este aspecto seleccionando una muestra de los
componentes e intentar acceder con las cuentas predeterminadas con el objetivo de
verificar que todas ellas hayan sido eliminadas. Comprobar tambin que se hayan
eliminado cuentas predeterminadas innecesarias en la muestra de componentes
seleccionada.
2.2 Desarrollar normas de configuracin para todos los componentes de sistemas. Hacer
que estas normas contemplen todas las vulnerabilidades de seguridad conocidas y que
concuerden con las normas de alta seguridad de sistema aceptadas en la industria. (CIS
/ ISO / SANS / NIST). Comprobar este aspecto verificando que las normas de
configuracin establecidas en los componentes sean normas de alta seguridad
aceptadas en la industria. Entrevistar al personal para verificar que las normas se
actualizan cuando se detectan vulnerabilidades y cuando se instalan nuevos sistemas.
2.3 Cifrar el acceso administrativo que no sea de consola utilizando un cifrado slido.
Utilizar para ello tecnologas como SSH, VPN o SSL/TLS. Verificar este aspecto
seleccionando una muestra de componentes y verificar que el acceso se cifre en los
accesos, revisar la documentacin asociada y entrevistar al personal para asegurar que
se utiliza una criptografa slida adecuada.
2.4 Contar con un inventario de los componentes del sistema que estn dentro del alcance
de las PCI DSS. Hacer la comprobacin revisando el inventario y entrevistando al
personal para asegurar que el inventario est actualizado.
2.5 Documentar, implementar y dar a conocer a todas las partes afectadas las polticas de
seguridad y los procedimientos operativos para administrar los parmetros
predeterminados del proveedor y otros parmetros de seguridad. Revisar la
documentacin y entrevistar al personal para confirmar que se cumpla este requisito.
2.6 Los proveedores de hosting compartido deben proteger el entorno y los datos del
titular de la tarjeta que aloja la entidad. Estos proveedores deben cumplir requisitos
especficos adicionales que protejan el entorno y los datos alojados en cada entidad.
2.6.1 Asegurar que cada entidad slo implementa procesos que tienen acceso a los
datos confidenciales.
2.6.2 Limitar el acceso y privilegios de cada entidad slo a sus propios datos de
titulares.
Universidad de Oviedo 6
Auditora de seguridad en PCI-DSS
2.6.3
2.6.4
Universidad de Oviedo 7
Auditora de seguridad en PCI-DSS
existentes en la organizacin. Comprobar que estas polticas enumeren las siguientes
premisas: acceso restringido a personal que lo necesite para desempear su trabajo,
cifrado slido, claves de cifrado de claves correctamente almacenadas (en distinto sitio
de las claves de cifrado de datos) y claves almacenadas de forma segura.
3.6 Documentar todos los procesos y procedimientos de administracin de claves que se
utilizan para el cifrado de datos del titular de la tarjeta. Comprobarlo revisando los
procesos y procedimientos existentes y que stos especifiquen lo siguiente: cmo
generar claves slidas (verificar que realmente se generan claves slidas) y cmo
distribuir y almacenar claves de forma segura.
3.7 Documentar, implementar y dar a conocer a las partes afectadas las polticas de
seguridad y los procedimientos operativos para proteger los datos del titular de la
tarjeta almacenados.
Requisito 4: Cifrar la transmisin de los datos del titular de la tarjeta en las redes pblicas
abiertas.
La informacin de carcter confidencial que se transmita a travs de las redes debe estar cifrada.
Vulnerabilidades en cifrados o en redes inalmbricas mal configuradas se convierten en los objetivos de
posibles atacantes.
4.1 Utilizar cifrado slido y protocolos de seguridad (SSL/TLS, SSH, etc.) para proteger los
datos del titular de la tarjeta durante su transmisin por redes pblicas abiertas.
Realizar la comprobacin identificando las ubicaciones donde se realizan transmisiones
de datos y verificar que utilizan protocolos de seguridad y criptografa seguros. Revisar
tambin que haya procesos para aceptar claves y certificados de confianza, que sea un
cifrado slido seguro. Seleccionar una muestra de las transmisiones para comprobar
los aspectos anteriormente detallados. Revisar las implementaciones de los protocolos
SSL/TLS y verificar que se activen al transmitir y recibir datos confidenciales de
titulares de tarjetas.
4.2 No enviar PAN no cifrados por medio de tecnologas de mensajera como el correo
electrnico o la mensajera instantnea. Verificar que en los casos en los que se enve
el PAN a travs de estos mtodos quede ilegible o est protegido mediante tcnicas de
criptografa slida. Revisar las polticas y comprobar que incluyan que el PAN no debe
ser enviado a travs de estos canales.
4.3 Documentar, implementar y dar a conocer a las partes afectadas las polticas de
seguridad y los procedimientos operativos para cifrar las transmisiones de los datos
del titular de la tarjeta.
Universidad de Oviedo 8
Auditora de seguridad en PCI-DSS
Universidad de Oviedo 9
Auditora de seguridad en PCI-DSS
identificar y clasificar vulnerabilidades. Entrevistar al personal para verificar que todo
se realice de forma correcta.
6.2 Instalar en todo el software y componentes del sistema parches de seguridad
proporcionados por los proveedores que ofrecen proteccin contra vulnerabilidades
conocidas. Realizar las instalaciones dentro de un plazo de un mes desde su
lanzamiento. Revisar este requisito analizando las polticas y procedimientos
existentes para la instalacin de parches de seguridad, para comprobar que est
definida la instalacin de parches de seguridad crticos y la instalacin de todos los
parches proporcionados en un periodo de tiempo adecuado (Se recomiendan unos 3
meses).
6.3 Desarrollar aplicaciones de software de manera segura y de acuerdo con las PCI DSS,
basadas en normas o mejores prcticas de la industria e incorporando seguridad de la
informacin durante todo el proceso de desarrollo. Revisar este aspecto comprobando
que los procesos de desarrollo se basan en las mejores prcticas de la industria,
incluyen seguridad de la informacin y las aplicaciones se desarrollan de forma
adecuada.
6.4 Seguir los procesos y procedimientos de control de todos los cambios en los
componentes del sistema. Revisar que se cumple este aspecto estudiando las polticas
y procedimientos de la organizacin relacionados. Comprobar que se separan los
entornos de prueba y desarrollo, el personal dedicado a cada funcin (prueba /
desarrollo), los datos confidenciales no son usados ni en desarrollo ni en prueba, las
cuentas de prueba son eliminadas antes de activar el sistema y todos los
procedimientos de control de cambios estn adecuadamente documentados.
6.5 Controlar vulnerabilidades de codificacin en el proceso de desarrollo formando a los
desarrolladores en tcnicas de codificacin seguras y desarrollando aplicaciones
basadas en directrices de codificacin seguras. Comprobar este aspecto verificando
que a los desarrolladores se les exija conocimientos de codificacin segura. Entrevistar
y revisar la formacin de una muestra de desarrolladores para realizar la
comprobacin. Verificar que las aplicaciones se protegen al menos contra inyeccin
SQL, desbordamiento de bfer, almacenamiento cifrado inseguro, comunicaciones
inseguras, manejo inadecuado de errores y XSS.
6.6 En aplicaciones web pblicas tratar nuevas amenazas y vulnerabilidades de forma
continua y protegerlas contra ataques conocidos mediante herramientas o mtodos
de evaluacin de seguridad automticas o manuales e instalando una solucin tcnica
automtica que detecte y prevenga ataques web, como un firewall, delante de
aplicaciones web pblicas a fin de controlar el trfico continuamente. Realizar la
comprobacin entrevistando al personal y examinando los registros de evaluaciones
existentes para verificar que las aplicaciones web pblicas se revisan de forma
peridica, mnimo anualmente y despus de cambios. Comprobar que se utilizan
tcnicas que prevengan ataques web.
Universidad de Oviedo 10
Auditora de seguridad en PCI-DSS
6.7 Documentar, implementar y dar a conocer a las partes afectadas las polticas de
seguridad y los procedimientos operativos para desarrollar y mantener seguros los
sistemas y las aplicaciones.
Universidad de Oviedo 11
Auditora de seguridad en PCI-DSS
antiguos no tienen acceso al sistema y que se hayan devuelto mtodos de
autenticacin fsicos, como tarjetas inteligentes.
8.2 Asegurar una correcta administracin de autenticacin de usuarios en todos los
componentes del sistema y que se use, al menos, uno de estos mtodos para
autenticar todos los usuarios:
Universidad de Oviedo 12
Auditora de seguridad en PCI-DSS
datos para comprobar que los accesos se realizan a travs de usuarios identificados,
mtodos programticos (como procedimientos almacenados) y que el acceso directo a
la base de datos est limitado al administrador de la misma.
8.8 Documentar, implementar y dar a conocer a todas las partes afectas las polticas de
seguridad y los procedimientos operativos de identificacin y autenticacin.
Universidad de Oviedo 13
Auditora de seguridad en PCI-DSS
9.6 Llevar un control estricto de la distribucin de todas los medios, estando clasificados y
controlando sus traslados con rigor. Este aspecto se comprueba verificando que exista
una poltica para controlar la distribucin de medios y que los abarque todos, incluso
los que se distribuyen a personas.
9.7 Controlar el almacenamiento y accesibilidad de los medios mediante un inventario que
se realizar, al menos, anualmente. Este aspecto se comprueba verificando que la
poltica requiera inventarios peridicos de medios.
9.8 Destruir de la forma adecuada los medios que ya no sean necesarios. Las copias en
papel han de destruirse en tiras, en pulpa o ser incineradas. Los datos almacenados en
soporte electrnico han de destruirse de forma que queden irrecuperables.
9.9 Proteger los dispositivos que interactan directamente con las tarjetas de pago para
obtener los datos para evitar alteraciones y sustituciones. Se debe conservar una lista
de los dispositivos e inspeccionarlos peridicamente para buscar intentos de
alteracin o sustitucin.
9.10 Documentar, implementar y dar a conocer a las partes afectadas las polticas de
seguridad y los procedimientos operativos para restringir el acceso fsico a los datos
del titular de la tarjeta. Para comprobar este aspecto se debe revisar la documentacin
y entrevistar al personal con el fin de verificar que tanto las polticas de seguridad
como los procedimientos operativos estn documentados, implementadas y sean de
conocimiento de las partes afectadas.
Universidad de Oviedo 14
Auditora de seguridad en PCI-DSS
sistema. Para ello se ha de entrevistar al personal responsable, observar los registros
existentes y revisar la configuracin de los registros.
10.3 Para cada evento se debe registrar, al menos, los siguientes datos: identificacin de
usuarios, tipo de evento, fecha y hora en qu se produce, xito o fallo, origen del
evento e identidad o nombre de los datos, componentes del sistema o recursos
afectados. Para comprobar si se cumple este aspecto se ha de entrevistar a los
responsables y observar los registros de auditora.
10.4 Sincronizar todos tiempos y relojes crticos, teniendo en cuenta los siguientes
aspectos: los sistemas crticos han de tener un horario uniforme y correcto, los datos
de tiempo han de estar protegidos y la fuente de los parmetros de la hora han de ser
aceptadas por la industria. Se ha de verificar revisando la configuracin del sistema y
comprobando que las seales de tiempo provienen de fuentes externas adecuadas y
que slo el personal adecuado puede modificar estos parmetros.
10.5 Limitar la visualizacin de las pistas de auditora al personal adecuado, protegerlas
contra modificaciones no autorizadas, realizar copias de seguridad, elaborar registros
para tecnologas externas en un dispositivo interno, seguro y centralizado y utilizar
software de monitorizacin de integridad de archivos. Se ha de entrevistar a los
administradores del sistema y revisar los permisos y la configuracin del sistema para
verificar que todo est en regla.
10.6 Revisar registros y eventos de seguridad en todos los componentes del sistema para
identificar anomalas o actividades sospechosas en el proceso de revisin. Este aspecto
se comprueba entrevistando al personal para verificar que se realiza un seguimiento
de las actividades sospechosas o anomalas.
10.7 Conserve el historial de pistas de auditoras durante, al menos, un ao, con un mnimo
de disponibilidad para anlisis de tres meses. Este aspecto se comprueba verificando
que las polticas y procedimientos de seguridad definan polticas de retencin de
registros de auditora y procedimientos para conservarlos.
10.8 Documentar, implementar y dar a conocer a las partes afectadas las polticas de
seguridad y los procedimientos operativos anteriores. Para comprobar este aspecto se
debe revisar la documentacin y entrevistar al personal con el fin de verificar que
tanto las polticas de seguridad como los procedimientos operativos estn
documentados, implementadas y sean de conocimiento de las partes afectadas.
Universidad de Oviedo 15
Auditora de seguridad en PCI-DSS
11.1 Detectar e identificar trimestralmente todos los puntos de acceso inalmbricos
autorizados y no autorizados. Adems, implementar procedimientos de respuesta a
incidentes en caso de que se detecten puntos de acceso inalmbricos no autorizados.
Este aspecto se comprueba verificando que se conserve un inventario de los puntos de
acceso inalmbricos autorizados y que se documente una justificacin comercial para
ellos. Adems, se debe entrevistar al personal para comprobar que se tomen medidas
cuando se encuentren puntos de acceso inalmbricos no autorizados.
11.2 Realizar anlisis internos y externos de las vulnerabilidades de la red de forma
peridica, (al menos, trimestralmente), y tras cada cambio relevante en la red. Este
aspecto se comprueba verificando que existen los informes y la documentacin que
prueban la realizacin de estos anlisis.
11.3 Implementar una metodologa para las pruebas de penetracin que est basada en
alguna aceptada por la industria, incluya cobertura de los aspectos crticos, el entorno
interno y externo de la red, incluya la revisin y evaluacin de las amenazas y
vulnerabilidades del ltimo ao y especifique los resultados de las pruebas y de las
correcciones. Este aspecto se comprueba revisando la metodologa de pruebas de
penetracin y entrevistando al personal responsable para verificar que se implemente.
11.4 Usar tcnicas de intrusin-deteccin y de intrusin-prevencin para detectar o
prevenir intrusiones en la red. Se debe revisar la configuracin del sistema y los
diagramas de red para verificar que se implementen estas tcnicas para monitorear
todo el trfico en el permetro y los puntos crticos del entorno de datos del titular de
la tarjeta.
11.5 Implementar un mecanismo de deteccin de cambios que alerten sobre
modificaciones y otros cambios no autorizados. Configurar el software para que
realice comparaciones de archivos crticos, al menos, semanalmente. Este aspecto se
comprueba verificando que se implemente el mecanismo mediante la observacin de
la configuracin del sistema y los archivos monitoreados.
11.6 Documentar, implementar y dar a conocer a las partes afectadas estas polticas y
procedimientos operativos. Para comprobar este aspecto se debe revisar la
documentacin y entrevistar al personal con el fin de verificar que tanto las polticas
de seguridad como los procedimientos operativos estn documentados,
implementadas y sean de conocimiento de las partes afectadas.
Universidad de Oviedo 16
Auditora de seguridad en PCI-DSS
contratistas y consultores que trabajan en las instalaciones de la entidad o tienen acceso al
entorno de datos confidenciales.
12.1 Establecer, publicar, mantener y distribuir una poltica de seguridad. Actualizar la
poltica anualmente y cuando se realicen cambios relevantes. Verificar este requisito,
examinando la poltica de seguridad de la informacin y verificando que llegue a las
partes implicadas.
12.2 Proceso de evaluacin de riesgos que se realice al menos de forma anual y cuando se
produzcan cambios relevantes, identifique aspectos crticos, amenazas y
vulnerabilidades y que d lugar a una evaluacin de riesgos formal. Se debe revisar la
documentacin de la evaluacin de riesgos para verificar que el proceso se ejecute, al
menos, una vez al ao y tras cambios importantes en el entorno.
12.3 Desarrollar polticas que definan como usar correctamente las tecnologas crticas.
Para ello se deben revisar las polticas de uso de tecnologas crticas y entrevistar al
personal responsable para verificar que se implementen.
12.4 Definir claramente en las polticas y en los procedimientos de seguridad las
responsabilidades de seguridad de todo el personal. Se debe entrevistar a un grupo de
usuarios responsables para verificar que las comprenden.
12.5 Asignar las siguientes responsabilidades de administracin de la seguridad: establecer,
documentar y distribuir polticas de seguridad, monitorizar y analizar alertas,
establecer, documentar y distribuir procedimientos de respuesta a incidentes,
administrar las cuentas de usuario y monitorizar y controlar todo el acceso a los datos.
12.6 Contar con un programa formal de concienciacin de seguridad para todo el personal.
Para comprobar este aspecto se deben revisar tanto el programa como sus
procedimientos y documentacin para verificar que ste incluya mtodos para educar
e informar a los empleados de la concienciacin y que les exija realizar una declaracin
de que lo leyeron y entendieron.
12.7 Tener precaucin a realizar contrataciones de personal, con el objetivo de evitar
ataques internos. Se debe consultar con el departamento de Recursos Humanos para
verificar que se realiza un control de los antecedentes de los posibles candidatos antes
de ser contratados.
12.8 Implementar polticas y procedimientos para administrar los proveedores de servicios
con quienes se compartirn los datos confidenciales. Adems, se debe mantener tanto
una lista de proveedores de servicios como un acuerdo por escrito en el que stos
aceptan responsabilizarse de la seguridad de los datos confidenciales de las tarjetas.
12.9 Hacer que los proveedores de servicios acepten, por escrito y ante el cliente,
responsabilizarse de la seguridad de los datos confidenciales de las tarjetas.
Universidad de Oviedo 17
Auditora de seguridad en PCI-DSS
12.10 Implementar un plan de respuesta ante cualquier incidente. Estar preparado para
responder de forma inmediata ante un fallo en el sistema. Este aspecto se comprueba
verificando que el plan de respuesta ante incidentes incluya procedimientos
especficos de respuesta a incidentes, de recuperacin y continuidad comercial;
procesos de copia de seguridad de datos; cobertura y respuestas de todos los
componentes crticos del sistema. Adems, se debe verificar que el plan se pruebe al
menos una vez al ao.
Proceso de evaluacin
Para realizar la evaluacin y el posterior informe existe una plantilla que se
proporciona en el sitio web del estndar, ROC Reporting Template for v3.0, (primera
referencia de la seccin de bibliografa).
Los procesos de evaluacin se enumeran a continuacin:
1.
2.
3.
4.
5.
Confirmar el alcance.
Llevar a cabo la evaluacin segn indica cada requisito.
Realizar las correcciones necesarias en los elementos no implementados.
Completar el informe de evaluacin.
Completar la declaracin del cumplimiento del estndar, segn
corresponda.
6. Presentar el informe y la declaracin de cumplimiento a la parte
interesada, el adquiriente, la marca de pago o cualquier otro solicitante.
Si no se cumple el estndar el PCI SSC no impone ninguna consecuencia. En cambio,
cada marca de tarjeta de crdito tiene programas de cumplimiento que pueden acarrear una
multa por parte del banco. De todas formas, la compaa es responsable de todos los datos
que transmita y en caso de que tengan lugar incidencias puede acarrear consecuencias
negativas, como prdida de la reputacin, ventas, clientes
Universidad de Oviedo 18
Auditora de seguridad en PCI-DSS
Glosario
Autenticacin dos factores: La autenticacin de dos factores requiere que se utilicen dos de
los tres mtodos de autenticacin (algo que el usuario sabe / tiene / es). El uso de un mismo
factor dos veces (por ejemplo, utilizar dos contraseas individuales) no se considera una
autenticacin de dos factores.
Firewall (Cortafuegos): Parte de un sistema o una red que est diseada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de
un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el
trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios.
ISA (Internal Security Assessor): Empleado de una empresa que es educado y aprobado por el
PCI SSC para poder llevar a cabo auditoras de seguridad interna. Requiere la participacin en
un programa de cualificacin paso a paso.
Malware: Tipo de software que tiene como objetivo infiltrarse o daar una computadora o
sistema de informacin sin el consentimiento de su propietario. El trmino malware incluye
virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo,
crimeware y otros softwares maliciosos e indeseables.
PAN: Nmero de cuenta principal.
QSA (Qualified Security Assessor): Asesores de seguridad cualificados que a su vez son
empleados de empresas de seguridad que han sido entrenados y certificados para realizar
evaluaciones que verifican el cumplimiento del estndar PCI-DSS.
XSS (Cross-site scripting): Tipo de inseguridad informtica o agujero de seguridad tpico de las
aplicaciones Web, que permite a una tercera parte inyectar en pginas web vistas por el
usuario cdigo JavaScript o en otro lenguaje script similar. Es un ataque que puede ser
utilizado para robar informacin delicada, secuestrar sesiones de usuario, y comprometer el
navegador, subyugando la integridad del sistema. Esta situacin es usualmente causada al no
validar correctamente los datos de entrada que son usados en cierta aplicacin, o no sanear la
salida adecuadamente para su presentacin como pgina web.
Zona desmilitarizada (DMZ): Red local que se ubica entre la red interna de una organizacin y
una red externa, generalmente en Internet. Su objetivo es que las conexiones desde la red
interna y la externa a la DMZ estn permitidas, mientras que en general las conexiones desde
la DMZ solo se permitan a la red externa -- los equipos (hosts) en la DMZ no pueden conectar
con la red interna.
Universidad de Oviedo 19
Auditora de seguridad en PCI-DSS
Bibliografa