Atrás
Siguiente

1 / 33
Información general de la PCI

Información general de la lección

Esta lección ofrece una introducción a la industria de tarjetas de pago (PCI), las medidas de autoreglamentación que protegen datos valiosos del titular de la tarjeta y la importancia del cumplimiento con las normas de seguridad. Obtendrá información sobre cuatro temas importantes:

  1. Resumen de la PCI
  2. Entorno regulatorio
  3. Requisitos de validación de cumplimiento
  4. Estadísticas de riesgo

2 / 33
Objetivos de la sección

Al finalizar esta sección, usted podrá enumerar los principales participantes de la Industria de las Tarjetas de Pago y reconocer el ciclo de vida de una transacción con tarjeta de crédito, los diversos canales de aceptación de los comercios y los niveles de comercio de Visa y MasterCard.

Temas

  • La Industria de las Tarjetas de Pago
  • Procesamiento de transacciones de tarjetas de crédito
  • Datos que avalan una transacción
  • Canales de aceptación de los comercios
  • Niveles de comercio de Visa/MasterCard

3 / 33
***l imageTermWidget***r ***l widgetTitle***r ***l /widgetTitle***r ***l activityInstructions***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en cada imagen para obtener más información acerca de los principales participantes de la PCI. Haga clic en la flecha hacia adelante para obtener más imágenes. ***l /i***r ***l /p***r ***l br/***r ***l /activityInstructions***r ***l pageContent***r ***l p***r La sigla PCI en inglés significa Industria de las Tarjetas de Pago, que es una asociación de las principales marcas de tarjetas de crédito, bancos asociados y cualquier persona que procesa o utiliza tarjetas de crédito. ***l /p***r ***l br/***r ***l /pageContent***r ***l imageItem***r ***l itemImage***r ../assets/creditcards3.png***l /itemImage***r ***l itemText***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Las principales ***l b***r marcas de tarjetas***l /b***r , como Visa, MasterCard, Discover, JCB y American Express, están formadas por instituciones financieras que emiten tarjetas de crédito o autorizan a comercios a aceptar tarjetas de crédito para el pago de bienes y servicios.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l imageItem***r ***l itemImage***r ../assets/citybuilding.png***l /itemImage***r ***l itemText***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Un ***l b***r adquiriente***l /b***r  es una institución financiera que inscribe a comercios para que acepten pagos con tarjeta de crédito y se asegura de que estos pagos se reembolsen al comercio que acepta el pago en nombre de sus clientes.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l imageItem***r ***l itemImage***r ../assets/user_support.png***l /itemImage***r ***l itemText***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r ***l b***r Los procesadores***l /b***r  ofrecen servicios de autorización y liquidación para todas las transacciones con tarjeta de crédito para cada tipo de tarjeta aceptada por el comercio. Todas las transacciones requieren un procesador inicial y uno final.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l imageItem***r ***l itemImage***r ../assets/citybuilding2.png***l /itemImage***r ***l itemText***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Un***l b***r  emisor***l /b***r  es una institución financiera que brinda a los consumidores tarjetas de marca y otros productos de marca.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l imageItem***r ***l itemImage***r ../assets/building2.png***l /itemImage***r ***l itemText***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r ***l b***r Una organización de ventas independiente***l /b***r  (ISO) o un ***l b***r proveedor de servicios de comercio***l /b***r  (MSP) es una compañía u organización que proporciona a los comercios soluciones de procesamiento de transacciones, como sistemas de punto de venta.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l imageItem***r ***l itemImage***r ../assets/foodshop.png***l /itemImage***r ***l itemText***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Un ***l b***r comercio***l /b***r  es una tienda, un restaurante, un comercio minorista en línea, un hotel, una aerolínea u otra entidad que acepta tarjetas de crédito como pago.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l imageItem***r ***l itemImage***r ../assets/user5.png***l /itemImage***r ***l itemText***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Un ***l b***r titular de la tarjeta***l /b***r  es un consumidor que utiliza una tarjeta de pago durante una compra.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l instructionsBoxTitle***r Los participantes***l /instructionsBoxTitle***r ***l briefInstructions***r ***l /briefInstructions***r ***l instructionsBtnText***r Instrucciones***l /instructionsBtnText***r ***l /imageTermWidget***r ***l activityAudio***r ***l instructionAudio***r ***l /instructionAudio***r ***l contentAudio***r ***l /contentAudio***r ***l /activityAudio***r ***l altTags***r ***l closeAlt***r ***l /closeAlt***r ***l instructAlt***r ***l /instructAlt***r ***l submitAlt***r ***l /submitAlt***r ***l playPauseAlt***r ***l /playPauseAlt***r ***l muteUnmuteAlt***r ***l /muteUnmuteAlt***r ***l replayAlt***r ***l /replayAlt***r ***l stepPrevAlt***r ***l /stepPrevAlt***r ***l stepNextAlt***r ***l /stepNextAlt***r ***l restartAlt***r ***l /restartAlt***r ***l /altTags***r 
4 / 33
***l p***r Cuando un titular de la tarjeta utiliza su tarjeta de crédito para realizar una compra, cada uno de los principales participantes de la Industria de las Tarjetas de Pago tiene una función. ***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en la flecha hacia adelante para desplazarse por el proceso de transacción de tarjeta de crédito.***l /i***r ***l /p***r ***l br/***r ***l p***r Un ***l b***r titular de la tarjeta***l /b***r  utiliza una tarjeta de crédito para realizar una compra. El comercio pasa la tarjeta por el lector electrónico y transmite una solicitud de autorización al adquiriente. ***l /p***r ***l br/***r ***l p***r Para transacciones en las que la tarjeta de crédito no se presenta físicamente al comercio (como un pedido telefónico), el comercio puede ingresar el número de cuenta de la tarjeta y otra información.***l /p***r ***l br/***r ../assets/step_1.png***l p***r El ***l b***r adquiriente***l /b***r  envía una solicitud de autorización al procesador. El procesador transfiere la solicitud al emisor, quien aprueba o rechaza la transacción. Luego, el procesador regresa la respuesta de autorización al adquiriente.***l /p***r ***l br/***r ../assets/step_2.png***l p***r El ***l b***r adquiriente***l /b***r  luego reenvía la respuesta de autorización a la terminal o al software de la tarjeta de crédito. El comercio recibe un número de autorización (o código de rechazo) y completa la transacción solicitando la firma del titular de la tarjeta o proporcionándole una copia del recibo. ***l /p***r ***l br/***r ../assets/step_3.png***l p***r El ***l b***r comercio***l /b***r  deposita el recibo de la transacción en el adquiriente, quien lo acredita en la cuenta del comercio. ***l /p***r ***l br/***r ../assets/step_4.png***l p***r El ***l b***r adquiriente***l /b***r  envía la transacción de la liquidación a través del procesador. Luego, el procesador le solicita al emisor que reembolse al adquiriente el costo de la transacción.***l /p***r ***l br/***r ../assets/step_5.png***l p***r El ***l b***r procesador ***l /b***r luego le solicita al emisor que debite de la cuenta del titular de la tarjeta el monto de la venta. El emisor también registra la transacción en la cuenta del titular de la tarjeta que aparecerá en el estado de cuenta mensual del titular de la tarjeta.***l /p***r ***l br/***r ../assets/step_6.pngIntroducción  InstructionsFeedbackReanudar la actividad
5 / 33
***l p***r Una de las maneras en que la PCI DSS protege los datos del titular de la tarjeta es mediante la restricción de los datos que se pueden almacenar y cómo se pueden almacenar. En esta página, conocerá los diferentes tipos de datos del titular de la tarjeta asociados con una transacción y las restricciones de almacenamiento de cada uno.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en la flecha hacia adelante para obtener más información sobre los datos que aparecen y están almacenados en una tarjeta de crédito.***l /i***r ***l /p***r ***l br/***r ***l p***r ***l b***r Número de cuenta principal (PAN)***l /b***r ***l /p***r ***l br/***r ***l p***r Número de la tarjeta de pago (crédito o débito) que identifica al emisor y a la cuenta del titular de la tarjeta particular.***l /p***r ***l br/***r ***l p***r Los PAN solo deben almacenarse cuando sea absolutamente necesario para la autorización. (Por ejemplo, un sistema de reservas de hotel debe almacenar un PAN del invitado durante un tiempo específico). Cada vez que se almacene, el PAN ***l b***r siempre***l /b***r  debe estar cifrado.***l /p***r ***l br/***r ../assets/sa_cardfront1_pan.png***l p***r ***l b***r Fecha de vencimiento***l /b***r ***l /p***r ***l br/***r ***l p***r Las fechas de vencimiento ofrecen otro nivel de protección contra robo cuando las transacciones se procesan manualmente.***l /p***r ***l br/***r ***l p***r Según la PCI DSS, las fechas de vencimiento pueden almacenarse; sin embargo, deben estar protegidas (por ejemplo, a través de cifrado) cuando se almacenan junto con el PAN.***l /p***r ***l br/***r ../assets/sa_cardfront2_exp.png***l p***r ***l b***r Nombre del titular de la tarjeta***l /b***r ***l /p***r ***l br/***r ***l p***r El cliente al que se le emite una tarjeta ***l i***r o***l /i***r  una persona autorizada para usar la tarjeta.***l /p***r ***l br/***r ***l p***r El nombre del titular de la tarjeta debe estar protegido (por ejemplo, a través de cifrado) si se almacena junto con el PAN.***l /p***r ***l br/***r ../assets/sa_cardfront3_name.png***l p***r ***l b***r La banda magnética o la pista***l /b***r ***l /p***r ***l br/***r ***l p***r contiene información confidencial de la cuenta que ***l b***r ***l i***r nunca***l /i***r ***l /b***r  debe ser almacenada por un sistema de comercio ***l b***r ***l i***r por ningún motivo***l /i***r ***l /b***r . Existen dos tipos de datos de banda magnética:***l br/***r ***l br/***r ***l li***r ***l b***r La Pista 1***l /b***r  contiene el nombre del titular de la tarjeta, así como el número de cuenta y otros datos discrecionales.***l /li***r ***l li***r ***l b***r La Pista 2***l /b***r  contiene el número de cuenta del titular de la tarjeta, el PIN cifrado y otros datos discrecionales. La Pista 2 es el tipo de datos más común.***l /li***r ***l /p***r ***l br/***r ../assets/sa_cardback4_mag.png***l p***r ***l b***r Código de validación de la tarjeta***l /b***r ***l /p***r ***l br/***r ***l p***r Para la mayoría de las marcas de tarjetas, es un número de tres dígitos impreso en el reverso de la tarjeta de pago. (En las tarjetas American Express, es el número de cuatro dígitos en el anverso). Este número es una característica de seguridad adicional para transacciones donde no se utilice la tarjeta física. ***l b***r ***l i***r Nunca ***l /i***r ***l /b***r  debe almacenarse ***l b***r ***l i***r por ningún motivo***l /i***r ***l /b***r .***l /p***r ***l br/***r ***l p***r Este número se llama de formas diferentes según las marcas de tarjeta; por ejemplo, CAV (valor de autenticación de la tarjeta), CVC (código de validación de la tarjeta), CVV o CVV2 (valor de verificación de la tarjeta) y CSC (código de seguridad de la tarjeta).***l /p***r ***l br/***r ../assets/sa_cardback5_cvc.png***l p***r ***l b***r Chip y PIN***l /b***r ***l /p***r ***l br/***r ***l p***r En Europa, la banda magnética y el código de validación de la tarjeta se están reemplazando por un sistema de chip y PIN. En lugar de pasar la banda magnética por el lector electrónico, los consumidores que poseen ***l i***r tarjetas EMV***l /i***r  (Europay, MasterCard y Visa) ingresan un PIN que está relacionado con el chip de su tarjeta.***l /p***r ***l br/***r ***l p***r Al igual que la banda magnética y el código de validación de la tarjeta, el bloque de PIN cifrado ***l b***r ***l i***r nunca***l /i***r ***l /b***r  debe almacenarse ***l b***r ***l i***r por ningún motivo***l /i***r ***l /b***r .***l /p***r ***l br/***r ../assets/sa_cardfront6_chip.png¿Qué datos puedo almacenar? Instructions***l p***r Los comercios solo ***l b***r deben***l /b***r  almacenar los datos que aparecen en el anverso de la tarjeta de pago, ***l b***r solo***l /b***r  con todas las protecciones requeridas implementadas y ***l b***r solo***l /b***r  según sea necesario para el negocio. ***l /p***r ***l br/***r Punto para recordarReanudar la actividad
6 / 33
***l p***r ¿Cuáles son los dos tipos de datos de tarjeta de pago que ***l b***r nunca***l /b***r  pueden almacenarse en ***l b***r ninguna***l /b***r  circunstancia?***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Seleccione todas las repuestas que correspondan y haga clic en Enviar.***l /i***r ***l /p***r ***l br/***r sample***l p***r Banda magnética o bloque de PIN***l /p***r ***l br/***r true***l p***r Fecha de vencimiento***l /p***r ***l br/***r ***l p***r Nombre del titular de la tarjeta***l /p***r ***l br/***r ***l p***r Código de validación de la tarjeta***l /p***r ***l br/***r true***l p***r Número de cuenta principal (PAN)***l /p***r ***l br/***r ***l p***r ***l b***r ¡Correcto!***l /b***r  Mientras que el PAN, el nombre del titular de la tarjeta y la fecha de vencimiento pueden almacenarse de manera protegida cuando sea necesario, la banda magnética/el bloque de PIN cifrado y el código de validación ***l i***r nunca***l /i***r  pueden almacenarse por ningún motivo (Requisito 3.2 de la PCI DSS).***l /p***r ***l br/***r ***l p***r ***l b***r Incorrecto.***l /b***r  Mientras que el PAN, el nombre del titular de la tarjeta y la fecha de vencimiento pueden almacenarse de manera protegida cuando sea necesario, la banda magnética/el bloque de PIN cifrado y el código de validación ***l i***r nunca***l /i***r  pueden almacenarse por ningún motivo (Requisito 3.2 de la PCI DSS).***l /p***r ***l br/***r PreguntaVer preguntaRespuestaEnviarVer respuesta
7 / 33
***l clickAndRevealWidget***r ***l activityInstructions***r ***l p***r Existen muchas soluciones de software y hardware que permiten a los comercios procesar transacciones de tarjeta de crédito, categorizadas en cinco canales ***l i***r de aceptación principales***l /i***r . El canal de aceptación elegido de un comercio es un factor para determinar qué acciones debe llevar a cabo el comerciante como prueba del cumplimiento de las reglamentaciones de la PCI.***l /p***r ***l br/***r ***l p***r ***l i***r En la próxima sección, obtendrá más información sobre las normas de la Industria de las Tarjetas de Pago y los requisitos de validación de cumplimiento.***l /i***r ***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en Comenzar para iniciar la actividad. Luego, haga clic en cada tarjeta flash para obtener más información sobre los canales de aceptación de los comercios. ***l /i***r ***l /p***r ***l br/***r ***l /activityInstructions***r ***l imageItems***r ***l imageItem***r ***l itemImage***r ***l /itemImage***r ***l itemText***r ***l text***r Terminal de acceso telefónico al POS***l /text***r ***l audio***r ***l /audio***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Terminal de punto de venta que está conectada a una línea telefónica regular y que ***l i***r no***l /i***r  utiliza Internet para procesar transacciones de tarjeta de crédito.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l imageItem***r ***l itemImage***r ***l /itemImage***r ***l itemText***r ***l text***r Terminal con acceso IP al POS***l /text***r ***l audio***r ***l /audio***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Terminal de punto de venta que utiliza Internet para procesar transacciones de tarjeta de crédito.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l imageItem***r ***l itemImage***r ***l /itemImage***r ***l itemText***r ***l text***r Pantalla táctil y computadora***l /text***r ***l audio***r ***l /audio***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Un dispositivo sofisticado como una terminal de pantalla táctil o una computadora que ejecuta un software de pago que utiliza Internet para procesar transacciones de tarjeta.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l imageItem***r ***l itemImage***r ***l /itemImage***r ***l itemText***r ***l text***r Comercio electrónico***l /text***r ***l audio***r ***l /audio***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Un sitio web que acepta y procesa transacciones de tarjetas de crédito.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l imageItem***r ***l itemImage***r ***l /itemImage***r ***l itemText***r ***l text***r Múltiple***l /text***r ***l audio***r ***l /audio***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Cualquier combinación de los canales de aceptación de pago enumerados anteriormente.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l /imageItems***r ***l optionalFeedback***r ***l text***r ***l /text***r ***l audio***r ***l /audio***r ***l boxTtitle***r Feedback***l /boxTtitle***r ***l /optionalFeedback***r ***l instructionsBoxTitle***r Actividad: Canales de aceptación***l /instructionsBoxTitle***r ***l beginBtnText***r Comenzar***l /beginBtnText***r ***l instructionsBtnText***r Instrucciones***l /instructionsBtnText***r ***l flipInstructText***r Haga clic para voltear***l /flipInstructText***r ***l fleedbackBtnText***r Feedback***l /fleedbackBtnText***r ***l /clickAndRevealWidget***r ***l activityAudio***r ***l instructionAudio***r ***l /instructionAudio***r ***l /activityAudio***r ***l altTags***r ***l closeAlt***r ***l /closeAlt***r ***l instructAlt***r ***l /instructAlt***r ***l submitAlt***r ***l /submitAlt***r ***l playPauseAlt***r ***l /playPauseAlt***r ***l muteUnmuteAlt***r ***l /muteUnmuteAlt***r ***l replayAlt***r ***l /replayAlt***r ***l stepPrevAlt***r ***l /stepPrevAlt***r ***l stepNextAlt***r ***l /stepNextAlt***r ***l restartAlt***r ***l /restartAlt***r ***l feedbackBtnAlt***r ***l /feedbackBtnAlt***r ***l /altTags***r 
8 / 33
***l p***r La Industria de las Tarjetas de Pago define el nivel de un comercio según la cantidad de transacciones de tarjeta de pago que procesa cada año. Su nivel de comercio influye directamente en sus requisitos de validación de cumplimiento; por lo tanto, es importante que reconozca su nivel y las acciones de validación asociadas con este nivel.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en Ver para visualizar la tabla. Deténgase sobre los botones de información para obtener más información sobre los niveles de comercios establecidos por Visa y MasterCard.***l /i***r ***l /p***r ***l br/***r n/a../assets/merchant_levels.png***l p***r ***l b***r Nivel 1***l /b***r ***l /p***r ***l br/***r ***l p***r Todo comercio, independientemente del canal de aceptación, que:***l li***r Procesa más de 6 millones de transacciones de MasterCard por año***l /li***r ***l li***r Haya sufrido un ataque de hackers que haya comprometido la seguridad de los datos de la cuenta***l /li***r ***l li***r Visa o MasterCard determina que debe cumplir con los requisitos del comercio de Nivel 1***l /li***r ***l li***r Haya sido identificado como Nivel 1 por cualquier otra marca de tarjeta de pago***l /li***r ***l /p***r ***l br/***r n/a1502655558../assets/blue_orb.png***l p***r ***l b***r Nivel 2***l /b***r ***l /p***r ***l br/***r ***l p***r Todo comercio, independientemente del canal de aceptación, que:***l li***r Procesa más de un millón pero menos o igual a seis millones en total de transacciones de MasterCard y Maestro combinadas al año***l /li***r ***l li***r Procesa de 1 a 6 millones de transacciones Visa al año (todos los canales)***l /li***r ***l /p***r ***l br/***r n/a2122655558../assets/blue_orb.png***l p***r ***l b***r Nivel 3***l /b***r ***l /p***r ***l br/***r ***l p***r Todo comercio, independientemente del canal de aceptación, que:***l li***r Procesa más de 20,000 transacciones de MasterCard y comercio electrónico de Maestro combinadas al año, pero menos o igual a un millón en total de transacciones de MasterCard y comercio electrónico de Maestro combinadas al año***l /li***r ***l li***r Procesa de 20,000 a 1 millón de transacciones de comercio electrónico de Visa al año***l /li***r ***l /p***r ***l br/***r n/a2762655558../assets/blue_orb.png***l p***r ***l b***r Nivel 4***l /b***r ***l /p***r ***l br/***r ***l p***r Todo comercio, independientemente del canal de aceptación, que: ***l li***r Todos los demás comercios de MasterCard***l /li***r ***l li***r Procesa menos de 20,000 transacciones electrónicas Visa al año y todos los demás comercios que procesan hasta 1 millón de transacciones Visa al año***l /li***r ***l /p***r ***l br/***r n/a3412655558../assets/blue_orb.pngn/aTabla: Niveles de comerciosInstruccionesVer
9 / 33
***l p***r Según la cantidad de transacciones que un comercio realiza cada año, las marcas de tarjetas categorizan a los comercios en cuatro niveles. Por lo general, los comercios de Nivel 1 son grandes empresas comerciales y los comercios de Nivel 4 son pequeñas empresas administradas individualmente. ***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en Comenzar para comprobar su conocimiento. Una el nivel de comercio con la descripción apropiada, arrastrando y colocando las casillas de la izquierda con las respuestas correspondientes de la derecha. ***l /i***r ***l /p***r ***l br/***r ***l p***r Procesa más de 6 millones de transacciones por año, independientemente del canal de aceptación o si ha sufrido una infracción de seguridad.***l /p***r ***l br/***r ***l p***r Comercio de Nivel 1***l /p***r ***l br/***r ***l p***r Incorrecto. Vuelva a intentarlo.***l /p***r ***l br/***r ***l p***r Procesa de 1 a 6 millones de transacciones, independientemente del canal de aceptación.***l /p***r ***l br/***r ***l p***r Comercio de Nivel 2***l /p***r ***l br/***r ***l p***r Incorrecto. Vuelva a intentarlo.***l /p***r ***l br/***r ***l p***r Procesa de 20,000 a 1 millón de transacciones de comercio electrónico.***l /p***r ***l br/***r ***l p***r Comercio de Nivel 3***l /p***r ***l br/***r ***l p***r Incorrecto. Vuelva a intentarlo.***l /p***r ***l br/***r ***l p***r Procesa menos de 20,000 transacciones de comercio electrónico y menos de 1 millón de transacciones, independientemente del canal de aceptación.***l /p***r ***l br/***r ***l p***r Comercio de Nivel 4***l /p***r ***l br/***r ***l p***r Incorrecto. Vuelva a intentarlo.***l /p***r ***l br/***r ***l p***r Es importante que un comercio conozca cuál es su nivel, porque es el principal factor para determinar qué acciones debe llevar a cabo el comercio como prueba de cumplimiento de las reglamentaciones de la PCI.***l /p***r ***l br/***r ***l p***r ***l i***r En la próxima sección, obtendrá más información sobre el entorno regulatorio de la Industria de las Tarjetas de Pago.***l /i***r ***l /p***r ***l br/***r ***l p***r ***l /p***r ***l br/***r sampleIntroducciónVolverNivel de comercio y cumplimientoInstruccionesSubmitComenzartrue
10 / 33
Objetivos de la sección

Al finalizar esta sección, podrá reconocer el entorno regulatorio para la PCI y los requisitos de cumplimiento de alto nivel.

Temas

  • PCI SSC y PCI DSS
  • ¿Por qué regularlo?
  • Beneficios del cumplimiento
  • Riesgos del incumplimiento

11 / 33

La sigla PCI en inglés significa Industria de las Tarjetas de Pago, que es una asociación de las principales marcas de tarjetas de crédito, bancos asociados y cualquier persona que procesa o utiliza tarjetas de crédito. La PCI crea normas contractuales de seguridad de la información para proteger los datos del titular de la tarjeta.

Instrucciones

Deténgase sobre cada tema para obtener más información sobre los requisitos de la PCI.

***l optionWidget***r ***l options***r ***l option***r ***l optionTitle***r PCI SSC***l /optionTitle***r ***l content***r ***l p***r El ***l i***r Consejo de Normas de Seguridad de la Industria de las Tarjetas de Pago ***l /i***r (Payment Card Industry Security Standards Council, PCI SSC) es un cuerpo independiente creado por las principales marcas de tarjetas que se encarga de desarrollar, comunicar y mantener las normas de seguridad de la industria.***l /p***r ***l br/***r ***l /content***r ***l audio***r ***l /audio***r ***l /option***r ***l option***r ***l optionTitle***r PCI DSS***l /optionTitle***r ***l content***r ***l p***r La ***l i***r Norma de Seguridad de Datos de la Industria de Tarjetas de Pago***l /i***r  (PCI DSS) es un conjunto de doce requisitos y subrequisitos creados por el Consejo de Normas de Seguridad de la PCI para garantizar el manejo seguro de información de las tarjetas de crédito.***l /p***r ***l br/***r ***l /content***r ***l audio***r ***l /audio***r ***l /option***r ***l option***r ***l optionTitle***r Alcance de la PCI DSS***l /optionTitle***r ***l content***r ***l p***r Todos los miembros de redes de tarjetas (bancos), comercios (vendedores) y proveedores de servicios que almacenan, procesan o transmiten datos de los titulares de tarjetas deben adherirse a la PCI DSS.***l /p***r ***l br/***r ***l /content***r ***l audio***r ***l /audio***r ***l /option***r ***l option***r ***l optionTitle***r Requisitos de validación de cumplimiento***l /optionTitle***r ***l content***r ***l p***r Los miembros de la Industria de Tarjetas de Pago que almacenan, procesan o transmiten datos del titular de la tarjeta están obligados contractualmente a proporcionar prueba (validación) de que su negocio cumple con los doce requisitos descriptos en la PCI DSS. ***l /p***r ***l br/***r ***l p***r Los requisitos de validación son acciones obligatorias que deben realizarse para comprobar el cumplimiento de la PCI DSS. Los requisitos de validación de un comercio se basan en su nivel de comercio y los canales de aceptación que utilizan para procesar las tarjetas de crédito.***l /p***r ***l br/***r ***l /content***r ***l audio***r ***l /audio***r ***l /option***r ***l option***r ***l optionTitle***r Implementación de la PCI DSS***l /optionTitle***r ***l content***r ***l p***r Las marcas individuales de tarjeta y los bancos son responsables de hacer cumplir la PCI DSS. Para la mayoría de los hoteles, el cumplimiento de la PCI DSS se impone a través de su banco adquiriente.***l /p***r ***l br/***r ***l /content***r ***l audio***r ***l /audio***r ***l /option***r ***l /options***r ***l /optionWidget***r ***l altTags***r ***l closeAlt***r ***l /closeAlt***r ***l instructAlt***r ***l /instructAlt***r ***l submitAlt***r ***l /submitAlt***r ***l playPauseAlt***r ***l /playPauseAlt***r ***l muteUnmuteAlt***r ***l /muteUnmuteAlt***r ***l replayAlt***r ***l /replayAlt***r ***l stepPrevAlt***r ***l /stepPrevAlt***r ***l stepNextAlt***r ***l /stepNextAlt***r ***l restartAlt***r ***l /restartAlt***r ***l /altTags***r 
12 / 33
***l p***r A un comercio que solo procesa entre 3 y 4 transacciones por año ***l b***r no***l /b***r  se le exige que cumpla con la PCI DSS.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic para seleccionar su respuesta.***l /i***r ***l /p***r ***l br/***r sample***l p***r Verdadero***l /p***r ***l br/***r ***l p***r ***l b***r Incorrecto***l /b***r . Cualquier persona que procese, transmita o almacene datos del titular de la tarjeta, independientemente de la cantidad de transacciones por año, debe cumplir con la PCI DSS. ***l /p***r ***l br/***r ***l p***r Incluso si un comercio utiliza un proveedor externo para administrar sus funciones de procesamiento de tarjeta, debe validar su cumplimiento. Además, el comercio es responsable de garantizar que emplea proveedores que cumplan con las normas de seguridad.***l /p***r ***l br/***r ***l p***r Falso***l /p***r ***l br/***r ***l p***r ***l b***r ¡Correcto!***l /b***r  Cualquier persona que procese, transmita o almacene datos del titular de la tarjeta, independientemente de la cantidad de transacciones por año, debe cumplir con la PCI DSS. ***l /p***r ***l br/***r ***l p***r Incluso si un comercio utiliza un proveedor externo para administrar sus funciones de procesamiento de tarjeta, debe validar su cumplimiento. Además, el comercio es responsable de garantizar que emplea proveedores que cumplan con las normas de seguridad.***l /p***r ***l br/***r true¿Verdadero o Falso?Ver preguntaRespuestaVer respuesta
13 / 33
***l p***r ¿Por qué cree que la Industria de las Tarjetas de Pago regula y refuerza las normas de seguridad?***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Escriba su respuesta en el espacio proporcionado, luego haga clic en Enviar para recibir comentarios de expertos en la industria.***l /i***r ***l /p***r ***l br/***r ***l p***r Las regulaciones y las normas seguridad ayudan a evitar el robo de identidad, lo cual sucede cuando alguien obtiene acceso no autorizado a información personal.***l /p***r ***l br/***r ***l p***r Reducir el robo de identidad también disminuye el fraude de identidad, que es el uso no autorizado de la información personal de una persona. El robo y el fraude de identidad le cuesta a la industria miles de millones al año y las víctimas pasan desde horas hasta semanas solucionando sus problemas.***l /p***r ***l br/***r ***l p***r Mantener las normas designadas para proteger la información del titular de la tarjeta construye la confianza de los clientes en la Industria de las Tarjetas de Pago y los negocios que aceptan los pagos de tarjeta de crédito.***l /p***r ***l br/***r Intente adivinarHaga clic en cada experto para ver sus respuestas.Ingrese una respuesta.Escriba aquíEnviar
14 / 33
***l p***r La PCI DSS tiene como objetivo reducir el fraude financiero por medio del refuerzo de las capacidades de seguridad de red de cualquier persona que procese información de tarjeta de pago. Existen muchos beneficios del cumplimiento de la PCI DSS.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en cada tema para obtener más información sobre los beneficios del cumplimiento de la PCI DSS.***l /i***r ***l /p***r ***l br/***r Mejores prácticas de seguridadEl uso de mejores prácticas de seguridad puede prevenir el robo de información confidencial, como datos de titulares de tarjetas o información que permita la identificación personal, que conlleve al fraude de identidad.Apoyo del nombre de la marcaLas infracciones de la seguridad pueden ser devastadoras para la reputación de un negocio. Tomar medidas para proteger la información valiosa del cliente ayuda a mantener la confianza del consumidor y el valor de la marca. IntroducciónInstrucciones
15 / 33
***l root***r ***l gui***r ***l interface***r ***l stage/***r ***l top src='' border=''/***r ***l left src='' border=''/***r ***l right src='' border=''/***r ***l bubble path='../images/swf'/***r ***l /interface***r ***l context***r ***l text***r ***l p***r En la página anterior, usted aprendió que el cumplimiento de la PCI DSS otorga muchos beneficios empresariales. Del mismo modo, el incumplimiento de las normas pone a su empresa en riesgo debido a varias consecuencias graves.***l /p***r ***l br/***r ***l /text***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /context***r ***l instructions***r ***l text***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en Comenzar para ver una conversación entre dos comerciantes que han sido víctimas de infracciones de seguridad. La flecha hacia adelante le permite desplazarse a través del diálogo.***l /i***r ***l /p***r ***l br/***r ***l /text***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /instructions***r ***l feedback***r ***l text***r ***l p***r ***l li***r Multas y sanciones regulatorias, y costos adicionales para revertir daños en el caso de una infracción de la seguridad.***l /li***r ***l li***r Gastos más altos para procesar las transacciones de tarjetas de crédito, así como requisitos de cumplimiento más estrictos impuestos después de una infracción.***l /li***r ***l li***r Pérdida de confianza y lealtad del cliente.***l /li***r ***l /p***r ***l br/***r ***l /text***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /feedback***r ***l person name='Diana' img='../assets/avatardiana.png'***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /person***r ***l person name='Don' img='../assets/avatardon.png'***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /person***r ***l /gui***r ***l speech***r ***l dialogue person='Diana'***r ***l text***r ***l p***r No sabía que mi sistema de punto de venta no cumplía con las normas de seguridad. Lo compré hace tan solo un año.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Don'***r ***l text***r ***l p***r Eso es lo que pensaba hasta que un hacker entró en mi sistema de almacenamiento. Como tenía un sistema nuevo, pensaba que estaba seguro, pero la seguridad en la red inalámbrica no estaba configurada de manera adecuada. Por eso los hackers pudieron ingresar en el sistema.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Diana'***r ***l text***r ***l p***r Estaba almacenando datos de pistas en el disco duro y ni siquiera lo noté. Los delincuentes estuvieron en el sistema durante más de seis meses robando números de tarjetas. Ahora tengo que resolver un gran problema.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Don'***r ***l text***r ***l p***r Después de que me notificaron que mi negocio estaba en riesgo, me exigieron que empleara a un forense in situ para que descubriera cómo ocurrió la infracción. Solo la auditoría me costó $15,000 en efectivo. Ni siquiera pude usar un plan de pago porque ahora se me considera de alto riesgo.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Diana'***r ***l text***r ***l p***r Mi banco estableció un período de retención de todo el dinero proveniente de mis transacciones de tarjeta de crédito. También recibí una multa de $25 por cada tarjeta robada. Los hackers robaron datos de 500 tarjetas; todo se va sumando.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Don'***r ***l text***r ***l p***r Entiendo. Ha pasado casi un año desde que ocurrió la infracción en mi sistema y aún no he resuelto todo. Todavía estoy pagando varias multas y honorarios, y encima de todo, he perdido clientes. Si hubiese cumplido con las normas de seguridad en mi sistema, podría haber ayudado a prevenir todo esto. ***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l /speech***r ***l titleBox***r ***l instrTitle***r Una conversación de cumplimiento***l /instrTitle***r ***l feedTitle***r Consecuencias del incumplimiento***l /feedTitle***r ***l /titleBox***r ***l /root***r ***l activityAudio***r ***l instructionAudio***r ***l /instructionAudio***r ***l feedbackAudio***r ***l /feedbackAudio***r ***l /activityAudio***r ***l altTags***r ***l closeAlt***r ***l /closeAlt***r ***l instructAlt***r ***l /instructAlt***r ***l submitAlt***r ***l /submitAlt***r ***l playPauseAlt***r ***l /playPauseAlt***r ***l muteUnmuteAlt***r ***l /muteUnmuteAlt***r ***l replayAlt***r ***l /replayAlt***r ***l stepPrevAlt***r ***l /stepPrevAlt***r ***l stepNextAlt***r ***l /stepNextAlt***r ***l restartAlt***r ***l /restartAlt***r ***l feedbackCloseBtnAlt***r ***l /feedbackCloseBtnAlt***r ***l /altTags***r ***l instructionBtnText***r Instrucciones***l /instructionBtnText***r ***l beginBtnText***r Comenzar***l /beginBtnText***r ***l feedbackCloseBtnText***r Repetir***l /feedbackCloseBtnText***r 
16 / 33
Objetivos de la sección

Al finalizar esta sección, podrá enumerar y describir las acciones de validación de la PCI DSS requeridas para cada nivel de comercio y podrá reconocer la diferencia entre cumplimiento eventual y continuo.

Temas

  • Acciones de validación
  • Requisitos de validación por nivel de comercio
  • Cumplimiento continuo

17 / 33
***l imageTermWidget***r ***l widgetTitle***r ***l /widgetTitle***r ***l activityInstructions***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en cada acción de validación para obtener más información.***l /i***r ***l /p***r ***l br/***r ***l /activityInstructions***r ***l pageContent***r ***l p***r Un comercio puede realizar tres tipos de acciones para comprobar el cumplimiento de la PCI DSS. Según su nivel y canal de aceptación, se le puede solicitar a un comerciante que lleve a cabo más de una acción de validación.***l /p***r ***l br/***r ***l /pageContent***r ***l imageItem***r ***l itemImage***r ***l /itemImage***r ***l itemText***r Evaluación de seguridad de datos de la PCI in situ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Una evaluación in situ es una auditoría realizada por un Asesor de Seguridad Calificado (QSA) para determinar si un negocio cumple con la PCI DSS.***l /p***r ***l br/***r ***l p***r Los detalles de los hallazgos de la evaluación deben documentarse en un ***l b***r Informe de cumplimiento ***l /b***r (ROC). El ROC incluye el estado de cumplimiento de cada requisito de la PCI DSS y las recomendaciones para resolver áreas de incumplimiento.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l imageItem***r ***l itemImage***r ***l /itemImage***r ***l itemText***r Cuestionario de autoevaluación (SAQ)***l /itemText***r ***l contentArea***r ***l text***r ***l p***r El SAQ es un formulario de autoevaluación que completan los comerciantes para recoger información sobre cómo almacenan, procesan y transmiten información del titular de la tarjeta. El SAQ se utiliza para determinar el cumplimiento de la PCI DSS y los resultados del cuestionario se informan al adquiriente del comerciante o a las marcas de la tarjeta.***l /p***r ***l br/***r ***l p***r Existen cinco versiones del SAQ (etiquetadas A, B, C, C-VT y D) y los comerciantes y proveedores de servicio completan la que sea más adecuada para su negocio.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l imageItem***r ***l itemImage***r ***l /itemImage***r ***l itemText***r Análisis de vulnerabilidades ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r El análisis de vulnerabilidades es una herramienta que se utiliza para determinar si las conexiones de Internet o sitios web del comercio tienen algún punto débil de seguridad. Se accede al sistema del comercio a través de Internet y se ejecutan pruebas para comprobar los puntos débiles en la red, el sistema operativo o el software.***l /p***r ***l br/***r ***l p***r El análisis de vulnerabilidad también comprueba que los sistemas se configuren y mantengan adecuadamente, de manera que protejan los datos del titular de la tarjeta. La PCI DSS exige que un Proveedor de Análisis Autorizado (ASV) realice el análisis de vulnerabilidad externa.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l instructionsBoxTitle***r Introducción***l /instructionsBoxTitle***r ***l briefInstructions***r ***l /briefInstructions***r ***l instructionsBtnText***r Instrucciones***l /instructionsBtnText***r ***l /imageTermWidget***r ***l activityAudio***r ***l instructionAudio***r ***l /instructionAudio***r ***l contentAudio***r ***l /contentAudio***r ***l /activityAudio***r ***l altTags***r ***l closeAlt***r ***l /closeAlt***r ***l instructAlt***r ***l /instructAlt***r ***l submitAlt***r ***l /submitAlt***r ***l playPauseAlt***r ***l /playPauseAlt***r ***l muteUnmuteAlt***r ***l /muteUnmuteAlt***r ***l replayAlt***r ***l /replayAlt***r ***l stepPrevAlt***r ***l /stepPrevAlt***r ***l stepNextAlt***r ***l /stepNextAlt***r ***l restartAlt***r ***l /restartAlt***r ***l /altTags***r 
18 / 33
***l p***r Como ya ha visto, los requisitos de validación de un comercio están determinados por su nivel de comercio y canal de aceptación. ***l b***r ***l i***r ***l e***r Los comercios deben validar su cumplimiento anualmente.***l /e***r ***l /i***r ***l /b***r  La tabla contiene los requisitos de validación de la PCI DSS por nivel de comercio.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en Ver para visualizar el diagrama. Deténgase ***l i***r sobre los botones de información***l /i***r  para conocer más sobre los requisitos de validación o deténgase sobre los niveles para revisar su criterio.***l /i***r ***l /p***r ***l br/***r n/a../assets/merchant_validation.png***l p***r Nivel 1: Comercios que procesan más de 6 millones de transacciones por año***l /p***r ***l br/***r n/a1652726060../assets/blue_orb.png***l p***r Nivel 2: Comercios que procesan de 1 a 6 millones de transacciones***l /p***r ***l br/***r n/a2302726060../assets/blue_orb.png***l p***r Nivel 3: Comercios que procesan de 20,000 a 1 millón de transacciones de comercio electrónico***l /p***r ***l br/***r n/a2952726060../assets/blue_orb.png***l p***r Nivel 4: Comercios que procesan menos de 20,000 transacciones de comercio electrónico y menos de 1 millón de transacciones***l /p***r ***l br/***r n/a3652726060../assets/blue_orb.png***l p***r ***l li***r Evaluación anual de seguridad de datos de la PCI DSS in situ***l /li***r ***l li***r ***l i***r Análisis trimestral de la red***l /i***r ***l /li***r ***l /p***r ***l br/***r n/a193448../assets/blue_orb.png***l p***r ***l li***r Cuestionario de autoevaluación de la PCI anual (SAQ)/evaluación anual de seguridad de datos de la PCI in situ***l /li***r ***l li***r ***l i***r Análisis trimestral de la red***l /i***r ***l /li***r ***l /p***r ***l br/***r n/a260448../assets/blue_orb.png***l p***r ***l li***r Cuestionario de autoevaluación anual de la PCI (SAQ)***l /li***r ***l li***r ***l i***r Análisis trimestral de la red***l /i***r ***l /li***r ***l /p***r ***l br/***r n/a327448../assets/blue_orb.png***l p***r ***l li***r Cuestionario de autoevaluación anual de la PCI (SAQ)***l /li***r ***l li***r ***l i***r Análisis trimestral de la red***l /i***r ***l /li***r ***l /p***r ***l br/***r n/a394448../assets/blue_orb.png***l p***r ***l li***r Asesor de Seguridad Calificado (QSA)***l /li***r ***l li***r ***l i***r Proveedor de Análisis Aprobado (ASV)***l /i***r ***l /li***r ***l /p***r ***l br/***r n/a193595../assets/blue_orb.png***l p***r ***l li***r Comercio***l /li***r ***l li***r ***l i***r Proveedor de Análisis Aprobado (ASV)***l /i***r ***l /li***r ***l /p***r ***l br/***r n/a260595../assets/blue_orb.png***l p***r ***l li***r Comercio***l /li***r ***l li***r ***l i***r Proveedor de Análisis Aprobado (ASV)***l /i***r ***l /li***r ***l /p***r ***l br/***r n/a327595../assets/blue_orb.png***l p***r ***l li***r Comercio***l /li***r ***l li***r ***l i***r Proveedor de Análisis Aprobado (ASV)***l /i***r ***l /li***r ***l /p***r ***l br/***r n/a394595../assets/blue_orb.pngn/aDiagrama: Requisitos de validaciónInstruccionesVer
19 / 33
***l p***r Una vez que un comercio comprueba el cumplimiento, no necesita realizar ninguna otra acción de cumplimiento durante un año.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic para seleccionar su respuesta.***l /i***r ***l /p***r ***l br/***r sample***l p***r Verdadero***l /p***r ***l br/***r ***l p***r ***l b***r Incorrecto.***l /b***r  Aunque solo se debe evaluar el cumplimiento una vez al año, es importante recordar que se debe mantener un cumplimiento continuo.***l /p***r ***l br/***r ***l p***r Falso***l /p***r ***l br/***r ***l p***r ***l b***r Correcto.***l /b***r  Aunque solo se debe evaluar el cumplimiento una vez al año, es importante recordar que se debe mantener un cumplimiento continuo.***l /p***r ***l br/***r true¿Verdadero o Falso?Ver preguntaRespuestaVer respuesta
20 / 33

Evaluar el cumplimiento demuestra que el comercio cumplía con las normas de seguridad en un momento determinado: el momento de la validación. Sin embargo, existe una cantidad de procedimientos diarios, semanales, mensuales, trimestrales y anuales que se deben seguir para que un comercio mantenga su estado de cumplimiento durante todo el año.

21 / 33
***l p***r ¿Por qué es importante mantener el cumplimiento durante todo el año?***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Escriba su respuesta en el espacio proporcionado, luego haga clic en Enviar para recibir comentarios de expertos en la industria.***l /i***r ***l /p***r ***l br/***r ***l p***r Las medidas de seguridad requeridas para el cumplimiento ayudan a proteger los datos del titular de la tarjeta contra el robo y fraude de identidad, algo que puede suceder en cualquier momento.***l /p***r ***l br/***r ***l p***r La implementación y el mantenimiento de las medidas de seguridad requeridas por la PCI DSS también pueden ayudar a proteger la información que permita la identificación personal (PII), como números de seguridad social, que puedan ser recolectados, almacenados o procesados por un comercio. ***l /p***r ***l br/***r ***l p***r Mantener el cumplimiento mediante la implementación y el mantenimiento de prácticas empresariales seguras facilita el cumplimiento de requisitos de validación anuales.***l /p***r ***l br/***r Intente adivinarHaga clic en cada experto para ver sus respuestas.Ingrese una respuesta.Escriba aquíEnviar
22 / 33
Objetivos de la sección

Al finalizar esta sección, podrá citar estadísticas clave sobre infracciones de la seguridad de la información en 2011.

Temas

  • Informe sobre seguridad global
  • Detección de infracción
  • Investigaciones por industria
  • Datos buscados por los hackers
  • Sistemas buscados por los hackers

23 / 33

Las estadísticas de las siguientes páginas provienen del Informe sobre seguridad global 2012 de Trustwave. El informe analiza los datos recolectados de casi 2,000 pruebas de penetración y más de 300 incidentes de seguridad y analiza investigaciones realizadas en 2011.

Con el aporte de un análisis sobre el impacto comercial y técnico, la recopilación del informe estuvo a cargo de SpiderLabs, el equipo de seguridad avanzada de Trustwave responsable de responder ante incidentes y brindar servicios de investigación forense, pruebas de penetración, seguridad de las aplicaciones y servicios de investigación sobre seguridad.

24 / 33
***l p***r ¿Quién cree usted que es el primero que debe detectar una infracción de seguridad?***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic para seleccionar su respuesta.***l /i***r ***l /p***r ***l br/***r sample***l p***r Oficiales policiales***l /p***r ***l br/***r ***l p***r ***l b***r Incorrecto.***l /b***r  El 46 % de las infracciones fueron detectadas por un organismo regulatorio externo (como una compañía de tarjeta de crédito) después de que un patrón de datos indicaba la probabilidad de acceso no autorizado y uso de datos de la organización.***l /p***r ***l br/***r ***l p***r La organización atacada***l /p***r ***l br/***r ***l p***r ***l b***r Incorrecto.***l /b***r  El 46 % de las infracciones fueron detectadas por un organismo regulatorio externo (como una compañía de tarjeta de crédito) después de que un patrón de datos indicaba la probabilidad de acceso no autorizado y uso de datos de la organización.***l /p***r ***l br/***r ***l p***r El público (por ejemplo, un cliente de la organización atacada)***l /p***r ***l br/***r ***l p***r ***l b***r Incorrecto.***l /b***r  El 46 % de las infracciones fueron detectadas por un organismo regulatorio externo (como una compañía de tarjeta de crédito) después de que un patrón de datos indicaba la probabilidad de acceso no autorizado y uso de datos de la organización.***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en Siguiente para visualizar los datos.***l /i***r ***l /p***r ***l br/***r ***l p***r El regulador (por ejemplo, una compañía de tarjeta de crédito con acceso a los datos de la organización atacada)***l /p***r ***l br/***r ***l p***r ***l b***r ¡Correcto!***l /b***r  El 46 % de las infracciones fueron detectadas por un organismo regulatorio externo (como una compañía de tarjeta de crédito) después de que un patrón de datos indicaba la probabilidad de acceso no autorizado y uso de datos de la organización.***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en Siguiente para visualizar los datos.***l /i***r ***l /p***r ***l br/***r trueIntente adivinarVer preguntaRespuestaVer respuesta
25 / 33
***l p***r SpiderLabs de Trustwave es una de las pocas firmas autorizadas para realizar investigaciones de infracciones de tarjetas de pago en nombre de las cinco principales marcas de tarjetas. Analicemos la detección de infracción.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en Ver para visualizar los datos. Deténgase sobre los botones de información para conocer más sobre las diferentes entidades que iniciaron investigaciones de infracciones en 2011.***l /i***r ***l /p***r ***l br/***r n/a../assets/method.png***l p***r En 2011, el 46 % de las investigaciones se iniciaron a través de detección regulatoria (es decir, por la marca de la tarjeta). La mayoría de los titulares de tarjetas utilizaron su tarjeta legítimamente con un comercio cuyos datos luego fueron robados. Cuando las marcas de tarjetas correspondientes y el banco de procesamiento del comerciante sospechoso obtuvieron esta información, iniciaron una investigación del comercio.***l /p***r ***l br/***r n/a243605../assets/blue_orb.png***l p***r La cantidad de riesgos autodetectados disminuyó el año anterior; solo el 16 % de los riesgos fueron autodetectados en 2011, comparado con el 20 % en 2010. Esto puede indicar una disminución de recursos para detectar incidentes de manera adecuada.***l /p***r ***l br/***r n/a210235../assets/blue_orb.png***l p***r Las notificaciones policiales aumentaron casi cinco veces al 33 %. Este aumento puede atribuirse al trabajo realizado por el Servicio Secreto de los Estados Unidos y los miembros de la Fuerza de Acción contra el Delito Electrónico (Electronic Crime Task Force).***l /p***r ***l br/***r n/a385184../assets/blue_orb.pngn/aGráfico: Detección de infracciónInstruccionesVer
26 / 33
***l p***r ¿Qué industria considera que experimentó la mayor cantidad de infracciones investigadas en 2011?***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic para seleccionar su respuesta.***l /i***r ***l /p***r ***l br/***r sample***l p***r Alimentos y bebidas***l /p***r ***l br/***r ***l p***r ***l b***r ¡Correcto!***l /b***r  Nuevamente, la industria de alimentos y bebidas representó el porcentaje más alto de investigaciones de respuesta ante incidentes por parte de SpiderLabs en 2011.***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en Siguiente para visualizar los datos.***l /i***r ***l /p***r ***l br/***r true***l p***r Hotelería***l /p***r ***l br/***r ***l p***r ***l b***r Incorrecto.***l /b***r  Nuevamente, la industria de alimentos y bebidas representó el porcentaje más alto de investigaciones de respuesta ante incidentes por parte de SpiderLabs en 2011.***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en Siguiente para visualizar los datos.***l /i***r ***l /p***r ***l br/***r false***l p***r Venta al por menor***l /p***r ***l br/***r ***l p***r ***l b***r Incorrecto.***l /b***r  Nuevamente, la industria de alimentos y bebidas representó el porcentaje más alto de investigaciones de respuesta ante incidentes por parte de SpiderLabs en 2011.***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en Siguiente para visualizar los datos.***l /i***r ***l /p***r ***l br/***r ***l p***r Servicios financieros***l /p***r ***l br/***r ***l p***r ***l b***r Incorrecto.***l /b***r  Nuevamente, la industria de alimentos y bebidas representó el porcentaje más alto de investigaciones de respuesta ante incidentes por parte de SpiderLabs en 2011.***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en Siguiente para visualizar los datos.***l /i***r ***l /p***r ***l br/***r Intente adivinarVer preguntaRespuestaVer respuesta
27 / 33
***l p***r Como en años anteriores, la industria de alimentos y bebidas fue la más afectada con infracciones de datos. En 2011, esta industria, en gran medida compuesta por pequeños comercios de Nivel 4, representó el 43.6 % de todas las infracciones investigadas por SpiderLabs.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en Ver para visualizar los datos. Deténgase sobre los botones de información para conocer más sobre las investigaciones de incidentes por industria.***l /i***r ***l /p***r ***l br/***r n/a../assets/industry_stats.png***l p***r Al igual que el año anterior, las industrias de alimentos y bebidas, venta al por menor y hotelería representaron el 85 % de las investigaciones de infracción de datos.***l /p***r ***l br/***r n/a93405../assets/blue_orb.png***l p***r En las industrias de alto rango, el objetivo principal fueron los datos de tarjeta de pago. Los grupos delictivos organizados, en particular, siguen enfocados en estas industrias. Aunque, por lo general, dichos negocios representan una recompensa más pequeña para los atacantes, comparado con grandes bancos o procesadores de pago, siguen siendo el blanco de ataques informáticos debido a las vulnerabilidades del sistema de pago y las malas prácticas de seguridad.***l /p***r ***l br/***r n/a205305../assets/blue_orb.png***l p***r Más de un tercio de las entidades afectadas por las infracciones en las industrias de alimentos y bebidas, venta al por menor y hotelería fueron franquicias. Debido a que muchas franquicias ejecutan sistemas informáticos estandarizados, si hay una deficiencia de seguridad dentro de un sistema específico, por lo general, se duplicará dentro de toda la base de la franquicia.***l /p***r ***l br/***r n/a146485../assets/blue_orb.pngn/aGráfico: Investigaciones por industriaInstruccionesVer
28 / 33
***l p***r Los archivos de clientes fueron el tipo de información al que más frecuentemente se dirigieron los ataques informáticos en 2011.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic para seleccionar su respuesta.***l /i***r ***l /p***r ***l br/***r sample***l p***r Verdadero***l /p***r ***l br/***r ***l p***r ***l b***r ¡Correcto!***l /b***r  Siguiendo la tendencia de años anteriores, el 89 % de las investigaciones incluyeron el robo de archivos de clientes, como datos de la tarjeta de pago, la identificación que permite la identificación personal y otros registros, como direcciones de correo electrónico.***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en Siguiente para visualizar los datos.***l /i***r ***l /p***r ***l br/***r true***l p***r Falso***l /p***r ***l br/***r ***l p***r ***l b***r Incorrecto.***l /b***r  Siguiendo la tendencia de años anteriores, el 89 % de las investigaciones incluyeron el robo de archivos de clientes, como datos de la tarjeta de pago, la identificación que permite la identificación personal y otros registros, como direcciones de correo electrónico.***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en Siguiente para visualizar los datos.***l /i***r ***l /p***r ***l br/***r ¿Verdadero o Falso?Ver preguntaRespuestaVer respuesta
29 / 33
***l p***r Al igual que el año anterior, las infracciones de los registros de clientes, incluidos datos de tarjetas de pago, representaron, un vez más, una mayoría abrumadora en la cantidad de casos de SpiderLabs en 2011. Se supone que los datos de tarjetas de pago sean el blanco de ataques informáticos, ya que los hackers pueden vender esta información a través de redes establecidas de mercado negro para obtener efectivo rápido.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en Ver para visualizar los datos. Deténgase sobre los botones de información para conocer más sobre las investigaciones de incidentes por tipos de datos.***l /i***r ***l /p***r ***l br/***r n/a../assets/types_of_data.png***l p***r Las direcciones de correo electrónico activas de los consumidores tienen valor para los atacantes, ya que pueden ser usadas para lanzar más ataques como suplantación de identidad o ataques más sofisticados y con un blanco específico. Los delincuentes cibernéticos continúan centrándose en esta área debido a la gran cantidad de blancos disponibles y mercados negros bien establecidos, donde los delincuentes puedan cambiar estos datos de tarjetas de pago por dinero en efectivo rápidamente y con un mínimo esfuerzo.***l /p***r ***l br/***r n/a234820../assets/blue_orb.png***l p***r Recién este año, las investigaciones de robo de información de salud protegida electrónica (ePHI) representaron el 3 % de todos los casos. Esta adición se atribuye a la adopción continua de leyes de notificación de infracciones y a un desarrollo de políticas de seguridad de la información dentro de la industria de la salud.***l /p***r ***l br/***r n/a270683../assets/blue_orb.png***l p***r Por lo general, las credenciales de autenticación se roban para recopilar información que los hackers pueden utilizar para ejecutar un ataque posterior. En muchos casos dichos datos, en especial de una organización enfocada en el consumidor, pueden utilizarse en un ataque con un objetivo específico contra una organización comercial o gubernamental.***l /p***r ***l br/***r n/a337470../assets/blue_orb.pngn/aGráfico: Datos buscados por los hackersInstruccionesVer
30 / 33
***l p***r La mayoría de las infracciones en 2011 tuvieron lugar a través de sitios web de comercio electrónico.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic para seleccionar su respuesta.***l /i***r ***l /p***r ***l br/***r sample***l p***r Verdadero***l /p***r ***l br/***r ***l p***r ***l b***r Incorrecto.***l /b***r  El comercio electrónico representó solo el 20 % de los sistemas buscados por los hackers en 2011, mientras que el software de los sistemas de punto de venta representó el 75 % de los sistemas objetivo.***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en Siguiente para visualizar los datos.***l /i***r ***l /p***r ***l br/***r ***l p***r Falso***l /p***r ***l br/***r ***l p***r ***l b***r ¡Correcto!***l /b***r  El comercio electrónico representó solo el 20 % de los sistemas buscados por los hackers en 2011, mientras que el software de los sistemas de punto de venta representó el 75 % de los sistemas objetivo.***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en Siguiente para visualizar los datos.***l /i***r ***l /p***r ***l br/***r true¿Verdadero o Falso?Ver preguntaRespuestaVer respuesta
31 / 33
***l p***r Los sistemas de información asociados con el proceso de pago siguen siendo el talón de Aquiles de la industria de pago y representan la forma más fácil para que los delincuentes obtengan gran cantidad de datos de la banda magnética de pago.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en Ver para visualizar los datos. Deténgase***l i***r  sobre los botones de información ***l /i***r para conocer más sobre las investigaciones de incidentes por sistemas buscados por los hackers.***l /i***r ***l /p***r ***l br/***r n/a../assets/system_types.png***l p***r Contrariamente a la creencia popular, en América del Norte y Europa, los sistemas físicos de puntos de venta tienen más posibilidades de ser blancos de ataques informáticos que los sitios web de comercio electrónico. Las soluciones de cifrado punto a punto (P2PE) emergentes tienen el potencial de disminuir el riesgo de infracciones del sistema de POS al proteger los datos en tránsito entre los comercios y sus bancos de procesamiento de pago o a través de los sistemas internos propios de los comercios.***l /p***r ***l br/***r n/a20019../assets/blue_orb.png***l p***r Los objetivos del comercio electrónico aumentaron del 9 % en 2010 al 20 % en 2011, en gran medida debido a datos adicionales de la región de Asia y el Pacífico, en donde los riesgos de comercio electrónico son más comunes que el riesgo de sistema del software de POS.***l /p***r ***l br/***r n/a200640../assets/blue_orb.png***l p***r Las estaciones de trabajo y los servidores de los empleados fueron los objetivos principales del robo de secretos comerciales y credenciales. En estos casos, los correos electrónicos con intención maliciosa se enviaron a empleados identificados y específicos.***l /p***r ***l br/***r n/a81523../assets/blue_orb.pngn/aGráfico: Sistemas buscados por los hackersInstruccionesVer
32 / 33

En la lección Información general de la PCI, aprendió sobre los participantes principales de la Industria de las Tarjetas de Pago y el ciclo de vida reconocido de una transacción de tarjeta de crédito. Usted identificó los altos niveles de requisitos de la PCI, así como las acciones de validación de la PCI DSS requeridas para cada nivel de comercio. Por último, leyó sobre las estadísticas clave de infracciones de seguridad de la información en 2011. Tenga en cuenta estos puntos de la PCI:

  • La Norma de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) fue desarrollada por las marcas de tarjetas más importantes para proteger la información de la tarjeta de crédito.
  • La PCI DSS es obligatoria para todas las entidades que almacenan, procesan o transmiten datos de titulares de tarjetas, incluidos los comerciantes y proveedores de servicios.
  • Por lo general, el banco adquiriente del comerciante refuerza el cumplimiento de la PCI DSS.
  • Existen cuatro niveles de comercios diferentes según la cantidad de transacciones de tarjeta de pago procesadas cada año. El nivel de comercio impacta directamente sobre los requisitos de validación de cumplimiento.
  • El cumplimiento de la PCI DSS debe ser continuo para ayudar a evitar costosos riesgos de datos de titulares de tarjeta, por lo que todos los negocios que aceptan pagos con tarjeta de crédito están en riesgo.
  • Según el Informe sobre seguridad global 2012 de SpiderLabs de Trustwave, el 89 % de los datos buscados por los hackers en 2011 eran registros de clientes, incluidos los datos de tarjeta y otros PII. El cumplimiento de la PCI DSS ayuda a mantener esta información segura.

33 / 33

¡Felicitaciones! Ha completado la lección sobre información general de la PCI. El Portal de Capacitación de concienciación sobre seguridad (Security Awareness Education, SAE) hace un seguimiento al completar la lección y habilita la próxima lección del curso.

Para pasar a la próxima lección, haga clic en Salir en la parte superior de la barra de navegación de esta pantalla para regresar al Portal SAE. Luego, siga las instrucciones aprendidas en la lección sobre Navegación del curso para regresar a la página del Menú del curso donde puede seleccionar la próxima actividad de la lista.