Prácticas seguras para gerentes de ventas minoristas
Información general de la lección
En esta lección, se describen las responsabilidades de concienciación sobre seguridad para los gerentes de ventas minoristas, y las leyes, reglamentaciones, métodos y mejores prácticas que ayudan a mantener la información segura en el entorno de negocios minoristas. Obtendrá información sobre dos temas principales:
Sus responsabilidades
Cómo ser un Jefe de Seguridad de la Información
2 / 12
Objetivos de la sección
Al finalizar esta sección, podrá reconocer sus responsabilidades de concienciación sobre seguridad como gerente o propietario minorista.
Temas
Recuerde, es la ley
Sea responsable
3 / 12
No proteger la información confidencial puede considerarse una violación de las reglamentaciones de cumplimiento federales, leyes de privacidad estatales y reglamentaciones de la industria.
Es su responsabilidad conocer las leyes y reglamentaciones que conciernen la información con la que trabaja y asegurarse de que esté cumpliendo con las políticas y los procedimientos de su organización.
Instrucciones
Deténgase sobre cada tema para obtener más información.
***l optionWidget***r ***l options***r ***l option***r ***l optionTitle***r Leyes y reglamentaciones***l /optionTitle***r ***l content***r ***l p***r No proteger la información confidencial puede considerarse una violación de las leyes de privacidad estatales y de las reglamentaciones de cumplimiento federales, tales como las leyes Sarbanes-Oxley y HIPAA, y de las reglamentaciones de la industria, como la Norma de Seguridad de Datos de la Industria de las Tarjetas de Pago (PCI DSS).***l /p***r ***l br/***r ***l /content***r ***l audio***r ***l /audio***r ***l /option***r ***l option***r ***l optionTitle***r PCI DSS***l /optionTitle***r ***l content***r ***l p***r En su función, usted deberá atender principalmente a la PCI DSS, que es un conjunto de requisitos diseñados para proteger los datos de los titulares de tarjetas. ***l /p***r ***l br/***r ***l p***r Según la norma, usted debe conocer las mejores prácticas de seguridad.***l /p***r ***l br/***r ***l /content***r ***l audio***r ***l /audio***r ***l /option***r ***l option***r ***l optionTitle***r Incumplimiento***l /optionTitle***r ***l content***r ***l p***r Un negocio que no cumple con la PCI DSS puede tener que enfrentar multas, sanciones, demandas judiciales e incluso un costo mayor para la actividad empresarial.
***l /p***r ***l br/***r ***l /content***r ***l audio***r ***l /audio***r ***l /option***r ***l /options***r ***l /optionWidget***r ***l altTags***r ***l closeAlt***r ***l /closeAlt***r ***l instructAlt***r ***l /instructAlt***r ***l submitAlt***r ***l /submitAlt***r ***l playPauseAlt***r ***l /playPauseAlt***r ***l muteUnmuteAlt***r ***l /muteUnmuteAlt***r ***l replayAlt***r ***l /replayAlt***r ***l stepPrevAlt***r ***l /stepPrevAlt***r ***l stepNextAlt***r ***l /stepNextAlt***r ***l restartAlt***r ***l /restartAlt***r ***l /altTags***r
4 / 12
***l root***r ***l gui***r ***l interface***r ***l stage/***r ***l top src='' border=''/***r ***l left src='' border=''/***r ***l right src='' border=''/***r ***l bubble path='../images/swf'/***r ***l /interface***r ***l context***r ***l text***r ***l p***r Usted ya sabe que la seguridad de la información es un medio para proteger la información contra el uso indebido y garantiza que el acceso a la información confidencial sea controlado de manera segura. También sabe que la concienciación sobre seguridad es la capacidad de reconocer los riesgos que corre la seguridad de la información y de tomar medidas de protección para preservar la seguridad de la información confidencial con la que trabaja a diario. ***l b***r ***l i***r ***l e***r ¿Pero cuál es su función en esto?***l /e***r ***l /i***r ***l /b***r ***l /p***r ***l br/***r ***l /text***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /context***r ***l instructions***r ***l text***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en Comenzar para ver una conversación sobre sus responsabilidades de seguridad de la información. La flecha hacia adelante le permite desplazarse a través del diálogo.***l /i***r ***l /p***r ***l br/***r ***l /text***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /instructions***r ***l feedback***r ***l text***r ***l p***r ***l i***r Obtendrá más información sobre cada una de sus responsabilidades en la siguiente sección.
***l /i***r ***l /p***r ***l br/***r ***l /text***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /feedback***r ***l person name='Ashley' img='../assets/avatarashley.png'***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /person***r ***l person name='Asesor de aprendizaje' img='../assets/avatarla.png'***r ***l font face='arial' size='11' color='0x000000' bold='false' underline='false' italic='false' bgcolor='0xffffff'/***r ***l /person***r ***l /gui***r ***l speech***r ***l dialogue person='Ashley'***r ***l text***r ***l p***r Comprendo lo que es la seguridad de la información y el propósito de la concienciación sobre seguridad; ¿pero qué se supone que debo hacer en definitiva?***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Asesor de aprendizaje'***r ***l text***r ***l p***r Sea responsable. Como propietario o gerente, usted tiene una gran responsabilidad en mantener su negocio seguro; más aún si sus datos no están protegidos.
***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Ashley'***r ***l text***r ***l p***r Estoy de acuerdo. Me interesa la seguridad de mi negocio y deseo ayudar a mantener nuestra información segura.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Asesor de aprendizaje'***r ***l text***r ***l p***r Hay muchas medidas que puede tomar. Asegúrese de que cada uno de sus empleados esté atento a la seguridad. Ellos deberían considerarse guardias de la seguridad de la información y usted el jefe de la seguridad de la información.
***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Ashley'***r ***l text***r ***l p***r ¿Cuáles son las responsabilidades de un jefe de la seguridad de la información?***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l dialogue person='Asesor de aprendizaje'***r ***l text***r ***l p***r Es responsable de conocer las posibles amenazas a la información, asegurarse de que su sistema de punto de venta sea seguro, proteger datos impresos, administrar la seguridad de los productos del proveedor que posiblemente utilice su negocio, capacitar a los empleados en concienciación sobre seguridad y mantener la seguridad de su negocio.***l /p***r ***l br/***r ***l /text***r ***l feedback***r ***l /feedback***r ***l audio***r ***l /audio***r ***l /dialogue***r ***l /speech***r ***l titleBox***r ***l instrTitle***r Conversación: ¿Quién es responsable?***l /instrTitle***r ***l feedTitle***r Aprenda a ser Jefe de la Seguridad de la Información***l /feedTitle***r ***l /titleBox***r ***l /root***r ***l activityAudio***r ***l instructionAudio***r ***l /instructionAudio***r ***l feedbackAudio***r ***l /feedbackAudio***r ***l /activityAudio***r ***l altTags***r ***l closeAlt***r ***l /closeAlt***r ***l instructAlt***r ***l /instructAlt***r ***l submitAlt***r ***l /submitAlt***r ***l playPauseAlt***r ***l /playPauseAlt***r ***l muteUnmuteAlt***r ***l /muteUnmuteAlt***r ***l replayAlt***r ***l /replayAlt***r ***l stepPrevAlt***r ***l /stepPrevAlt***r ***l stepNextAlt***r ***l /stepNextAlt***r ***l restartAlt***r ***l /restartAlt***r ***l feedbackCloseBtnAlt***r ***l /feedbackCloseBtnAlt***r ***l /altTags***r ***l instructionBtnText***r Instrucciones***l /instructionBtnText***r ***l beginBtnText***r Comenzar***l /beginBtnText***r ***l feedbackCloseBtnText***r Repetir***l /feedbackCloseBtnText***r
5 / 12
Objetivos de la sección
Al finalizar esta sección, podrá describir sus responsabilidades como jefe de la seguridad de la información.
Temas
Conocer
Proteger su punto de venta (POS)
Proteger los datos impresos
Administrar los proveedores
Capacitar a los empleados
Mantener la seguridad
6 / 12
***l imageTermWidget***r ***l widgetTitle***r ***l /widgetTitle***r ***l activityInstructions***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en cada elemento para obtener ejemplos de situaciones que pueden permitir a los delincuentes acceder a su información confidencial.***l /i***r ***l /p***r ***l br/***r ***l /activityInstructions***r ***l pageContent***r ***l p***r El primer método para proteger su negocio es conocer las amenazas a la seguridad de la información y tomar las medidas necesarias para evitar convertirse en víctima. Es importante recordar que las amenazas a la seguridad de la información son muy variadas.***l /p***r ***l br/***r ***l /pageContent***r ***l imageItem***r ***l itemImage***r ***l /itemImage***r ***l itemText***r Seguridad deficiente***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Un restaurante tiene cinco terminales de puntos de venta (POS) administrados por un proveedor de servicios externo. El proveedor utiliza un software con conexión remota, como PCAnywhere, para conectarse a las terminales para solucionar problemas y llevar a cabo el mantenimiento.***l /p***r ***l br/***r ***l p***r Para su comodidad, el proveedor del servicio configura el software para que acepte llamadas las 24 horas, los 7 días de la semana, de cualquier número y no solicita una contraseña para conectarse. ***l /p***r ***l br/***r ***l p***r En este caso, un ladrón de datos puede acceder fácilmente a cada una de las terminales e instalar un software que le enviará los datos de la tarjeta del cliente cada vez que la tarjeta de crédito se pase por la terminal.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l imageItem***r ***l itemImage***r ***l /itemImage***r ***l itemText***r Puntos débiles del software***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Un comerciante ha creado un sitio web de comercio electrónico, pero el software está mal codificado para manejar transacciones de tarjetas de crédito. ***l /p***r ***l br/***r ***l p***r En este caso, un ladrón de datos puede aprovecharse fácilmente de este punto débil y copiar datos de la tarjeta directamente desde el sitio web. ***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l imageItem***r ***l itemImage***r ***l /itemImage***r ***l itemText***r Identidad falsa***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Un técnico en reparación ingresa a una tienda minorista para recoger una terminal con lector digital para tarjetas y poder repararla. No se le solicita identificación ni se verifica la cita para la reparación. Se retira la terminal de almacenamiento del lugar para su reparación y se coloca temporalmente un lector de tarjetas de reemplazo. El técnico regresa unos días después para retirar la terminal temporal y devuelve la máquina reparada a la tienda. ***l /p***r ***l br/***r ***l p***r En este caso, es posible que el lector de tarjetas temporal que se colocó en la tienda se haya modificado para copiar datos de tarjetas de crédito. Cuando regresa para llevárselo, el técnico podría salir del lugar con todos los datos de titulares de tarjetas que capturó la máquina. ***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l imageItem***r ***l itemImage***r ***l /itemImage***r ***l itemText***r Robo por parte de un empleado***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Un empleado lleva la tarjeta del cliente a un lugar donde no este puede verla, ya sea detrás del mostrador o a otra oficina.***l /p***r ***l br/***r ***l p***r En este caso, el empleado podría copiar fácilmente los datos del titular de la tarjeta o incluso pasar la tarjeta por un lector ilegal para capturar la información de la tarjeta del cliente. ***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l instructionsBoxTitle***r La mejor defensa***l /instructionsBoxTitle***r ***l briefInstructions***r ***l /briefInstructions***r ***l instructionsBtnText***r Instrucciones***l /instructionsBtnText***r ***l /imageTermWidget***r ***l activityAudio***r ***l instructionAudio***r ***l /instructionAudio***r ***l contentAudio***r ***l /contentAudio***r ***l /activityAudio***r ***l altTags***r ***l closeAlt***r ***l /closeAlt***r ***l instructAlt***r ***l /instructAlt***r ***l submitAlt***r ***l /submitAlt***r ***l playPauseAlt***r ***l /playPauseAlt***r ***l muteUnmuteAlt***r ***l /muteUnmuteAlt***r ***l replayAlt***r ***l /replayAlt***r ***l stepPrevAlt***r ***l /stepPrevAlt***r ***l stepNextAlt***r ***l /stepNextAlt***r ***l restartAlt***r ***l /restartAlt***r ***l /altTags***r
7 / 12
***l p***r Los sistemas de puntos de venta (POS) son una parte importante del flujo de datos de titulares de tarjetas y deben protegerse contra amenazas a la seguridad.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en la flecha hacia adelante para desplazarse por las medidas que puede tomar para hacer que su punto de venta sea más seguro.***l /i***r ***l /p***r ***l br/***r ***l p***r ***l b***r Instalar un firewall***l /b***r ***l /p***r ***l br/***r ***l p***r La instalación de un firewall ayuda a evitar que las personas accedan, salgan o vean su sistema sin su permiso o sin que sepa.***l /p***r ***l br/***r ../assets/brickwall.png***l p***r ***l b***r Instalar un software de control de integridad de archivos (FIM)***l /b***r ***l /p***r ***l br/***r ***l p***r Un FIM agrega un nivel de protección adicional contra cambios no autorizados en su sistema.***l /p***r ***l br/***r ../assets/stop_shield_red.png***l p***r ***l b***r Aplicar revisiones de seguridad***l /b***r ***l /p***r ***l br/***r ***l p***r Las revisiones de seguridad se brindan para reparar vulnerabilidades de seguridad en los software y sistemas operativos. Asegúrese de que sus revisiones estén actualizadas.***l /p***r ***l br/***r ../assets/shield_green.png***l p***r ***l b***r Instalar un sistema de detección o prevención de intrusos (IDS/IPS)***l /b***r ***l /p***r ***l br/***r ***l p***r Los sensores de IDS/IPS ayudan a detectar y evitar un tráfico de red no deseado.***l /p***r ***l br/***r ../assets/boomgateopened.png***l p***r ***l b***r Familiarizarse con las medidas de seguridad de su punto de venta***l /b***r ***l /p***r ***l br/***r ***l p***r Nunca es seguro suponer que su proveedor se está encargando de sus requisitos de seguridad.***l /p***r ***l br/***r ../assets/warning_triangle.pngIntroducciónInstruccionesFeedbackReanudar la actividad
8 / 12
***l p***r Los informes, recibos y otros tipos de datos impresos con los que trabaja a diario pueden contener información confidencial. ***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en la flecha hacia adelante para desplazarse por las medidas que puede tomar para proteger sus datos impresos.***l /i***r ***l /p***r ***l br/***r ***l p***r Almacene los medios impresos que contengan datos de titulares de tarjeta en una ubicación segura y bajo llave.***l /p***r ***l br/***r ../assets/lockgrey.png***l p***r Controle periódicamente todos los datos impresos almacenados para asegurarse de que no hayan sido robados o alterados.***l /p***r ***l br/***r ../assets/magnifier2.png***l p***r Reduzca la cantidad de datos de titulares de tarjeta almacenados de manera impresa.***l /p***r ***l br/***r ../assets/sheets1.png***l p***r Destruya todo dato impreso que ya no sea necesario con un triturador de papel de corte cruzado o algún otro método seguro.***l /p***r ***l br/***r ../assets/cut.pngIntroducciónInstruccionesFeedbackReanudar la actividad
9 / 12
Es posible que usted recurra a proveedores para la instalación y el mantenimiento de sistemas importantes, como firewalls y sistemas de puntos de venta. Como resultado, los proveedores obtienen, a menudo, acceso especial a los sistemas de almacenamiento, procesamiento y transmisión de datos confidenciales tales como información de titulares de tarjeta.
Incluso si ha subcontratado responsabilidades comerciales a un proveedor, usted aún es responsable de la seguridad de sus datos.
Asegúrese de saber cuáles son los requisitos de seguridad que su proveedor está cumpliendo y de controlar que estos estén en conformidad con la PCI DSS y otras regulaciones aplicables. Sus proveedores deben cumplir con las normas de la Industria de las Tarjetas de Pago y usted debe poseer un contrato vigente que lo establezca.
10 / 12
Como gerente o propietario comercial, las reglamentaciones de la industria le exigen que se asegure de capacitar en concienciación sobre seguridad a todos sus empleados que estén en contacto con datos de titulares de tarjeta.
Cuando se contrata a un nuevo empleado debe capacitarlo y debe brindarse capacitación complementaria una vez al año.
Además, debe mantenerse la concienciación sobre seguridad durante todo el año mediante métodos simples como carteles, reuniones y correos electrónicos trimestrales.
11 / 12
La concienciación sobre seguridad es un proceso continuo para empleados y empleadores. Manténgase al tanto de las mejores prácticas, reglamentaciones y normas de la industria más actuales.
Cree un plan de concienciación sobre seguridad y póngalo en práctica hoy mismo.
12 / 12
¡Felicitaciones! Usted ha completado la lección sobre prácticas seguras para gerentes de ventas minoristas. El Portal de Capacitación de concienciación sobre seguridad (Security Awareness Education, SAE) hace un seguimiento al completar la lección y habilita la próxima lección del curso.
Para pasar a la próxima lección, haga clic en Salir en la parte superior de la barra de navegación de esta pantalla para regresar al Portal SAE. Luego, siga las instrucciones aprendidas en la lección sobre Navegación del curso para regresar a la página del Menú del curso, donde puede seleccionar la próxima actividad de la lista.