Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Datos sensitivos de
autenticación**
¿Qué son Datos Sensitivos de
autenticación?
Desarrolle y Implementar
mantenga medidas sólidas
redes y sistemas de control de
seguros acceso
Servidor
Equipos de trabajo
(PCs)
2
Como ejemplo simple de valor predeterminado, tenemos cuando en un
sistema operativo viene la cuenta ”DefaultAccount”, este tipo de
parametros son muy conocidos por atacantes informaticos, el
cambio/deshabilitación/eliminación en estas cuentas ayudara a que el
sistema sea menos vulnerable.
3. Proteja los datos del titular de la tarjeta que fueron almacenados.
CONFIDENCIAL
4
La información confidencial debe estar cifrada durante la transmisión en
redes públicas, porque es fácil y común para una persona
malintencionada interceptar y/o desviar datos mientras están en tránsito.
Internet
Recuerde
que
Mantener un programa de
administración de vulnerabilidad
5.
ANTES
Proteger todos los sistemas contra malware y actualizar los programas
o software antivirus regularmente.
Mantenerse actualizados
Que ejecuten análisis periódicos
Que generen registros para supervisar actividad de virus y reacciones
antimalware.
Los usuarios no pueden deshabilitar la solución antivirus, sin autorización.
Es importante que el usuario notifique al área de seguridad, si ve mensajes
o alertas del antivirus, para su respectiva validación.
6
Se debe asegurar que todos los software y componentes del sistema
tengan instalados parches de seguridad proporcionados por los
proveedores que ofrecen protección contra vulnerabilidades conocidas.
9
Se debe utilizar controles de entrada a la organización, apropiados para
limitar y supervisar el acceso físico a los sistemas en el entorno de datos del
titular de la tarjeta. (Como el uso de biométricos o ingreso con tarjeta
inteligente solo a personal autorizado)
10. Rastree y supervise todos los accesos a los recursos de red y a los
datos del titular de la tarjeta.
Log s
s/R i stro
egi
stro Reg
s s/
Log
S.O. Firewall
SIEM
Log
os s/
istr Reg
/ Reg istr
os
s
Log
Antivirus BD
11
Se deben realizar análisis internos y externos de las vulnerabilidades de la
red, al menos, trimestralmente y después de cada cambio significativo
en la red (como por ejemplo, la instalación de nuevos componentes del
sistema, cambios en la topología de la red, modificaciones en las
normas de firewall, actualizaciones de productos).
VULNERABILIDADES
WWW
12. Mantener una política que aborde la seguridad de la información
para todo el personal.
12
Se debe establecer y mantener una política de seguridad de la
información, la política debe ser publicada y distribuida a los usuarios
del sistema que corresponda (incluidos proveedores, contratistas y
socios de negocios).
Política de
seguridad
de la
información
Confidencial