Componentes de verificacion de cumplimiento PCI para proteger la informacion del cliente

Los clientes están buscando servicios y productos que consideren adecuados para ellos. Al mismo tiempo, estas personas esperan medios más seguros para ejecutar sus transacciones.

Si bien ese es el caso, las empresas deben garantizar que la información de sus clientes permanezca protegida. Para que eso suceda, se deben cumplir los siguientes componentes de una Lista de verificación de cumplimiento de PCI.

Instalación del cortafuegos

La información de los clientes debe protegerse del acceso no autorizado independientemente del método de entrada, ya sea su comercio electrónico, su acceso por correo electrónico o incluso las redes inalámbricas. El firewall es importante ya que ayuda a bloquear cualquier transmisión que no cumpla con los criterios de seguridad especificados para el negocio.

Restringir el acceso a los datos

El acceso a los datos del cliente solo debe permitirse una vez que sea necesario. Por lo tanto, los procesos y sistemas deben implementarse para garantizar un acceso limitado. De esa manera, se puede permitir el acceso a un nivel mínimo para evitar el compromiso de los datos.

Proteger los datos del titular de la tarjeta

Hay varios procesos que pueden utilizarse para proteger los datos confidenciales de sus clientes: truncamiento, cifrado, enmascaramiento y hash. Estos pueden convertirse en un componente crucial del plan de protección de datos del titular de la tarjeta para el negocio. Además, como empresa, debe asegurarse de que los datos del titular de la tarjeta no se almacenen a menos que sea necesario.

Crear y mantener aplicaciones de seguridad.

Los piratas informáticos y los intrusos utilizan vulnerabilidades de seguridad y fallas en el sistema para obtener acceso privilegiado a los datos confidenciales del cliente. Estas vulnerabilidades pueden remediarse con aplicaciones de seguridad y deben ser instaladas por personas asignadas para administrar los sistemas.

Seguimiento y seguimiento

También puede realizar un seguimiento y controlar el acceso a los datos de los titulares de tarjetas y los recursos de red . Los rastreos del sistema, los archivos de registro o cualquier otra herramienta que permita el seguimiento del acceso a los datos del cliente es crucial para detectar, prevenir o minimizar una infracción. Los registros disponibles permiten el seguimiento, la alerta y el análisis de las intrusiones cuando ocurren. Puede ser prácticamente imposible para uno identificar y remediar la violación de datos del sistema sin estos registros.

Probar los sistemas de seguridad regularmente

Las vulnerabilidades de los sistemas se descubren constantemente a medida que pasa el tiempo. Por lo tanto, es importante garantizar que todos los procesos, sistemas y software se prueben para validar su solidez.

Restringir el acceso a datos físicos

El acceso físico a los sistemas y datos debe estar completamente restringido.

Identificar y autenticar el acceso

Es esencial asignar credenciales únicas para la identificación de cada persona que tiene acceso a los datos confidenciales de los clientes. De esa manera, estará en posición de asegurarse de que cada persona sea responsable de sus acciones. Esto también garantiza la disponibilidad de niveles de trazabilidad.

Cifrar la transmisión de datos a través de redes públicas6.

Los datos confidenciales que pertenecen al titular de la tarjeta deben cifrarse durante la transmisión a través de las redes públicas. La mayoría de los atacantes atacan estos espacios abiertos y públicos debido a su naturaleza visible. Como resultado, pueden obtener acceso no autorizado.

Mantener la política de seguridad de la información.

Este tipo de política permite al empleado entender lo que el negocio espera de ellos. Los empleados deben ser conscientes de la sensibilidad de los datos, así como su responsabilidad para proteger dicha información.

Semrush sigue a tu competencia


Fecha actualización el 2018-11-07. Fecha publicación el 2018-11-07. Categoria: Seguridad Autor: Oscar olg Mapa del sitio Fuente: gbhackers
proteger la informacion del cliente