Preguntas con etiqueta 'compliance'

3
respuestas

¿Existen reglas relacionadas con la seguridad en PCI-DSS que rigen cuando puedo capturar un pago?

¿Existe una regla de PCI-DSS de que un comerciante no puede capturar los fondos para un pedido hasta que no lo hayamos enviado? Parece que no puedo encontrar una referencia oficial que describa esto como un requisito de PCI DSS. Es uno? Si es...
hecha 22.10.2013 - 15:37
3
respuestas

Normas de seguridad de la información en corporaciones

Estoy desarrollando una aplicación basada en web. Quiero crearlo para que pueda ser adoptado por equipos dentro de corporaciones y grandes organizaciones que tienen estándares estrictos de SI. Las organizaciones iniciales seleccionadas no est...
hecha 20.02.2012 - 15:26
2
respuestas

¿Esta forma de usar el CIM PCI de Authorize.net es compatible?

Tenemos una aplicación web donde CIM de Authorize.NET y AIM se utilizan para las operaciones de pago. Cuando el usuario compra algo por primera vez, ingresa su número de CC y otra información de facturación en nuestro sitio. Esta información s...
hecha 06.09.2012 - 17:30
2
respuestas

PCI DSS 3.2 SAQ A y SAQ A-EP - 2 tiendas web diferentes

Hice una evaluación previa de 2 tiendas web de una empresa hoy. Una tienda web utiliza formularios basados en publicación directa para insertar y enviar datos de titulares de tarjetas. Hacer esto significa que la compañía es elegible para un...
hecha 10.03.2017 - 23:31
3
respuestas

USGCB en una computadora no conectada a la red

Obtendremos algunos datos que deben mantenerse de acuerdo con las regulaciones de USGCB . Nuestra intención era mantenerlo seguro almacenándolo y usándolo en una computadora que no esté en red, pero las regulaciones parecen requerir una conexió...
hecha 20.09.2013 - 00:33
1
respuesta

¿El uso de Websockets causaría un error de cumplimiento de PCI?

¿La utilización de WebSockets causaría un problema al obtener o mantener el cumplimiento de PCI?     
hecha 07.06.2013 - 16:17
1
respuesta

¿Cómo definir la responsabilidad de los controles de auditoría? @ SIEM

Estoy asignado a escribir documentación de procedimientos para los casos de uso de SIEM para los propietarios de activos de TI. Por ejemplo, los procedimientos para seleccionar eventos que indiquen acceso no autorizado al buzón de correo del usu...
hecha 09.01.2013 - 14:46
2
respuestas

Cumplimiento con un marco reconocido en la industria - ISO27k

Se me ha pedido que averigüe cómo lograr que nuestra empresa cumpla con un "Marco de [Seguridad] Reconocido por la Industria" donde "" Marco Reconocido por la Industria "significa un sistema de gestión de seguridad de la información (" SGSI ") r...
hecha 25.02.2014 - 21:59
2
respuestas

¿Puedo dar instrucciones a un Telco para que evite las conexiones 2G de nuestros teléfonos?

Dado que 2G ha demostrado ser inseguro (roto) en DefCon, ¿es posible que un departamento de TI corporativo trabaje con las conexiones de Telco y ban 2G para sus dispositivos? Algunos teléfonos celulares no pueden deshabilitar las conexiones 2...
hecha 03.03.2012 - 16:32
1
respuesta

Ayuda para aclarar el alcance del requisito de PCI 8.5.15

Lee la sección 8.5.15:    Si una sesión ha estado inactiva durante más de 15 minutos, solicite al usuario   para volver a ingresar la contraseña para reactivar el terminal. En la sección 8 se lee una nota de acompañamiento:    Estos re...
hecha 23.02.2012 - 21:58