Skip to content

PCI-DSS v4.0

Logre el cumplimiento PCI-DSS para procesamiento de tarjetas de pago con CyberOrigen.

Vision General

PCI-DSS (Payment Card Industry Data Security Standard) es obligatorio para cualquier organizacion que almacene, procese o transmita datos de titulares de tarjetas.

Requisitos

12 Requisitos

#Requisito
1Instalar y mantener controles de seguridad de red
2Aplicar configuraciones seguras
3Proteger datos de cuenta almacenados
4Proteger datos del titular con criptografia fuerte
5Proteger sistemas contra malware
6Desarrollar y mantener sistemas seguros
7Restringir acceso por necesidad de negocio
8Identificar usuarios y autenticar acceso
9Restringir acceso fisico a datos del titular
10Registrar y monitorear todo acceso
11Probar seguridad regularmente
12Soportar seguridad con politicas y programas

Niveles de Validacion

NivelCriterioValidacion
1>6M transacciones/anoROC anual por QSA
21-6M transacciones/anoSAQ anual, ASV trimestral
320K-1M e-commerceSAQ anual, ASV trimestral
4<20K e-commerce o <1M otrosSAQ anual, ASV trimestral

Primeros Pasos

1. Habilitar Marco

  1. Vaya a GRCMarcos
  2. Haga clic en Inscribir en PCI-DSS v4.0
  3. Seleccione tipo de SAQ aplicable
  4. Haga clic en Habilitar

2. Definicion del Alcance

Defina su Entorno de Datos del Titular (CDE):

  • Sistemas que almacenan/procesan/transmiten CHD
  • Sistemas conectados
  • Sistemas de seguridad

3. Evaluacion de Brechas

  1. Ejecute escaneo de cumplimiento
  2. Revise requisitos
  3. Identifique brechas
  4. Planifique remediacion

Requisitos Clave

Requisito 6 - Desarrollo Seguro

Sub-ReqTituloFuncion CyberOrigen
6.2Identificacion de vulnerabilidadesEscaneo de vulnerabilidades
6.3Desarrollo seguroSAST con Semgrep
6.4Seguridad de aplicaciones webEscaneo de aplicaciones web
6.5Gestion de cambiosSeguimiento de cambios

Requisito 11 - Pruebas de Seguridad

Sub-ReqTituloFuncion CyberOrigen
11.2Escaneos de vulnerabilidadesEscaneo trimestral
11.3Pruebas de penetracionInformes de escaneo
11.4Deteccion de intrusionesInteligencia de amenazas

Requisitos de Escaneo

Escaneo Interno

Requisito 11.2.1: Escaneos de vulnerabilidades internos trimestrales.

CyberOrigen proporciona:

  • Programacion automatizada
  • Hallazgos mapeados a cumplimiento
  • Seguimiento de remediacion
  • Informes de tendencias

Escaneo Externo

Requisito 11.2.2: Escaneos externos trimestrales por ASV.

Los escaneos de CyberOrigen cumplen requisitos PCI:

  • Perspectiva externa
  • Escaneo completo de puertos
  • Analisis SSL/TLS
  • Informes de cumplimiento

Pruebas de Penetracion

Requisito 11.3: Pruebas de penetracion anuales.

CyberOrigen soporta:

  • Evaluacion basada en escaneo
  • Documentacion de hallazgos
  • Verificacion de remediacion

Mapeo de Controles

CyberOrigen mapea PCI-DSS a otros marcos:

PCI-DSSSOC 2ISO 27001
1.1CC6.6A.8.20
2.1CC6.1A.8.9
3.4CC6.7A.8.24
6.1CC7.1A.8.8
7.1CC6.1A.5.15
8.1CC6.1A.5.16
10.1CC7.2A.8.15
11.2CC7.1A.8.8

Recopilacion de Evidencias

Evidencias Automatizadas

  • Informes de escaneo de vulnerabilidades
  • Evaluaciones de configuracion
  • Revisiones de acceso
  • Topologia de red

Evidencias Manuales

  • Politicas y procedimientos
  • Diagramas de flujo de datos
  • Planes de respuesta a incidentes
  • Registros de capacitacion

Tipos de SAQ

SAQ A

E-commerce, todos los datos del titular subcontratados:

  • Requisitos minimos
  • Principalmente politicas y gestion de proveedores

SAQ A-EP

E-commerce con subcontratacion parcial:

  • Requisitos de aplicacion web
  • Seguridad de redireccion

SAQ D

Evaluacion completa para proveedores de servicios o comerciantes:

  • Los 12 requisitos
  • Documentacion completa

Actividades Trimestrales

  • Escaneo de vulnerabilidades interno
  • Escaneo de vulnerabilidades externo (ASV)
  • Revision de monitoreo de integridad de archivos
  • Revision de acceso de usuarios
  • Escaneo de red inalambrica

Actividades Anuales

  • Prueba de penetracion
  • Revision de politicas
  • Capacitacion de concienciacion de seguridad
  • Prueba de respuesta a incidentes
  • Evaluacion de riesgos

Brechas Comunes

RequisitoProblemaSolucion
2.1Contrasenas por defectoPolitica de contrasenas
3.4PAN sin cifrarImplementacion de cifrado
6.2Sistemas sin parchesGestion de parches
8.3Sin MFADespliegue de MFA
11.2Escaneos faltantesProgramacion de escaneos

Recursos

Agentic AI-Powered Security & Compliance