1 2 3 4 5 6

Sitios de comercio electrónico forzados a adoptar estándares de seguridad

Computing 21-Abr-2005

Los comercios en línea serán forzados a reforzar la seguridad y mejorar el manejo de datos de usuario bajo nuevas reglas que están siendo introducidas por la industria de tarjetas de crédito para detener el robo de identidad.

Desde el 30 de junio, todos los sitios de comercio electrónico con sistemas internos que procesen, almacenen o transmitan información de los usuarios tendrán que cumplir con el Estándar de Seguridad de Datos PCI (Payment Card Industry) o pagar las multas correspondientes.

En casos extremos, los negocios en línea podrían ser prohibidos de realizar transacciones utilizando pagos mediante tarjetas de crédito.

Respaldado por MasterCard, Visa, American Express, Diners Club y JCB Cards, el estándar requiere que los comercios en Internet lleven a cabo 12 pasos de auditoria de seguridad, los cuales serán certificados anualmente y verificados cada tres meses.

La introducción del estándar surge debido a un serie de problemas de seguridad que son resultado del robo de información de tarjetas de crédito.

La semana pasada, HSBC Nort America advirtió a 180,000 usuarios que utilizan tarjetas de General Motors emitidas por MasterCard cancelar sus tarjetas, después de que fallará el sistema de ventas electrónico .

Lexis Nexis también ha reportado problemas de seguridad en sus bases de datos de usuarios, después de que un intruso obtuvo acceso a sus sistemas.

Para combatir la pérdida de información de tarjetas de crédito contra intrusos, los sitios de comercio electrónico tendrán que cumplir con 12 requerimientos de seguridad para lograr la certificación.

  1. Instalación y administración de un firewall.
  2. No utilizar contraseñas predeterminadas por el distribuidor en productos de IT.
  3. Protección robusta para datos almacenados.
  4. Cifrado de datos de usuarios al ser transmitidos sobre redes públicas.
  5. Instalación y actualización regular de software antivirus.
  6. Desarrollo y mantenimiento de sistemas y aplicaciones de seguridad.
  7. Controlar el acceso restringuido a datos en base a lo necesario.
  8. Autenticación de identidad única asignada a cada persona que acceda a sistemas de cómputo.
  9. Restrinciones de acceso físico a datos de usuarios.
  10. Monitoreo y rastreo regular de recursos de red y datos de usuarios.
  11. Pruebas frecuentes de sistemas y procesos de seguridad.
  12. Mantenimiento de políticas de seguridad de información.
Fuente: Computing  JJR/

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}