¿Qué es el Estándar de Seguridad de Datos PCI (PCI DSS)?
El Estándar de Seguridad de Datos PCI (PCI DSS) es un conjunto de requisitos de seguridad que protege los datos del titular de la tarjeta durante todo su ciclo de vida. El PCI Security Standards Council, que incluye a Visa, Mastercard, American Express, Discover y JCB, crea los estándares que definen exactamente cómo se debe proteger la información de las tarjetas de pago.
Debe cumplir con PCI DSS cuando acepta, transmite o almacena información de tarjetas de pago. Esto incluye a comerciantes de todos los tamaños, procesadores de pagos, proveedores de servicios, instituciones financieras y proveedores externos. Ya sea que procese 500 transacciones o 5 millones al año, el cumplimiento de PCI determina su capacidad para procesar pagos.
.jpg)
¿Por qué importa el cumplimiento de PCI DSS?
El incumplimiento conlleva consecuencias comerciales inmediatas. Por ejemplo, su banco adquirente puede cancelar su cuenta de comerciante, impidiéndole procesar pagos con tarjeta de crédito por completo.
Cuando ocurren brechas, enfrenta costos adicionales: investigaciones forenses costosas, gastos de notificación a los titulares de tarjetas comprometidos y posibles demandas de clientes afectados y marcas de pago.
Más allá de las sanciones financieras, los fallos de cumplimiento dañan la confianza del cliente y la reputación de la marca. Las brechas de datos se hacen públicas, afectando las ventas futuras y la adquisición de clientes. La supervisión regulatoria se intensifica después de los incidentes, lo que requiere una mayor vigilancia de cumplimiento y costos operativos.
El cumplimiento de PCI DSS protege su capacidad de procesamiento de pagos, limita la exposición a brechas y demuestra compromiso con la protección de los datos de los clientes.
¿Qué es el cumplimiento de PCI DSS?
El cumplimiento de PCI DSS significa implementar requisitos técnicos y operativos que aseguren los datos del titular de la tarjeta. Debe trabajar con PCI DSS v4.0.1, que el PCI SSC publicó en junio de 2024. Si aún utiliza la versión 3.2.1, no está en cumplimiento. El PCI SSC retiró esa versión el 31 de marzo de 2024.
Comprendiendo su alcance de cumplimiento
Su alcance de cumplimiento se extiende más allá de los sistemas que procesan tarjetas directamente. El Entorno de Datos del Titular de la Tarjeta (CDE) incluye todos los componentes del sistema que almacenan, procesan o transmiten datos del titular de la tarjeta, además de cualquier sistema que pueda afectar la seguridad del CDE. La segmentación de red puede reducir el alcance, pero debe validar que la segmentación realmente aísla su CDE de sistemas fuera de alcance durante las evaluaciones.
Componentes clave del cumplimiento de PCI DSS
El cumplimiento de PCI DSS opera a través de tres componentes interconectados que trabajan juntos para proteger los datos del titular de la tarjeta:
- Controles de seguridad técnicos forman la base. Se implementan firewalls, cifrado, soluciones antimalware y controles de acceso que previenen físicamente el acceso no autorizado a los datos de pago. Estos controles abordan cómo los sistemas manejan la información del titular de la tarjeta durante el procesamiento, la transmisión y el almacenamiento.
- Procedimientos operativos definen cómo su organización gestiona la seguridad diariamente. Se establecen políticas para la gestión de contraseñas, supervisión de proveedores, respuesta a incidentes y capacitación de empleados que mantienen prácticas de seguridad consistentes en equipos y ubicaciones.
- Validación de cumplimiento demuestra que sus controles funcionan mediante evaluaciones regulares. Se realizan análisis de vulnerabilidades, pruebas de penetración y auditorías formales que verifican que los requisitos se implementan correctamente y siguen siendo efectivos con el tiempo.
Estos componentes crean un marco de cumplimiento donde las protecciones técnicas operan dentro de procedimientos documentados, y la validación independiente confirma que ambos funcionan como se espera en todo su entorno de datos del titular de la tarjeta.
Objetivos y requisitos principales de PCI DSS
PCI DSS sigue 12 requisitos principales organizados bajo seis objetivos de control.
Objetivo 1: Construir y mantener una red y sistemas seguros
Requisito 1: Instalar y mantener controles de seguridad de red. Debe implementar firewalls y routers que restrinjan las conexiones entre redes no confiables y los sistemas en su CDE.
Requisito 2: Aplicar configuraciones seguras a todos los componentes del sistema. Debe desarrollar estándares de configuración para todos los componentes del sistema, deshabilitar servicios y protocolos innecesarios, y documentar cómo las configuraciones abordan vulnerabilidades conocidas.
Objetivo 2: Proteger los datos de la cuenta
Requisito 3: Proteger los datos de la cuenta almacenados. Si almacena datos del titular de la tarjeta, debe hacer que el PAN sea ilegible mediante criptografía sólida, truncamiento, tokenización o hashing. Debe limitar la retención a necesidades comerciales legítimas con justificación documentada.
Requisito 4: Proteger los datos del titular de la tarjeta con criptografía sólida durante la transmisión. Debe cifrar los datos del titular de la tarjeta durante la transmisión por redes abiertas y públicas utilizando criptografía y protocolos de seguridad sólidos.
Objetivo 3: Mantener un programa de gestión de vulnerabilidades
Requisito 5: Proteger todos los sistemas y redes contra software malicioso. Debe desplegar soluciones antimalware en todos los sistemas comúnmente afectados por malware.
Requisito 6: Desarrollar y mantener sistemas y software seguros. Debe identificar vulnerabilidades de seguridad, evaluar el riesgo y remediar según la prioridad. Debe abordar vulnerabilidades críticas en un plazo de 30 días. Puede utilizar plataformas como SentinelOne Singularity Platform para visibilidad continua de vulnerabilidades explotables en endpoints y servidores en su CDE.
Objetivo 4: Implementar medidas sólidas de control de acceso
Requisito 7: Restringir el acceso a los componentes del sistema y a los datos del titular de la tarjeta según la necesidad de conocimiento comercial. Debe restringir el acceso a los datos del titular de la tarjeta solo a aquellas personas cuyos trabajos requieren dicho acceso mediante políticas de control de acceso adecuadas.
Requisito 8: Identificar a los usuarios y autenticar el acceso a los componentes del sistema. Debe asignar identificadores únicos a cada persona con acceso, implementar autenticación sólida mediante contraseñas (mínimo 12 caracteres) y requerir autenticación multifactor para todo acceso al CDE.
Requisito 9: Restringir el acceso físico a los datos del titular de la tarjeta. Debe restringir el acceso físico a los sistemas que almacenan, procesan o transmiten datos del titular de la tarjeta solo a personal autorizado mediante controles de entrada a las instalaciones, cámaras de video, registros de acceso y procedimientos de destrucción segura.
Objetivo 5: Monitorear y probar redes regularmente
Requisito 10: Registrar y monitorear todo acceso a los componentes del sistema y a los datos del titular de la tarjeta. Debe registrar todo acceso a los componentes del sistema y a los datos del titular de la tarjeta. El requisito 10.6.1 exige la revisión diaria de eventos de seguridad.
Requisito 11: Probar la seguridad de los sistemas y redes regularmente. Debe realizar análisis de vulnerabilidades trimestrales utilizando Proveedores de Análisis Aprobados (ASV), pruebas de penetración anuales y desplegar monitoreo de integridad de archivos. PCI DSS v4.0 amplió esto para incluir la gestión de scripts en páginas de pago (Requisito 11.6.1), ahora obligatorio a partir del 31 de marzo de 2025.
Objetivo 6: Mantener una política de seguridad de la información
Requisito 12: Apoyar la seguridad de la información con políticas y programas organizacionales. Debe establecer, publicar, mantener y difundir políticas de seguridad que aborden la seguridad de la información para todo el personal.
Estos seis objetivos de control y 12 requisitos forman la base del cumplimiento, con métodos de validación que varían según su nivel de comerciante y volumen de transacciones.
Requisitos obligatorios después del 31 de marzo de 2025
PCI DSS v4.0 introdujo requisitos con fecha futura que se volvieron obligatorios después del 31 de marzo de 2025. Las organizaciones ahora deben implementar estos controles para todas las evaluaciones de cumplimiento.
- Gestión de scripts en páginas de pago (Requisito 11.6.1) exige mecanismos de detección de cambios y manipulaciones que alerten sobre modificaciones no autorizadas en los scripts de las páginas de pago. Debe inventariar todos los scripts en las páginas de pago, asegurar que los scripts estén autorizados con propósitos documentados e implementar alertas para los cambios.
- Revisiones de gestión de credenciales de autenticación (Requisito 8.3.10.1) exige revisiones periódicas de todos los privilegios de acceso a cuentas de aplicaciones y sistemas según la frecuencia definida en su análisis de riesgos dirigido, con la administración reconociendo que el acceso sigue siendo apropiado.
- Monitoreo de seguridad mejorado (Requisito 12.10.5) amplía los requisitos de respuesta a incidentes para incluir la detección de puntos de acceso inalámbricos no autorizados y mecanismos de detección de cambios para archivos críticos.
Estos requisitos amplían los 12 objetivos principales con controles técnicos específicos que abordan amenazas emergentes a la seguridad de pagos y metodologías de evaluación.
Beneficios del monitoreo continuo de PCI DSS
- El monitoreo continuo transforma el cumplimiento de PCI de una carga anual en una mejora continua de la seguridad. La visibilidad en tiempo real de los eventos de seguridad le permite identificar desviaciones de configuración de inmediato en lugar de descubrir brechas de cumplimiento durante las evaluaciones anuales, cuando la remediación es urgente y costosa.
- El monitoreo automatizado reduce la carga de trabajo manual de revisión de registros requerida por el Requisito 10.6.1. En lugar de que los analistas revisen manualmente miles de eventos de acceso diarios, la IA conductual señala patrones anómalos que indican problemas de seguridad reales. Se investigan amenazas legítimas en lugar de eventos de acceso rutinarios.
- El cumplimiento continuo también proporciona preparación para auditorías durante todo el año. Puede demostrar el estado de cumplimiento actual a bancos adquirentes, socios comerciales y auditores bajo demanda, en lugar de apresurarse a recopilar evidencia durante los períodos de evaluación. La documentación se acumula continuamente mediante el registro y monitoreo automatizados, en lugar de requerir compilación manual.
Este enfoque proactivo detecta problemas de seguridad antes de que se conviertan en violaciones de cumplimiento o brechas de datos, manteniendo la capacidad de procesamiento de pagos y reduciendo los costos generales de cumplimiento.
Validación de cumplimiento: niveles de comerciantes y requisitos de evaluación
Los requisitos de certificación de cumplimiento PCI dependen de su volumen de transacciones y rol organizacional. Las marcas de tarjetas de pago clasifican a los comerciantes en cuatro niveles y a los proveedores de servicios en dos niveles.
Clasificación de comerciantes
El volumen de transacciones determina sus requisitos de validación, pero las obligaciones de seguridad permanecen consistentes sin importar el tamaño: una brecha en cualquier nivel de comerciante compromete los datos del titular de la tarjeta y daña la confianza en el ecosistema de pagos.
- Comerciantes de nivel 1 (más de 6 millones de transacciones anuales) enfrentan evaluaciones presenciales anuales obligatorias por Asesores de Seguridad Calificados. Debe presentar Informes de Cumplimiento, completar Declaraciones de Cumplimiento y aprobar análisis de red trimestrales por ASV.
- Comerciantes de nivel 2 (de 1 millón a 6 millones de transacciones anuales) deben completar Cuestionarios de Autoevaluación anuales y análisis ASV trimestrales. Se requiere Declaración de Cumplimiento.
- Comerciantes de nivel 3-4 (menos de 1 millón de transacciones de comercio electrónico anuales) completan SAQ anuales y aprueban análisis ASV trimestrales, con requisitos específicos que varían según el volumen de transacciones y el banco adquirente.
Los niveles de comerciantes más bajos enfrentan procesos de validación menos rigurosos, pero los atacantes apuntan específicamente a pequeños comerciantes porque a menudo carecen de recursos de seguridad empresarial y aún así procesan datos de pago valiosos.
Validación de proveedores de servicios
Los proveedores de servicios procesan datos de pago para múltiples comerciantes, creando un riesgo concentrado donde una sola brecha afecta a cientos o miles de empresas dependientes de la seguridad de su infraestructura.
- Proveedores de servicios de nivel 1 (más de 300,000 transacciones anuales) requieren evaluaciones QSA anuales obligatorias, Informes de Cumplimiento, Declaraciones de Cumplimiento y análisis ASV trimestrales.
- Proveedores de servicios de nivel 2 (menos de 300,000 transacciones) deben completar el SAQ D anual para Proveedores de Servicios.
Las brechas en proveedores de servicios se propagan en el ecosistema de pagos: los comerciantes deben validar anualmente el estado de cumplimiento de sus proveedores de servicios porque su cumplimiento depende de los controles de seguridad de estos.
Tipos de Cuestionario de Autoevaluación
El tipo de SAQ determina la carga de validación. El SAQ A se aplica a comerciantes sin presencia física que externalizan completamente el procesamiento de pagos. El SAQ A-EP cubre comercio electrónico con externalización parcial. El SAQ D se aplica a todos los demás escenarios o comerciantes que almacenan datos del titular de la tarjeta. El PCI Security Standards Council proporciona orientación detallada para la selección de SAQ.
Comprender su nivel de comerciante y los requisitos de SAQ garantiza que cumpla con las obligaciones actuales de validación PCI DSS y mantenga el cumplimiento continuo.
Desafíos comunes en la implementación de PCI DSS
Las organizaciones enfrentan varios obstáculos al implementar los controles de PCI DSS v4.0 en entornos tecnológicos diversos.
- Riesgo estratégico y continuidad del negocio: El cumplimiento de PCI DSS representa un riesgo directo para la continuidad del negocio. Las auditorías fallidas restringen la capacidad de procesamiento de pagos. Los bancos adquirentes hacen cumplir el cumplimiento mediante obligaciones contractuales. Desde el 31 de marzo de 2025, las evaluaciones requieren monitoreo de integridad de páginas de pago, revisiones de gestión de credenciales y monitoreo de seguridad mejorado; las evaluaciones fallidas afectan su capacidad para procesar pagos.
- Gestión de alertas y eficiencia en la investigación: Los Requisitos 10 y 11 de PCI DSS generan una carga de investigación que a menudo sobrepasa a los analistas cuando se implementa mediante herramientas tradicionales de SIEM y gestión de registros. Esto puede mitigarse mediante servicios como SentinelOne Singularity Platform, que reduce el volumen de alertas en un 88% mediante IA conductual que correlaciona eventos automáticamente.
- Evaluación de alcance y gestión de cambios: El Requisito 12.5.3 exige una evaluación formal interna del impacto en el alcance de PCI DSS y los controles implementados aplicables cada vez que ocurren cambios organizacionales significativos. Implemente desencadenantes documentados para revisiones de alcance e incorpore el análisis de impacto de PCI DSS en su proceso de gestión de cambios.
Estos desafíos también pueden abordarse siguiendo las mejores prácticas de PCI DSS.
Mejores prácticas para el cumplimiento de PCI DSS
Las organizaciones que mantienen el cumplimiento continuo de PCI DSS implementan enfoques sistemáticos más allá del cumplimiento mínimo de los requisitos.
- Implemente monitoreo continuo de cumplimiento: Despliegue herramientas automatizadas que validen continuamente los controles de seguridad en lugar de depender únicamente de evaluaciones anuales. El monitoreo en tiempo real de cambios de configuración, patrones de acceso y eventos de seguridad permite identificar desviaciones de cumplimiento antes de las evaluaciones.
- Mantenga documentación integral: Documente todos los controles de seguridad, configuraciones y actividades de remediación con marcas de tiempo y responsables. Esta documentación demuestra el cumplimiento durante las evaluaciones y proporciona trazabilidad para investigaciones de incidentes. Incluya diagramas de red que muestren los límites del CDE, mapas de flujo de datos que ilustren las rutas de los datos del titular de la tarjeta y documentación de políticas que demuestren la aprobación de la administración de los procedimientos de seguridad.
- Realice evaluaciones internas regulares: Realice análisis internos de vulnerabilidades trimestrales y revisiones mensuales de controles de seguridad en lugar de esperar las evaluaciones externas anuales. Este enfoque proactivo identifica brechas temprano, cuando la remediación es más sencilla y menos costosa. Utilice el mismo rigor para las evaluaciones internas que para las auditorías externas: pruebe todos los requisitos, valide controles en todo el CDE y documente hallazgos con cronogramas de remediación.
- Segmente las redes de manera efectiva: Reduzca el alcance de PCI DSS mediante una segmentación de red adecuada que aísle los entornos de datos del titular de la tarjeta de otros sistemas. Implemente múltiples capas de controles de red, incluidos firewalls, VLAN y listas de control de acceso que creen límites de seguridad claros. Valide la efectividad de la segmentación trimestralmente mediante pruebas de penetración que intenten vulnerar los controles de segmentación desde sistemas fuera del CDE.
- Automatice los procesos de seguridad: Implemente automatización para la gestión de parches, revisión de registros, remediación de vulnerabilidades y monitoreo de seguridad para reducir errores manuales y mejorar los tiempos de respuesta. Los flujos de trabajo automatizados aseguran la aplicación consistente de controles de seguridad y liberan a los analistas para que se enfoquen en investigaciones complejas.
- Capacite al personal de forma continua: Realice capacitaciones de concienciación en seguridad al ingresar, anualmente y cada vez que cambien los roles o surjan nuevas amenazas. La capacitación debe cubrir tácticas de ingeniería social, seguridad de contraseñas, procedimientos de reporte de incidentes y el impacto comercial de las violaciones de PCI DSS. Documente todas las sesiones de capacitación con registros de asistencia, resultados de pruebas y firmas de reconocimiento requeridas para la validación del Requisito 12.
- Establezca procesos de gestión de proveedores: Evalúe el estado de cumplimiento de PCI DSS de los proveedores de servicios externos antes de contratarlos y anualmente después. Asegúrese de que los contratos definan claramente las responsabilidades de seguridad, los procedimientos de manejo de datos y los requisitos de notificación de incidentes. Mantenga Declaraciones de Cumplimiento actualizadas de todos los proveedores de servicios que puedan afectar la seguridad de su entorno de datos del titular de la tarjeta.
- Pruebe los procedimientos de respuesta a incidentes: Realice ejercicios de simulación y escenarios simulados de respuesta a incidentes trimestralmente para validar la efectividad de su plan de respuesta a incidentes. Estas pruebas identifican brechas procedimentales, fallos de comunicación y limitaciones de recursos antes de que ocurran incidentes reales. Documente los resultados de los ejercicios, actualice los procedimientos según las lecciones aprendidas y asegúrese de que todos los miembros del equipo de respuesta a incidentes comprendan sus responsabilidades específicas durante compromisos de sistemas de pago.
La implementación de estas mejores prácticas crea un marco de cumplimiento continuo que va más allá de la preparación para auditorías y establece mejoras reales de seguridad en toda su infraestructura de pagos.
¿Cómo prepararse para una auditoría PCI DSS?
La preparación para la auditoría comienza 90 días antes de la fecha programada de su evaluación.
- Comience realizando un análisis interno de brechas de cumplimiento utilizando los requisitos asignados de su SAQ o ROC como lista de verificación. Documente todos los controles actualmente implementados e identifique los requisitos específicos donde la implementación está incompleta o falta documentación.
- Revise y actualice toda la documentación de seguridad, incluidos diagramas de red que muestren los límites del CDE, diagramas de flujo de datos que ilustren las rutas de los datos del titular de la tarjeta, políticas de seguridad y declaraciones de cumplimiento de proveedores. Asegúrese de que la documentación refleje su entorno actual, no configuraciones obsoletas de evaluaciones anteriores.
- Agende las validaciones técnicas requeridas, incluidos análisis ASV trimestrales, pruebas de penetración anuales y evaluaciones de vulnerabilidades al menos 45 días antes de su auditoría. Los análisis fallidos requieren remediación y nuevos análisis, lo que requiere tiempo que debe planificar.
- Realice sesiones de capacitación para el personal que participará en entrevistas con auditores. El personal debe comprender sus roles en el cumplimiento de PCI y poder explicar cómo siguen los procedimientos de seguridad diariamente.
- Finalmente, realice un simulacro de auditoría utilizando los mismos criterios de evaluación que aplicará su auditor.
Este enfoque sistemático de preparación reduce el estrés de la auditoría, acelera la finalización de la evaluación y aumenta la probabilidad de lograr el cumplimiento en el primer intento sin requerir períodos costosos de remediación.
Logre el cumplimiento PCI con SentinelOne
La Singularity Platform de SentinelOne extiende la protección autónoma a endpoints, servidores y cargas de trabajo en la nube para cumplir con los requisitos de registro, monitoreo y seguridad de PCI DSS sin desplegar soluciones puntuales fragmentadas. La IA conductual detecta actividad maliciosa mediante patrones en lugar de firmas, abordando el mandato de revisión diaria de eventos de seguridad del Requisito 10.6.1 y reduciendo el volumen de alertas en un 88% en comparación con enfoques SIEM tradicionales. La plataforma captura eventos de acceso en todos los endpoints y servidores de su CDE, correlacionando eventos mediante la tecnología Storyline que elimina el análisis manual.
La tecnología Storyline reconstruye cadenas completas de ataque en sistemas de pago, mostrando exactamente cómo el ransomware progresó desde el acceso inicial hasta los intentos de cifrado. Puede ver el compromiso de credenciales, intentos de movimiento lateral y contención automatizada, todo en una sola línea de tiempo que elimina la correlación manual entre herramientas de seguridad. Esta reconstrucción de ataques proporciona el contexto forense necesario para los procedimientos de respuesta a incidentes de PCI DSS y la validación de cumplimiento durante las evaluaciones.
Purple AI acelera las investigaciones de seguridad analizando eventos del entorno de datos del titular de la tarjeta y recomendando acciones de respuesta basadas en el comportamiento de ataque observado. En lugar de consultar manualmente registros en múltiples sistemas, revisa pasos de investigación recomendados por IA que reflejan patrones de amenazas reales. La interfaz de lenguaje natural de Purple AI permite a los equipos de seguridad consultar eventos relevantes para PCI de forma conversacional—"muéstrame todos los intentos de acceso a datos del titular de la tarjeta en las últimas 24 horas" o "qué procesos modificaron archivos de configuración de pagos"—proporcionando la visibilidad operativa necesaria para los requisitos de revisión diaria de registros.
Singularity Cloud Security aplica políticas de seguridad consistentes en la infraestructura de procesamiento de pagos en la nube con análisis sin agente que descubre cargas de trabajo en la nube y sus patrones de comunicación, junto con capacidades DSPM para descubrir y clasificar datos sensibles en la nube en todos los principales proveedores. Sus políticas de seguridad siguen automáticamente las cargas de trabajo de pago a medida que se mueven entre AWS, Azure, GCP e infraestructura híbrida sin reconfiguración manual, manteniendo el cumplimiento PCI en entornos de nube dinámicos.
Solicite una demostración para ver cómo la protección autónoma crea una cobertura de seguridad unificada en su infraestructura de pagos para mantener el cumplimiento PCI sin complejidad operativa.
Plataforma Singularity
Mejore su postura de seguridad con detección en tiempo real, respuesta a velocidad de máquina y visibilidad total de todo su entorno digital.
DemostraciónConclusión
PCI DSS v4.0.1 requiere controles de seguridad integrales en todo su entorno de datos del titular de la tarjeta. Cumplir con los 12 requisitos principales exige visibilidad unificada, detección basada en IA conductual y capacidades de respuesta autónoma que las herramientas tradicionales no pueden proporcionar. Las organizaciones que implementan plataformas consolidadas para antimalware, gestión de vulnerabilidades, registro y monitoreo de integridad de archivos logran eficiencia en el cumplimiento mientras fortalecen su postura real de seguridad frente a ataques a sistemas de pago.
Preguntas frecuentes
PCI DSS es un conjunto de requisitos de seguridad creados por las principales marcas de tarjetas de pago para proteger los datos del titular de la tarjeta durante todo su ciclo de vida. Las organizaciones que aceptan, transmiten o almacenan información de tarjetas de pago deben implementar los controles técnicos y operativos definidos en PCI DSS v4.0.1.
Cualquier organización que acepte, transmita o almacene información de tarjetas de pago debe cumplir con PCI DSS. Esto incluye comercios de todos los tamaños, procesadores de pagos, proveedores de servicios, instituciones financieras y proveedores externos, con requisitos de cumplimiento específicos según el volumen de transacciones.
PCI DSS protege los datos del titular de la tarjeta mediante controles de seguridad en capas que previenen el acceso no autorizado en cada etapa. El cifrado hace que los datos sean ilegibles durante la transmisión y el almacenamiento. La segmentación de la red aísla los sistemas de pago del resto de la infraestructura.
Los controles de acceso limitan quién puede ver información sensible según los requisitos del puesto. La monitorización continua detecta actividades sospechosas antes de que ocurran brechas, mientras que la monitorización de la integridad de archivos le alerta sobre cambios no autorizados en el sistema.
PCI DSS define cuatro niveles de comerciantes y dos niveles de proveedores de servicios según el volumen anual de transacciones. Los comerciantes de nivel 1 procesan más de 6 millones de transacciones y requieren evaluaciones presenciales de QSA. Los niveles 2-4 manejan menos transacciones con requisitos de validación reducidos pero mantienen obligaciones de seguridad idénticas.
Los proveedores de servicios siguen una clasificación separada, donde el nivel 1 procesa más de 300,000 transacciones anuales y requiere auditorías obligatorias de QSA.
PCI DSS incluye 12 requisitos principales organizados en seis objetivos de control: construir redes seguras, proteger los datos de las cuentas, mantener programas de gestión de vulnerabilidades, implementar controles de acceso, monitorear y probar las redes regularmente, y mantener políticas de seguridad de la información.
El Enfoque Personalizado es adecuado para sistemas heredados que no pueden cumplir con los controles prescriptivos pero logran los objetivos de seguridad mediante implementaciones alternativas. Sin embargo, la carga de documentación es considerablemente mayor.
El tipo de SAQ depende de cómo procese, transmita y almacene los datos del titular de la tarjeta. SAQ A aplica si externaliza completamente el procesamiento de pagos, SAQ A-EP cubre comercio electrónico con páginas de pago alojadas y SAQ D aplica a los comercios que almacenan datos del titular de la tarjeta.
Los escaneos ASV son análisis automatizados trimestrales de vulnerabilidades en sistemas expuestos a Internet. Las pruebas de penetración son pruebas manuales anuales que simulan ataques reales. Ambos son requeridos para la mayoría de los niveles de cumplimiento, pero cumplen diferentes propósitos de validación.
PCI DSS aplica a cualquier organización que almacene, procese o transmita datos del titular de la tarjeta, incluso de forma temporal. Si los datos de pago pasan por sus sistemas durante la autorización de la transacción, debe cumplir con los requisitos PCI aplicables.


