Pasar al contenido principal

Boletín Medios de Pago septiembre 2023

Boletín de Noticias sobre medios de Pago - Septiembre 2023

 Novedades

 Destacamos

Mira ahora: Un debate sobre PCI DSS v4.0 y los Nuevos Documentos de INFI

Mira un evento en directo de LinkedIn donde Emma Sutcliffe, VP Senior de Estándares, Lauren Holloway, Directora de Estándares de Seguridad de Datos, y Lindsay Goodspeed, Gerente Senior de Comunicaciones, responden preguntas de las partes interesadas sobre PCI DSS v4.0 y discuten las últimas actualizaciones del Consejo de Normas de Seguridad de PCI.      


En el siguiente enlace puede ver la retransmisión:       

https://www.linkedin.com/events/livediscussiononpcidssv4-07080217163684290560/comments/


Nueva Publicación: Actualización de las Preguntas Frecuentes Técnicas de Producción de Tarjetas PCI para la Versión 3

Se han añadido dos nuevas preguntas frecuentes técnicas a los Requisitos Técnicos de Seguridad de Producción y Provisión de Tarjetas PCI para su uso con la versión 3. Estas ahora se encuentran en la Biblioteca de Documentos del PCI SSC.      

Estas preguntas frecuentes actualizadas están marcadas en rojo para una identificación sencilla y proporcionan:

  1. Aclaración sobre el requisito para el tratamiento de las fechas de caducidad de claves criptográficas con respecto a las claves del emisor.

  2. Aclaración sobre el requisito para el seguimiento del ciclo de vida del papel de transferencia térmica.

Estas Preguntas Frecuentes Técnicas son parte integral de los Requisitos de Seguridad de Producción y Provisión de Tarjetas PCI y deberán considerarse plenamente durante los procesos de evaluación de Producción y Provisión de Tarjetas PCI.

Más información en el siguiente enlace:       
https://www.pcisecuritystandards.org/document_library/?mc_cid=062bf27667&mc_eid=be9397532b


Nueva Publicación: Nuevas Preguntas Frecuentes Técnicas de PCI PTS PIN para la Versión 3

Se han actualizado las Preguntas Frecuentes Técnicas en los Requisitos Técnicos de Seguridad de PCI PTS PIN para su uso con la versión 3. Estas ahora se encuentran en la Biblioteca de Documentos del PCI SSC.      

Se han añadido tres nuevas preguntas frecuentes:

  1. Aclaración de los métodos de bloque de clave reconocidos como conformes.

  2. Aclaración de que la simple encriptación RSA OAEP no es un método aceptable para cumplir con los requisitos de bloque de clave.

  3. Aclaración de que TLS por sí solo no es adecuado para cumplir con los requisitos de bloque de clave.

Estas Preguntas Frecuentes Técnicas son parte integral de los Requisitos de Seguridad de PCI PTS PIN y deberán considerarse plenamente durante las evaluaciones contra los Requisitos de Seguridad de PCI PTS PIN.

Más información en el siguiente enlace:       
https://www.pcisecuritystandards.org/document_library/?mc_cid=212c7ba047&mc_eid=be9397532b

Explorando la Ciberseguridad Nacional en España en el mundo OT

En un mundo caracterizado por la interconexión digital y una creciente dependencia de la tecnología, la ciberseguridad ha emergido como una preocupación esencial para naciones de todo planeta.       
En este contexto, España ha forjado un camino sólido hacia la protección de sus infraestructuras críticas y la salvaguardia de su entorno digital e industrial a través de una serie de estrategias y marcos regulatorios integrales. Este artículo se adentra en la compleja red que compone la ciberseguridad nacional en España, explorando cuatro pilares fundamentales: la Estrategia de Ciberseguridad Nacional, la Ley de Protección de Infraestructuras Críticas, el Esquema Nacional de Seguridad y la Directiva NIS (Seguridad de las Redes y la Información).


Versión 4.0 de PCI DSS. Analizando los requisitos 1 y 2

En marzo de 2022 salía a la luz la nueva versión del estándar PCI DSS, la versión 4.0 que sustituirá definitivamente a la 3.2.1 el 31 de marzo de 2024. La versión 4.0 de PCI DSS mantiene la estructura de los 12 requisitos pero trae consigo numerosos cambios que iremos analizando en este y otros artículos del blog. Las principales novedades (enfoque al riesgo, personalización de los subrequisitos, etc.) fueron analizadas en otro artículo del blog (Novedades de PCI DSS en la Versión 4.0), por lo que en esta serie de 6 artículos nos centraremos en los cambios introducidos por cada uno de los requisitos, haciendo énfasis en los principales cambios de contenido en los subrequisitos y obviando los cambios en la numeración o en la fusión/separación de requisitos.


Acciones Estratégicas para Tiempos Desafiantes: Explorando el Esquema Nacional de Seguridad

Actualmente, el progreso tecnológico está llevando a la evolución de las amenazas, así como, la creación de nuevos vectores de ataque afectando así a la Ciberseguridad de las organizaciones. Asimismo, a medida que aumenta la tecnología en la sociedad, el desafío para la gestión de su seguridad es cada vez mayor. Para adaptarse a esta nueva realidad es necesario el desarrollo de nuevos mecanismos de respuesta alineándolos con las regulaciones europeas y nacionales que sean de aplicación.


Crónica del evento: ISACA DAY Bogotá Chapter 2023

El pasado 12 de Julio se llevó a cabo el ISACA DAY, un evento organizado por el capítulo de ISACA Bogotá, en el cual se presentaron varias charlas con conferencistas internacionales, empresas de la industria y varios patrocinadores, el cual tuvo como tema principal "Conociendo el riesgo cibernético". El congreso de los especialistas en gestión de gobierno, auditoría, control, aseguramiento, seguridad y riesgos al nivel de las tecnologías de información.


La Importancia de una Buena Estrategia de Continuidad de Negocio y cómo conseguirla: Protegiendo el Éxito Empresarial ante la Adversidad

En un mundo cada vez más volátil e incierto, las empresas se enfrentan constantemente a una amplia gama de riesgos que podrían poner en peligro su supervivencia. Así pues, los riesgos relacionados con la continuidad de negocio son eventos o circunstancias que pueden interrumpir o afectar negativamente las operaciones y la capacidad de una organización para proporcionar productos o servicios de manera continua. Estos riesgos pueden surgir tanto de forma interna como externa. Es importante identificarlos y gestionarlos adecuadamente para garantizar la resiliencia y la continuidad de la organización. Los riesgos más comunes pueden agruparse en los siguientes campos: desastres naturales, amenazas de origen industrial, errores y fallos no intencionados y ataques intencionados.


Aviso importante del PCI SSC sobre estafas recientes usando su nombre

El phishing es un tipo de ataque de ingeniería social que busca robar datos de los usuarios, como credenciales de inicio de sesión y números de tarjetas de crédito. Es uno de los ataques más comunes que podemos encontrar hoy en día.

  Análisis de Incidentes

The Internet Archive estaba caído. La principal sospecha: alguien estaba entrenando a una IA       
 

The Internet Archive es la gran hemeroteca de la red de redes, aunque eso a veces la lleve a tener problemas. Gracias a este proyecto podemos por ejemplo hacer un viaje al pasado de la web, disfrutar de contenidos de audio y vídeo, rememorar el uso de calculadoras científicas o incluso echar unas partidas a viejos éxitos retro gracias a la emulación. Este tipo de servicio es una de las joyas de internet, pero estos días algo inaudito pasó: The Internet Archive estaba caído. ¿Qué pasó?      

Más información en el siguiente enlace:       
https://www.xataka.com/robotica-e-ia/internet-archive-estaba-caido-razon-resulto-ser-sorprendente-alguien-estaba-entrenando-ia      
 

Le suplantaron la identidad para abrir una cuenta en BBVA y estafar 200.000 euros en su nombre: se enteró por una carta de Hacienda      
 

A pesar de que parece que ya tenemos interiorizada una cultura de ciberseguridad, lo cierto es que son muchos los casos que se siguen dando en nuestro país. El último que más ha resaltado, por la cantidad económica, se ha dado en Sevilla donde un hombre de 39 años ha denunciado un caso de suplantación de identidad para abrir una cuenta bancaria sin su permiso a su nombre.      

Más información en el siguiente enlace:       
https://www.genbeta.com/seguridad/le-suplantaron-identidad-para-abrir-cuenta-bbva-estafar-200-000-euros-su-nombre-se-entero-carta-hacienda      
 

Hackers prorrusos atacan el puerto comercial más grande de Japón e interrumpen las operaciones de Toyota      
 

Hackers prorrusos han atacado el puerto de Nagoya, el más grande de Japón a nivel comercial y responsable de algunas de las exportaciones e importaciones de Toyota, dejando suspendidas las operaciones de carga y descarga de los contenedores, según ha informado el diario 'The Japan Times'.      

Más información en el siguiente enlace:       
https://www.abc.es/internacional/hackers-prorrusos-atacan-puerto-comercial-grande-japon-20230706103746-nt.html      
 

Unos hackers han robado toda la base de datos de Discord.io: el servicio se ha visto obligado a cerrar      
 

Un día confías cierta información a un servicio o aplicación y al siguiente algunos de tus datos están a la venta en foros de piratería. Este tipo de escenarios es cada vez más común en el mundo digitalizado en el que vivimos, donde las consecuencias de los incidentes de ciberseguridad pueden acabar afectando a cualquiera.      

Más información en el siguiente enlace:       
https://www.xataka.com/seguridad/unos-hackers-se-han-robado-base-datos-discord-io-servicio-se-ha-visto-obligado-a-cerrar      
 

Japón tiene una agencia de ciberseguridad para proteger al país. La hackearon y se han enterado nueve meses más tarde      
 

El Centro Nacional de Preparación para Incidentes y Estrategia para la Ciberseguridad (NISC) de Japón es el organismo encargado de formular y coordinar la estrategia de seguridad cibernética de la nación. Se trata de un elemento clave de la nación asiática para mantener protegidas las infraestructuras más importantes a nivel gubernamental y empresarial.      

Más información en el siguiente enlace:       
https://www.xataka.com/seguridad/japon-tiene-agencia-ciberseguridad-para-proteger-al-pais-hackearon-se-han-enterado-nueve-meses-tarde      
 

El Ayuntamiento de Sevilla suspende todos los servicios telemáticos por un secuestro informático: “No se negociará”      
 

El Ayuntamiento de Sevilla ha vuelto a las anotaciones en papel y a los trámites presenciales tras sufrir el secuestro de sus sistemas informáticos por un grupo de ciberdelincuentes, según ha confirmado el Consistorio. Los hackers han reclamado hasta un millón y medio de dólares (1.396.642 euros) al gobierno municipal, aunque este ha asegurado que “en ningún caso negociará con ciberdelincuentes”. Es el segundo ataque con éxito a la web municipal en tres años.      

Más información en el siguiente enlace:       
https://elpais.com/tecnologia/2023-09-06/el-ayuntamiento-de-sevilla-suspende-todos-los-servicios-telematicos-por-un-secuestro-informatico-no-se-negociara.html      
 

300 euros de sanción por colocar una mirilla digital en la puerta de su piso: la opinión de la AEPD vuelve a suscitar las dudas       
 

Cada vez es más común adquirir mirillas electrónicas en materia de incrementar la seguridad de nuestro hogar. Sin embargo, hay un problema con estos dispositivos de videovigilancia: la Ley de Protección de Datos. La AEPD (Agencia Española de Protección de Datos) ha protagonizado casos relacionados, y recientemente hemos conocido uno en relación a este tipo de dispositivos.       

Más información en el siguiente enlace:       
https://www.xatakahome.com/seguridad-en-el-hogar/300-euros-sancion-colocar-mirilla-digital-puerta-su-piso-opinion-aepd-vuelve-a-suscitar-dudas      
 

  Tendencias

Cuidado con lo que hace tu hijo en redes sociales, los padres pueden ser multados con hasta 10.000 euros

Hay ciertos comentarios en internet que no pueden quedar impunes. El ciberacoso es una práctica bastante extendida, pero afortunadamente hay mecanismos para perseguirlo y pararle los pies rápidamente. Cuando quien escribe ese mensaje de acoso es un adulto, el caso es bastante directo. Pero ¿qué ocurre cuando el que envía mensajes así sobre un/una menor también es menor de edad?


Tu respuesta al descolgar puede salirte cara: así funciona el fraude del 'sí'

El INCIBE alerta del riesgo que puede suponer responder con un simple 'sí' cuando descolgamos el teléfono.      

Por desgracia para los usuarios, los intentos de estafa son cada vez más frecuentes y cada vez más complejas. ¿Qué palabra sueles pronunciar al responder el teléfono cuando alguien os llama? "¡Hola!", "¿Dígame?" o directamente "¿Sí?". Si eres de los que contesta esto último, ten cuidado. Poca gente es consciente de los riesgos ocultos que tiene dar una respuesta tan aparentemente inofensiva.


Qué fue de ILOVEYOU, el gusano que infectó a más de 50 millones de ordenadores y causó un caos informático global. Una trampa diseñada para multiplicarse, borrar archivos y robar contraseñas.

Mayo del 2000, miles de personas recibieron en su bandeja de entrada un correo electrónico con el asunto ILOVEYOU. El cuerpo del mensaje invitaba a los destinatarios a revisar “una carta de amor adjunta”, muchas personas no lo pensaron dos veces antes de abrir el archivo adjunto. ¿Qué fue del gusano que infectó millones de ordenadores?


Cuidado con los QR de BiciMAD: así funciona el 'Qrishing', la estafa que hace uso de códigos QR falsos. La popularidad de esta tecnología tiene una clara desventaja: cualquiera puede colocar pegatinas con códigos maliciosos.

Los códigos QR se convirtieron en parte importante de nuestra vida durante el confinamiento por la COVID-19: esta tecnología sirvió para mantener distancias y evitar contactos múltiples por ejemplo en bares y restaurantes con las cartas. Como cualquier tecnología que se populariza, acabaron apareciendo usos fraudulentos, y el último de ellos ha hecho acto de presencia en el servicio BiciMAD, en Madrid.


Europa y EEUU firman un acuerdo para transferir los datos. Han vuelto a caer en los mismos errores

Dicen que a la tercera va la vencida, pero no está tan claro. La Comisión Europea ha anunciado un nuevo acuerdo para la transferencia de datos entre Estados Unidos y Europa. Un marco legal para que los datos personales de los europeos puedan ser procesados por empresas estadounidenses, siempre que sigan una serie de mecanismos. Pero su destino puede acabar siendo el mismo que los dos anteriores.


El Banco de España tiene claro que el euro digital es el futuro. Estas son las ventajas que defiende

Margarita Delgado, Subgobernadora del Banco de España, ha publicado su intervención en los V Cursos Europeos de Verano, en los que hace referencia a los objetivos que se tienen con el euro digital. Llevamos años oyendo hablar de este gran proyecto, sobre sus limitaciones y estado actual.


La Ley de Servicios Digitales (DSA) entra en acción: hoy empieza una nueva era para las Big Tech

A partir del 25 de agosto, entra en acción la Ley de Servicios Digitales (DSA). La gran regulación europea que implementa toda una serie de nuevas obligaciones a las grandes tecnológicas. Unos cambios que afectan a compañías como Google, Meta o TikTok, pero también impacta directamente en los usuarios.


Qué es el bluesnarfing y como hasta unos auriculares Bluetooth pueden ser una mina de oro para los hackers

Estamos acostumbrados a oír hablar de como un atacante malintencionado, puede entrar en nuestras vidas de distintas formas. Desde usar la suplantación de identidad (en inglés phishing) usando un simple correo electrónico al uso de sistemas como el WPS de nuestro router. Y por medio, aunque no tan conocido, está el bluesnarfing.

  Webinars

ISecWebinar: Análisis de riesgo en PCI DSS 4.0

En esta sesión analizamos los cambios más relevantes, como impactan estos cambios en la metodología de riesgos y que evaluará el estándar PCI DSS en su nueva versión 4.0

  • Evolución del requisito de PCI DSS versión 3.2.1 a 4.0

  • Análisis de riesgo y requerimientos que proporcionan      
    flexibilidad en su frecuencia de ejecución.

  • Revisión de conjuntos de cifrado y protocolos.

  • Revisión de tecnologías de Hardware y Software (EOL).

  • Enfoque personalizado y análisis de riesgo.

Enlace para acceder al video:      
https://www.youtube.com/watch?v=3HBXbBuzGWo

ISecWebinar: API Security Testing ya! antes de que sea muy tarde

A través de este webinar, un equipo de analistas de Internet Security Auditors explicará de forma sencilla y práctica cómo ejecutar una completa auditoría de seguridad a una plataforma API, y es que, para auditar un entorno API (Interfaz de Programación de Aplicaciones), debemos aplicar una adecuada metodología para conseguir los resultados deseados.       

Durante el webinar se han tratado los siguientes aspectos:

  • Introducción

  • Qué es una API

  • Tipos de API

  • OWASP Top 10 API

  • Metodología de trabajo

  • Laboratorio Práctico

  • Recomendaciones finales

Enlace para acceder al video:      
https://youtu.be/kUpDRBQb_BU

Internet Security Auditors      
C. Santander, 101. Edificio A-2. E-08030 Barcelona (España) | Telf.: +34 93 305 13 18       
C. Arequipa, 1. E-28043 Madrid (España) | Telf.: +34 91 763 40 47      
Transversal 22 # 98-82 Ed. Porta 100 Of. 1003. 110221 Bogotá (Colombia) | Telf.: +57 601 638 68 88       
 
síguenos en twittersíguenos en FBsíguenos en LinkedInsíguenos en Instagramsíguenos en YoutubeRSS Blog

Este mensaje se ha enviado en virtud de su autorización para la comunicación de información comercial de Internet Security Auditors. Puede consultar nuestra Política de Privacidad de Datos aquí. Tiene la posibilidad de ejercer los derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad previstos en el “Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de 27 de abril de 2016 relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE” mediante carta dirigida a Internet Security Auditors, Calle Santander, 101. Edificio A-2 08030. Barcelona (España), o bien vía e-mail a la siguiente dirección de correo: legal@isecauditors.com, acompañando su solicitud con una copia de su DNI o documento equivalente acreditativo de su identidad. Si únicamente desea pedir su baja de estos envíos, pulse el siguiente enlace y envíe ese correo desde la dirección de correo en la que recibió nuestra comunicación: marketing@isecauditors.com      

This email is send according your previous authorization for sending commercial information from Internet Security Auditors. You can read our Data Privacy Policy here. You have the possibility at all times to exercise the rights of access, rectification, erasure, restriction of process, object and portability according to the “Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC” by sending a letter addressed to Internet Security Auditors, Calle Santander, 101. Edificio A-2. 08030 Barcelona (Spain), or through the following email: legal@isecauditors.com, attaching your request with a copy of your ID card or equivalent document proving your identity. If you only wish to request your cancellation of these shipments, click on the following link and send that email from the email address where you received our communication: marketing@isecauditors.com