News

Verizon: menos del 30% de las compañías cumple con los estándares de protección de datos de tarjetas de crédito

Un estudio de la compañía de telecomunicaciones Verizon ha revelado que las compañías que reciben pagos por Internet todavía no toman las medidas suficientes para proteger los datos de las tarjetas de créditos de sus clientes. Según la investigación, sólo el 27,9% de las organizaciones que participaron en el estudio cumplen con los Estándares de Seguridad de Datos de la Industria de Pagos por Tarjeta (PCI DSS).

Estos estándares están compuestos por 12 puntos que describen parámetros básicos de seguridad: proteger el sistema con un cortafuegos, configurar las contraseñas, proteger los datos del cliente, cifrar los datos cuando se los transfiera en redes públicas, tener los equipos protegidos con un antivirus actualizado, parchar los sistemas con regularidad, restringir el acceso a los datos del cliente sólo para asuntos corporativos, asignar una identificación única a cada persona con acceso informático, restringir el acceso físico a los datos de los clientes, implementar medidas de inicio y cierre de sesión, realizar pruebas de vulnerabilidad, evaluar los documentos y riesgos.

Estos datos forman parte del Informe de Seguridad en los Pagos de Verizon Empresarial 2020, que indaga sobre la seguridad en las transacciones realizadas por Internet. El estudio también indica que 9 de cada 10 robos de datos tienen motivaciones financieras, ya que estos datos son de los más lucrativos para los criminales. Es más, el 99% de los incidentes de seguridad en el sector de ventas analizados por Verizon tenía como finalidad robar los datos de las tarjetas de crédito de los usuarios.

“La seguridad de los sistemas de pago debe ser una prioridad constante para todas las compañías que manejen datos de pagos, que tienen una responsabilidad fundamental con sus clientes, proveedores y consumidores”, afirmó Sampath Sowmyanarayan, presidente de Verizon Business.

El informe no ignoró las particularidades de este año, que se caracterizó por una transición a las transacciones virtuales debido a la pandemia. “La reciente pandemia del Coronavirus ha alejado a los usuarios del uso tradicional del pago en efectivo para adoptar métodos de pago que reduzcan el contacto, como las tarjetas de crédito y los pagos mediante teléfonos celulares. Esto ha generado más datos de pagos electrónicos, y los consumidores confían en las compañías para que salvaguarden su información”, indicó Sowmyanarayan.

Verizon dijo que esta era una llamada de atención para tomar con más seriedad la seguridad de los pagos. “Por desgracia, vemos que muchas compañías no tienen los recursos ni el compromiso por parte de sus líderes para dar apoyo a las iniciativas de cumplimiento de seguridad de datos a largo plazo. Esto es inaceptable”, agregó el portavoz de Verizon.

Fuentes
Verizon reports sharp decline in PCI compliance • Finextra
Only 1 in 4 Global Organizations Keep Cardholder Payment Data Secure • Global News Wire
Payment card security remains lax, says Verizon Business report • ZDNet

Verizon: menos del 30% de las compañías cumple con los estándares de protección de datos de tarjetas de crédito

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada