Tiempo de leer: 2 minutos
Hay una epidemia de robo de identidad que le cuesta a las empresas y los consumidores millones de dólares por año. La mayoría de estos incidentes son el resultado de violaciones de datos que comprometen los datos de las tarjetas de crédito y débito. El costo de lidiar con la violación de datos es suficientemente malo, pero el daño a su reputación con sus clientes y proveedores como un negocio digno de confianza es incalculable. Los negocios en la era de internet tienen más que ver con la confianza que nunca. Una pérdida de confianza puede ser fatal para un negocio.
Si su negocio acepta tarjetas, sabe lo importante que es para su negocio. Un negocio de comercio electrónico no puede sobrevivir sin aceptar tarjetas. También sabe que las compañías de tarjetas requieren que conozca la industria de tarjetas de pago (PCI) Normas de seguridad de datos (DSS).
El incumplimiento puede resultar en grandes multas por incidentes e incluso la suspensión de la capacidad de aceptar tarjetas. Dada la criticidad del cumplimiento, es notable que Sistemas de punto de venta (POS) están involucrados en la mayoría de las violaciones de datos y que la mayoría de esas violaciones podrían haberse evitado con la mayoría de las medidas de seguridad, cortafuegos y protección antivirus
Esos fueron algunos de los hallazgos de los últimos 2 informes anuales de análisis de análisis de datos emitidos por Verizon. A medida que las amenazas a la seguridad de Internet crecen y se vuelven bien conocidas, es difícil creer que una empresa no cumpla con lo básico requerido, pero ese es el caso con demasiada frecuencia.
Sospecho que muchas pequeñas y medianas empresas, que no pueden permitirse un gran personal de TI propio, simplemente ven los sistemas POS como cajas registradoras de alta tecnología y no como computadoras en red, que son. Un sistema POS minorista debe tener un firewall personal y escáner antivirus en él, igual que cualquier computadora que conectes a tu red.
También creo que asumen que su proveedor de alojamiento web se encargará de toda la seguridad. No se dan cuenta de que, por razones de rendimiento, los servidores web no realizan el tipo de análisis antivirus que hacemos en las computadoras de la red.
Hay servicios proporcionados por compañías de seguridad de Internet que escanearán su sitio en busca de vulnerabilidades y Cumplimiento de PCI. Pueden identificar infecciones de malware que pueden dañar a sus clientes y hacer que su sitio se agregue a una lista negra de sitios bloqueados por motores de búsqueda. Si se identifican tales problemas, proporcionarán orientación sobre cómo abordarlos.
Tenga en cuenta que Cumplimiento de PCI requiere pasar una prueba de 12 puntos y debe pasar los 12 puntos o no cumplirá. Nunca ha habido un informe Violacíon de datos donde la víctima cumplía en el momento de la violación. Sin embargo, las revisiones de cumplimiento son una instantánea y se requieren e intervalos variables dependiendo del tamaño de la organización. Las violaciones de datos ocurren cuando una empresa baja la guardia en algún aspecto.
Dadas las consecuencias de una violación, una empresa debe trabajar para cumplir en todo momento, independientemente de los requisitos de revisión.
PRUEBA GRATUITA OBTENGA SU TARJETA DE SEGURIDAD INSTANTÁNEA GRATIS
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Automoción / vehículos eléctricos, Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- ChartPrime. Eleve su juego comercial con ChartPrime. Accede Aquí.
- Desplazamientos de bloque. Modernización de la propiedad de compensaciones ambientales. Accede Aquí.
- Fuente: https://blog.comodo.com/e-commerce/pci-data-security-standards-beyond-compliance/
- :posee
- :es
- :no
- :dónde
- $ UP
- 12
- a
- capacidad
- Nuestra Empresa
- Aceptar
- aceptar
- Acepta
- adicional
- dirección
- edad
- Todos
- también
- entre
- an
- análisis
- y
- anual
- antivirus
- cualquier
- somos
- AS
- asumir
- At
- evitado
- Malo
- conceptos básicos
- BE
- a las que has recomendado
- esto
- antes
- CREEMOS
- Más allá de
- bloqueado
- Blog
- incumplimiento
- infracciones
- negocios
- pero
- by
- PUEDEN
- tarjeta
- Tarjetas
- servicios sociales
- case
- efectivo
- Causa
- clic
- Empresas
- compañía
- compliance
- obediente
- cumplir
- Comprometida
- computadora
- computadoras
- Consecuencias
- Clientes
- Cost
- podría
- crédito
- criticidad
- Clientes
- datos
- Violacíon de datos
- Incumplimiento de datos
- seguridad de datos
- tratar
- Débito
- Tarjeta de débito
- Dependiente
- do
- dólares
- No
- DE INSCRIPCIÓN
- comercio electrónico
- motores
- suficientes
- Epidemia
- Incluso
- Evento
- NUNCA
- FALLO
- la búsqueda de
- multas
- cortafuegos
- Gratuito
- obtener
- dado
- Crecer
- Guardia
- guía
- Difícil
- daño
- Tienen
- Alta
- fortaleza
- anfitriones
- Cómo
- Como Hacer
- Sin embargo
- HTML
- HTTPS
- no haber aun identificado una solucion para el problema
- Identifique
- Identidad
- if
- importante
- in
- incidente
- energético
- infecciones
- instantáneo
- Internet
- Internet Security
- involucra
- Emitido
- cuestiones
- IT
- SUS
- jpg
- solo
- Saber
- conocido
- large
- Apellido
- Permíteme
- de
- el malware
- muchos
- medidas
- Conoce a
- millones
- mente
- más,
- MEJOR DE TU
- debe
- del sistema,
- nunca
- of
- a menudo
- on
- or
- organización
- EL DESARROLLADOR
- pass
- Pasando (Paso)
- pago
- Tarjeta de pago
- para
- actuación
- con
- firewall personal
- PHP
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- punto
- puntos
- PoS
- proporcionar
- previsto
- darse cuenta de
- razones
- Considerar
- Independientemente
- registros
- relevantes
- reportado
- Informes
- reputación
- exigir
- Requisitos
- Requisitos
- requiere
- resultado
- el comercio minorista
- una estrategia SEO para aparecer en las búsquedas de Google.
- Reseñas
- Venta
- mismo
- escanear
- exploración
- tanteador
- Buscar
- Los motores de búsqueda
- EN LINEA
- Medidas de Seguridad
- envío
- Servicios
- tienes
- simplemente
- página web
- Sitios Web
- Tamaño
- chica
- Instantánea
- algo
- Staff
- estándares de salud
- Sin embargo
- tal
- proveedores
- sobrevivir
- suspensión
- te
- Todas las funciones a su disposición
- ¡Prepárate!
- tecnología
- test
- que
- esa
- El proyecto
- robo
- su
- Les
- Ahí.
- Estas
- ellos
- pensar
- aquellos
- amenazas
- equipo
- veces
- a
- demasiado
- Confía en
- tipo
- Verizon
- muy
- Víctima
- Ver
- Vulnerabilidades
- fue
- we
- web
- WELL
- tuvieron
- cuando
- que
- seguirá
- sin
- Actividades:
- se
- año
- Usted
- tú
- zephyrnet