Glosario del PCI SSC

Glosario

Glosario, Abreviaturas y Acrónimos del Payment Card Industry (PCI) Security Standards Council.

a

Acceso Administrativo

Privilegios elevados o aumentados concedidos a una cuenta para que esa cuenta gestione sistemas, redes y/o aplicaciones. El acceso administrativo puede asignarse a la cuenta de un individuo o a una cuenta integrada en el sistema. Las cuentas con acceso administrativo suelen denominarse "superusuario", "root", "administrador", "sysadmin" o "supervisor-estado", según el sistema operativo y la estructura organizativa en particular.

Acceso Sin Consola

Acceso lógico a un componente del sistema que se produce a través de una interfaz de red en lugar de una conexión física directa al componente del sistema. El acceso sin consola incluye el acceso desde redes locales/internas, así como el acceso desde redes externas o remotas.

Adquisidor

También denominado "banco comercial", "banco adquirente" o "institución financiera adquirente". Entidad, normalmente una institución financiera, que procesa las transacciones de tarjetas de pago para los comerciantes y es definida por una marca de pago como adquirente. Los adquirentes están sujetos a los Estándares y procedimientos de las marcas de pago en relación con el cumplimiento de los comerciantes. Ver Procesador de Pagos.

AES

Acrónimo de "Advanced Encryption Standard"(Estándar de Cifrado Avanzado). Ver Criptografía Robusta.

Alcance

Proceso de identificación de todos los componentes, personas y procesos del sistema que se incluirán en una evaluación PCI DSS. Ver "Segmentación" en la sección 4 de PCI DSS: Alcance de los requisitos de PCI DSS.

Algoritmo Criptográfico

También denominado "algoritmo de cifrado". Proceso matemático reversible claramente especificado que se utiliza para transformar datos no cifrados en datos cifrados, y viceversa. Ver Criptografía Robusta.

Algoritmo de Cifrado

Ver Algoritmo Criptográfico.

Análisis de Riesgo Específicos

A los efectos PCI DSS, un análisis de riesgo que se centra en un requisito de interés específico PCI DSS, ya sea porque el requisito permite flexibilidad (por ejemplo, en cuanto a la frecuencia) o, para el Enfoque Personalizado, para explicar cómo la entidad evaluó el riesgo y determinó que el control personalizado cumple con el objetivo de un requisito de PCI DSS.

ANSI

Acrónimo de "American National Standards Institute." (Instituto Nacional Estadounidense de Normalización).

Antimalware

Software diseñado para detectar y eliminar, bloquear o contener diversas formas de software malicioso.

AOC

Acrónimo de "Attestation of Compliance" (Atestación de Cumplimiento). El AOC es el formulario oficial PCI SCC para que los comerciantes y los proveedores de servicios den fe de los resultados de una evaluación PCI DSS, tal como se documenta en un Cuestionario de Autoevaluación (SAQ) o en un Informe de Cumplimiento (ROC).

APCM

Acrónimo de “Reunión de la Comunidad de Asia y el Pacífico.”

Aplicación

Incluye todos los programas de software o grupos de programas adquiridos, personalizados y a medida, incluyendo las aplicaciones internas y externas (por ejemplo, web).

Aplicación Web

Una aplicación a la que generalmente se ingresa a través de un navegador web o a través de servicios web. Las aplicaciones web pueden estar disponibles a través de Internet o de una red interna privada.

APO’s

Acrónimo de “Organización Participante Asociada.”

Área Sensible

Un área sensible suele ser un subconjunto del CDE y es cualquier área que alberga sistemas considerados críticos para el CDE. Esto incluye centros de datos, salas de servidores, salas administrativas en establecimientos minoristas y cualquier área que concentre o agregue almacenamiento, procesamiento o transmisión de datos de tarjetahabiente. Las áreas sensibles también incluyen áreas que albergan sistemas que administran o mantienen la seguridad del CDE (por ejemplo, aquellas que brindan controles de seguridad de la red o que administran la seguridad física o lógica). Esto excluye las áreas donde solo hay terminales de punto de venta, como las áreas de caja en una tienda minorista o los centros de llamadas donde los agentes reciben pagos.

ASV

Acrónimo de "Approved Scanning Vendor". (Proveedor Aprobado de Análisis). Empresa aprobada por PCI SCC para desarrollar servicios externos de escaneo de vulnerabilidades.

Autenticación

Proceso de verificación de identidad de un individuo, dispositivo o proceso. La autenticación suele producirse con uno o más factores de autenticación. Ver Cuenta, Credencial de Autenticación, y Factor de Autenticación.

Autenticación Multifactorial

Método de autenticación de un usuario mediante el cual se verifican al menos dos factores. Estos factores incluyen algo que el usuario tiene (como una tarjeta inteligente o dongle), algo que el usuario conoce (como una contraseña, frase de contraseña o PIN) o algo que el usuario es o hace (como huellas dactilares y otros elementos biométricos).

Autenticación Resistente al Phishing

Autenticación diseñada para prevenir la divulgación y el uso de secretos de autenticación a cualquier parte que no sea el sistema legítimo al que el usuario está intentando autenticarse (por ejemplo, a través de ataques de intermediario (ITM) o suplantación). Los sistemas resistentes a phishing a menudo implementan criptografía asimétrica como un control de seguridad central. Los sistemas que dependen únicamente de factores basados en conocimiento o de tiempo limitado, como contraseñas o contraseñas de un solo uso (OTPs), no se consideran resistentes a phishing, ni tampoco los SMS o los enlaces mágicos. Ejemplos de autenticación resistente a phishing incluyen FIDO2.

Autorización

En el contexto del control de acceso, la autorización es la concesión de acceso u otros derechos a un usuario, programa o proceso. La autorización define lo que un individuo o programa puede hacer después de una autenticación exitosa. En el contexto de una transacción con tarjeta de pago, la autorización se refiere al proceso de autorización, que se completa cuando un comerciante recibe una respuesta de la transacción (por ejemplo, una aprobación o un rechazo).

b

BAU

Acrónimo de "Business as Usual". (Procesos Habituales).

Bloque de PIN

Bloque de datos utilizado para encapsular un PIN durante el procesamiento. El formato de bloque de PIN define el contenido del bloque de PIN y cómo se procesa para recuperar el PIN. El bloque de PIN se compone del PIN, la longitud del PIN, y puede contener los datos PAN.

BoA

Acrónimo de “Board of Advisors”. (Junta de Asesores).

c

Canal de Pago

Métodos que utilizan los comerciantes para aceptar pagos de los tarjetahabientes. Los canales de pago comunes incluyen tarjeta presente (en persona) y tarjeta no presente (comercio electrónico y MO/TO).

CDE

Acrónimo de “Cardholder Data Environment." (Entorno de Datos de Tarjetahabiente). El CDE está compuesto por:

  • Los componentes del sistema, las personas y los procesos que almacenan, procesan o transmiten datos de tarjetahabiente y/o datos de autenticación sensibles, y,
  • Componentes del sistema que pueden no almacenar, procesar o transmitir CHD/SAD pero que tienen una conectividad sin restricciones con componentes del sistema que almacenan, procesan o transmiten CHD/SAD.

CERT

Acrónimo de "Computer Emergency Response Team". (Equipo de Respuesta ante Emergencias Informáticas).

Cifrado a Nivel de Archivo

Técnica o tecnología (ya sea de software o hardware) para cifrar el contenido completo de archivos específicos. Como alternativa, ver Cifrado de Disco y Cifrado de Base de Datos a Nivel de Columna.

Cifrado de Bases de Datos a Nivel de Columna

Técnica o tecnología (ya sea de software o hardware) para cifrar el contenido de una columna específica de una base de datos frente al contenido completo de toda la base de datos. Como alternativa, ver Cifrado de Disco y Cifrado a nivel de archivo.

Cifrado de Disco

Técnica o tecnología (de software o hardware) para cifrar todos los datos almacenados en un dispositivo (por ejemplo, un disco duro o una unidad flash). Alternativamente, el Cifrado a Nivel de Archivo o de la Base de Datos a Nivel de Columna se utiliza para cifrar el contenido de archivos o columnas específicas.

CIS

Acrónimo de "Center for Internet Security". (Centro de Seguridad en Internet).

Clasificación de Riesgos

Proceso de clasificación de riesgos para identificar, priorizar y abordar los elementos según su orden de importancia.

Clave Criptográfica

Parámetro utilizado junto con un algoritmo criptográfico que se utiliza para operaciones como:

  • Transformar datos no cifrados en datos de texto cifrado,
  • Transformación de datos de texto cifrado a datos no cifrados,
  • Una firma digital calculada a partir de datos,
  • Verificar una firma digital calculada a partir de datos,
  • Un código de autenticación calculado a partir de datos, o
  • Un acuerdo de intercambio de un secreto compartido.

 Ver Criptografía Robusta.

Codificación Segura

El proceso de creación e implementación de aplicaciones que son resistentes a la manipulación y/o situaciones comprometidas.

Código de Servicio

Valor de tres o cuatro dígitos en la banda magnética que sigue a la fecha de caducidad de la tarjeta de pago en los datos de seguimiento. Se utiliza para varias cosas, como definir atributos del servicio, diferenciar entre intercambio internacional y nacional o identificar restricciones de uso.

Código de Verificación de Tarjeta

También conocido como Código o Valor de Validación de Tarjeta, o Código de Seguridad de la Tarjeta. A efectos PCI DSS, es el valor de tres o cuatro dígitos impresos en el anverso o el reverso de una tarjeta de pago. Puede denominarse CAV2, CVC2, CVN2, CVV2 o CID según las Marcas de Pago Participantes. Para más información, póngase en contacto con las Marcas de Pago Participantes.

Comerciante

A los efectos PCI DSS, un comerciante se define como cualquier entidad que acepta tarjetas de pago con los logotipos de cualquier Marca de Pago Participante en PCI SCC como pago por bienes y/o servicios. Un comerciante que acepta tarjetas de pago como pago de bienes y/o servicios también puede ser un proveedor de servicios, si los servicios vendidos resultan en el almacenamiento, procesamiento o transmisión de datos de tarjetahabiente en nombre de otros comerciantes o proveedores de servicios. Por ejemplo, un ISP es un comerciante que acepta tarjetas de pago para la facturación mensual, pero también es un proveedor de servicios si acoge a los comerciantes como clientes.

Componentes del Sistema

Cualquier dispositivo de red, servidor, dispositivo informático, componente virtual o software incluido o conectado al CDE, o que pueda afectar la seguridad de los datos de tarjetahabiente o datos de autenticación sensibles.

Comprometer

También denominado "datos comprometidos" o "violación de datos". Intrusión en un sistema informático en el que se sospecha la divulgación/robo, modificación o destrucción no autorizada de los datos de tarjetahabiente.

Conexión de Red

Una ruta de comunicación lógica, física o virtual entre dispositivos que permiten la transmisión y recepción de paquetes de capa de red.

Conocimiento Compartido

Método por el cual dos o más entidades por separado tienen componentes clave o claves compartidas que individualmente no transmiten ningún conocimiento de la clave criptográfica resultante.

Consola

Pantalla y/o teclado conectado directamente que permiten el acceso y control a un servidor, ordenador central u otro tipo de sistema. Ver Acceso Sin Consola.

Consumidor

Tarjetahabiente que compra bienes, servicios o ambos.

Contraseña / Frase de paso

Una cadena de caracteres que sirve como factor de autenticación para un usuario o cuenta.

Contraseña Predeterminada

Contraseña en la administración del sistema, usuario o cuentas de servicio predeterminadas en un sistema, aplicación o dispositivo; normalmente vinculada a la cuenta predeterminada. Las cuentas y contraseñas predeterminadas son publicadas y bien conocidas, y por lo tanto, fáciles de adivinar.

Control de Cambios

Procesos y procedimientos para revisar, probar y aprobar los cambios en los sistemas y en el software a fin de determinar su impacto antes de la implementación.

Control de Ingreso Físico

Mecanismos que limitan el acceso a un espacio físico o ambiente sólo para personas autorizadas. Ver Control de Ingreso Lógico.

Control de Ingreso Lógico

Mecanismos que limitan la disponibilidad de información o recursos de procesamiento de información solo a personas autorizadas o aplicaciones. Ver Control de Ingreso Físico

Control Dual

Proceso de utilizar dos o más entidades separadas (usualmente personas) que operan de forma concertada para proteger funciones o información sensible. Ambas entidades son igualmente responsables de la protección física de los materiales implicados en las operaciones vulnerables. Ninguna persona puede ingresar o utilizar los materiales (por ejemplo, la clave criptográfica). En el caso de la generación, el transporte, la carga, el almacenamiento y la recuperación manual de claves, el control dual requiere dividir el conocimiento de la clave entre las entidades. Ver Conocimiento Compartido.

Controles Compensatorios

Ver los Anexos B y C de los Requisitos de PCI DSS.

Controles de Seguridad de Red (NSC)

Firewalls y otras tecnologías de seguridad de red que actúan como puntos de cumplimiento de políticas de red. Los NSC normalmente controlan el tráfico de red entre dos o más segmentos de red físicos o lógicos (o sub-redes) basados en políticas o reglas predefinidas.

Credencial de Autenticación

Combinación del ID de usuario o cuenta ID, más el/los factor/es de autenticación utilizados para autenticar a un individuo, dispositivo o proceso. Ver Cuenta y Factor de Autenticación.

Criptografía Robusta

La criptografía es un método para proteger los datos a través de un proceso de cifrado reversible, y es un fundamento rudimentario utilizado en muchos protocolos y servicios de seguridad. La criptografía robusta se basa en algoritmos probados y aceptados por la industria junto con longitudes de clave que brindan un mínimo de 112 bits de fortaleza de clave efectiva y prácticas adecuadas de administración de claves. La fuerza efectiva de la clave puede ser más corta que la longitud real de ""bits"" de la clave, lo que puede llevar a que los algoritmos con claves más amplias brinden menos protección que los algoritmos con clave más pequeñas, pero efectivos más grandes. Se recomienda que todas las implementaciones nuevas utilicen un mínimo de 128 bits de fuerza de clave efectiva.

Ejemplos de referencias de la industria sobre algoritmos criptográficos y longitudes de clave incluyen:

  • Publicación especial NIST 800-57 Parte 1,
  • BSI TR-02102-1,
  • ECRYPT-CSA D5.4 Algorithms, Key Size and Protocols Report (2018), y
  • ISO/IEC 18033- Encryption Algorithms,
  • ISO/IEC 14888-3:2-81 Técnicas de seguridad de TI – Firmas digitales con apéndice – Parte 3: Mecanismos basados en logaritmos discretos

Criptoperíodo

El periodo de tiempo durante el cual una clave criptográfica puede ser utilizada para su propósito definido. A menudo se define en términos del período durante el cual la clave está activa y/o la cantidad de texto cifrado que ha sido producido por la clave, y de acuerdo con las mejores prácticas y directrices de la industria (por ejemplo, Publicación Especial del NIST 800-57).

Cuenta

También denominada "ID de usuario", "ID de cuenta" o "ID de aplicación". Se utiliza para identificar a un individuo o proceso en un sistema informático. Ver Credenciales de Autenticación y Factor de Autenticación.

Cuenta Predeterminada

Cuenta de inicio de sesión predeterminada en un sistema, aplicación o dispositivo para permitir el acceso inicial cuando el sistema se pone en servicio por primera vez. El sistema también puede generar cuentas adicionales predeterminadas como parte del proceso de instalación.

Cuentas de Aplicación y de Sistema

También denominadas "cuentas de servicio". Cuentas que ejecutan procesos o realizan tareas en un sistema informático o en una aplicación. Estas cuentas suelen tener privilegios elevados requeridos para realizar tareas o funciones especializadas y no suelen ser cuentas utilizadas por un individuo.

Custodio Clave

Posición que se confía a personas responsables de realizar tareas de administración esenciales que involucran claves secretas y/o privadas, claves compartidas o componentes clave en nombre de una entidad.

CVSS

Acrónimo de "Common Vulnerability Scoring System". (Sistema de Puntaje de Vulnerabilidad Común). Consulte la Guía del Programa ASV para más información.

d

Datos de Autenticación Sensibles (SAD)

Información relacionada con la seguridad para autenticar las transacciones de los tarjetahabientes y/o autorizar transacciones con tarjetas de pago. Esta información incluye, entre otros, códigos/valores de verificación de validación de tarjetas, datos de pista completo (de banda magnética o equivalente en un chip), PIN y bloques de PIN.

Datos de Banda Magnética

Ver Datos de Pista.

Datos de Pista

También denominados "datos de pista completos" o "datos de banda magnética". Datos codificados en la banda magnética o chip utilizado para la autenticación y/o la autorización durante las transacciones de pago. Puede ser la imagen de la banda magnética en un chip o los datos completos en la banda magnética.

Datos de Tarjetahabiente (CHD)

Como mínimo, los datos de tarjetahabiente consisten en los datos PAN completos. Los datos de tarjetahabiente también pueden consistir en datos PAN completos más cualquiera de los siguientes datos: nombre del tarjetahabiente, fecha de caducidad y/o código de servicio. Ver Datos de Autenticación Sensibles para conocer otros elementos de datos que podrían transmitirse o procesarse (pero no almacenarse) como parte de una operación de pago.

Datos del Titular de la Tarjeta

Los datos del titular de la tarjeta consisten en datos de tarjetahabiente y/o datos de autenticación sensibles. Ver Datos de Tarjetahabiente y Datos de Autenticación Sensibles.

Datos No Cifrados

Datos desencriptados.

Diagrama de Flujo de Datos

Diagrama que muestra cómo y por dónde fluyen los datos a través de una aplicación, sistema o red de una entidad y hacia/desde las partes externas.

Diagrama de Red

Un diagrama que muestra los componentes del sistema y las conexiones dentro de un entorno de red.

DMZ

Abreviatura para "zona desmilitarizada". Sub-red física o lógica que proporciona una capa adicional de seguridad a la red privada interna de una organización.

DNS

Acrónimo de "Domain Name System". (Sistema de Nombre de Dominio).

DORA

Acrónimo de "Digital Operational Resilience Act." (Ley de Resiliencia Operativa Digital).

e

ECC

Acrónimo de “Elliptic Curve Cryptography." (Criptografía de Curva Elíptica"). Ver Criptografía Robusta.

Emisor

También denominado "banco emisor" o "institución financiera emisora". Entidad que emite tarjetas de pago o realiza, facilita o respalda los servicios de emisión, incluyendo, entre otros, los bancos emisores y los procesadores emisores.

Encriptación

Transformación (reversible) de datos mediante un algoritmo criptográfico para producir un texto cifrado, es decir, para ocultar el contenido informativo de los datos. Ver Criptografía Robusta.

Enfoque Definido

Véase la sección de PCI DSS: 8 enfoques para implementar y validar PCI DSS.

Enfoque Personalizado

Véase "Enfoques para la Implementar y Validar PCI DSS" en Requisitos de PCI DSS y Procedimientos de Evaluación de la Seguridad.

Enmascaramiento

Método para ocultar un segmento de datos PAN cuando se muestran o imprimen. El enmascaramiento se utiliza cuando no existe una necesidad empresarial de ver toda la información de datos PAN. El enmascaramiento se relaciona con la protección de datos PAN cuando se muestra en pantallas, recibos en papel, impresiones, etc. Ver Truncamiento para la protección de datos PAN cuando se almacenan, procesan o transmiten electrónicamente.

Entidad

En el contexto de una evaluación PCI DSS, término utilizado para denominar a la corporación, organización o negocio que se somete a una evaluación.

Evaluación de Riesgos

Proceso que abarca toda la empresa para identificar recursos y amenazas importantes al sistema; cuantifica las exposiciones a pérdidas (es decir, el potencial de pérdidas) en función de las frecuencias estimadas y los costos de ocurrencia; y (opcionalmente) recomienda cómo asignar recursos a las contramedidas para minimizar la exposición total. Ver Análisis de Riesgos Específicos.

Evento de Seguridad

Una ocurrencia que una organización considera que tiene posibles implicaciones de seguridad para un sistema o su entorno. En el contexto PCI DSS, los eventos de seguridad identifican actividades sospechosas o anómalas.

Excepción Legal

Una restricción legal debido a una ley, regulación o requisito regulatorio local o regional, donde cumplir con un requisito del PCI DSS violaría esa ley, regulación o requisito regulatorio. Las obligaciones contractuales o el asesoramiento legal no son restricciones legales. Consulte los siguientes documentos de PCI DSS v4.x para obtener información sobre la notificación de excepciones legales:

  • La Plantilla del Informe de Cumplimiento (ROC) y las Atestaciones de Cumplimiento relacionadas.
  • Los Cuestionarios de Autoevaluación (SAQs) y las Atestaciones de Cumplimiento relacionadas.

Nota: Cuando una entidad opera en múltiples ubicaciones, solo se puede reclamar una excepción legal para las ubicaciones regidas por la ley, regulación o requisito regulatorio, y no se puede reclamar para ubicaciones en las que dicha ley, regulación o requisito regulatorio no sea aplicable.

f

Factor de Autenticación

Elemento utilizado para probar o verificar la identidad de un individuo o de un proceso en un sistema informático. La autenticación típicamente ocurre con uno o más de los siguientes factores de autenticación:

  • Algo que se conoce, como una contraseña o frase de paso.
  • Algo que se tiene, como un dispositivo token o una tarjeta inteligente.
  • Algo que se es, como un elemento biométrico.

La ID (o cuenta) y el factor de autenticación se consideran conjuntamente credenciales de autenticación. Ver Cuenta y Credencial de Autenticación.

Factor de Forma de Tarjeta de Pago

Incluye tarjetas de pago físicas, así como dispositivos con funcionalidad que emulan una tarjeta de pago para iniciar una transacción de pago. Ejemplos de dichos dispositivos incluyen, entre otros, teléfonos inteligentes, relojes inteligentes, pulseras de actividad física, llaveros y dispositivos portátiles como joyas.

Firewall

Tecnología de hardware y/o software que protege los recursos de la red del acceso no autorizado. Un firewall permite o deniega el tráfico informático entre redes con diferentes niveles de seguridad basándose en un conjunto de reglas y otros criterios.

Forense

También denominada "informática forense". En lo que respecta a la seguridad de la Información, es la aplicación de herramientas de investigación y técnicas de análisis para recopilar pruebas de los recursos informáticos con el fin de determinar la causa de situaciones de datos comprometidos. Las investigaciones sobre datos de pago comprometidos suelen ser realizadas por un Investigador Forense PCI (PFI).

FTP

Acrónimo de "File Transfer Protocol". (Protocolo de Transferencia de Archivos). Protocolo de red utilizado para transferir datos de un computador a otro a través de una red pública como Internet. El FTP es ampliamente considerado un protocolo inseguro porque las contraseñas y el contenido de los archivos se envían sin protección y en texto no cifrado. El FTP puede implementarse de forma segura mediante SSH u otra tecnología.

g

GEAR

Acrónimo de "Global Executive Assessor Roundtable." (Mesa Redonda Global de Asesores Ejecutivos).

Generación de Claves Criptográficas

La generación de claves es una de las funciones dentro de la gestión de claves. Los siguientes documentos proporcionan una guía reconocida sobre la generación adecuada de claves:

  • Publicación Especial NIST 800-133: Recomendación para la Generación de Claves Criptográficas.
  • ISO 11568-2 Servicios Financieros - Gestión de Claves (minoristas) - Parte 2: Códigos simétricos, su gestión de claves y ciclo de vida.
    • 4.3 Generación de Claves
  • ISO 11568-4 Servicios Financieros - Gestión de Claves (minoristas) - Parte 4: Criptosistemas Asimétricos - Gestión de claves y ciclo de vida.
    • 6.2 Fases del ciclo de vida de las claves - Generación
  • Consejo Europeo de Pagos EPC 342-08 Directrices sobre el Uso de Algoritmos y la Gestión de Claves.
    • 6.1.1 Generación de claves [para algoritmos simétricos]
    • 6.2.1 Generación de claves [para algoritmos asimétricos].

Gestión de Claves Criptográficas

Conjunto de procesos y mecanismos que respaldan el establecimiento y el mantenimiento de claves criptográficas, incluyendo la sustitución de claves antiguas por otras nuevas cuando sea necesario.

h

Hash Criptográfico con Clave

Una función hash que incorpora una clave secreta generada aleatoriamente para proporcionar resistencia a ataques de fuerza bruta e integridad de autenticación secreta. Los algoritmos hashing criptográficos en clave adecuados incluyen, entre otros, los siguientes: HMAC, CMAC y GMAC, con fuerza criptográfica efectiva de al menos 128 bits (NIST SP 800-131Ar2). Refiérase a los siguientes para obtener más información sobre HMAC, CMAC y GMAC, respectivamente: NIST SP 800-107r1, NIST SP 800-38B y NIST SP 800-38D). Véase NIST SP 800-107 (Revisión 1): Recomendación para Aplicaciones que Utilizan Algoritmos Hash Aprobados §5.3.

Hashing

Método de protección de datos que convierte los datos en un compendio de mensajes de longitud fija. Hashing es una función unidireccional (matemática) en la que un algoritmo no secreto toma cualquier mensaje de longitud arbitraria como entrada y produce una salida de longitud fija (generalmente llamada "código hash" o "resumen de mensaje"). Las funciones hash deben tener las siguientes propiedades:
  • Ser computacionalmente inviable para determinar la entrada original dada solo con el código hash,
  • Ser computacionalmente inviable encontrar dos entradas que den el mismo código hash.

HSM

Acrónimo de "Hardware Security Module". (Módulo de Seguridad de Hardware o Módulo de Seguridad de Host). Un dispositivo de hardware protegido física y lógicamente que proporciona un conjunto seguro de servicios criptográficos, utilizado para funciones de administración de claves criptográficas y/o el descifrado de datos del titular de la tarjeta.

i

IDS

Acrónimo de “Intrusion Detection System”. (Sistema de Detección de Intrusiones).

Independencia Organizacional

Una estructura organizativa que garantiza que no haya conflicto de interés entre la persona o el departamento que realiza la actividad y la persona o el departamento que evalúa la actividad. Por ejemplo, las personas que realizan evaluaciones están organizacionalmente separadas de la gestión del entorno que se evalúan.

Índice de Token

Un valor aleatorio de una tabla de valores aleatorios que corresponde a datos PAN determinados.

Ingreso Remoto

Ingreso a la red de una entidad desde una ubicación fuera de esa red. Un ejemplo de tecnología para el acceso remoto es una VPN.

Inicio de sesión interactivo

El proceso de una persona que proporciona credenciales de autenticación para iniciar sesión directamente en una aplicación o cuenta de un sistema. Utilizar el inicio de sesión interactivo significa que no hay responsabilidad ni trazabilidad de las acciones tomadas por ese individuo.

IPS

Acrónimo de “Intrusion Detection System.” (Sistema de Prevención de Intrusiones).

ISA

Acrónimo de “Internal Security Assessor.” (Asesor de Seguridad Interna).

ISO

Acrónimo de “International Organization for Standardization.” (Organización Internacional para la Estandarización).

k

KMO

Acrónimo de “Key Management Operations.” (Operaciones de Gestión de Claves).

l

LAN

Acrónimo de “Local Area Network.” (Red de Área Local).

LDAP

Acrónimo de “Lightweight Directory Access Protocol.” (Protocolo Ligero de Acceso a Directorios).

m

MAC

En criptografía, acrónimo de “Message Authentication Code” (código de autenticación de mensajes). Ver Criptografía Robusta.

Marca de Pago

Una organización con tarjetas de pago de marca u otros factores en forma de tarjetas de pago. Las Marcas de Pago regulan dónde y cómo se utilizan las tarjetas de pago u otros factores de forma que llevan su marca o logotipo. Una marca de pago puede ser Marca de Pago Participante PCI SCC u otra marca de pago regional o global, esquema o red.

Marca de Pago Participante

También conocida como "marca de pago". Una marca de tarjeta de pago que, en el momento en cuestión, se admite formalmente como (o afiliada de) un miembro PCI SCC de conformidad con sus documentos rectores. Al momento de redactar este informe, las Marcas de Pago Participantes incluyen Miembros Fundadores y Miembros Estratégicos PCI SCC.

Medio

Material físico, incluidos, entre otros, dispositivos de almacenamiento electrónico, medios electrónicos extraíbles e informes en papel.

Medios Electrónicos Extraíbles

Medios que almacenan datos digitalizados que pueden eliminarse y/o transportarse fácilmente de un sistema informático a otro. Ejemplos de medios electrónicos extraíbles incluyen CD-ROM, DVD-ROM, unidades flash USB y discos duros externos/portátiles. En este contexto, los medios electrónicos extraíbles no incluyen unidades intercambiables en caliente, unidades de cinta utilizadas para copias de seguridad masivas u otros medios que normalmente no se utilizan para transportar datos desde una ubicación para su uso a otra.

MO/TO

Acrónimo de “Mail Order/Telephone Order.” (Orden-Postal/Orden Telefónica).

Monitoreo de la integridad de los archivos (FIM)

Una solución de detección de cambios que comprueba los cambios, adiciones y eliminaciones de los archivos críticos, y notifica cuando se detectan dichos cambios.

MPoC

Acrónimo de "Mobile Payments on COTS". (Pagos móviles en COTS).

n

NAC

Acrónimo de “Network Access Control.” (Control de Acceso de Red).

NAT

Acrónimo de “Network Address Translation.” (Traducción de Direcciones de Red).

NIST

Acrónimo de “National Institute of Standards and Technology.” (Instituto Nacional de Estándares y Tecnología). Agencia federal No-Reguladora dentro de los EE. UU. Administración de Tecnología del Departamento de Comercio.

NTP

Acrónimo de “Network Time Protocol.” (Protocolo de Tiempo de Red).

o

Objeto de Nivel de Sistema

Todo lo que se requiera, en un componente del sistema, para su funcionamiento; incluyendo entre otros, archivos ejecutables y de configuración de aplicaciones, archivos de configuración del sistema, bibliotecas y archivos DLL estáticos y compartidos, archivos ejecutables del sistema, controladores de dispositivos y archivos de configuración de dispositivos, y componentes de terceros.

Oficial de Seguridad

Persona principal responsable de la seguridad de una entidad.

OWASP

Acrónimo de “Open Web Application Security Project.” (Proyecto Abierto de Seguridad de Aplicaciones Web).

p

P2PE

Acrónimo de “Point-to-Point Encryption.” (Cifrado de extremo a extremo.)

Página de Pago

Una interfaz de usuario basada en la web que contiene uno o más elementos de formularios destinados a capturar datos del titular de la tarjeta de un consumidor o enviar datos del titular de la tarjeta capturados. La página de pago se puede representar como cualquiera de los siguientes:
  • Un solo documento o instancia,
  • Un documento o componente desplegado en un marco en línea dentro de una página de impago.

Varios documentos o componentes, cada uno de los cuales contiene uno o más elementos de formulario contenidos en varios marcos en línea dentro de una página de impago.

PAN

Acrónimo de “Primary Account Number” (Número de Cuenta Principal). Número único de tarjeta de pago (tarjetas de crédito, débito o pre-pago, etc.) que identifica al emisor y a la cuenta del tarjetahabiente.

Parche

Actualización de un software existente para agregar funciones o corregir un defecto.

PCI DSS

Acrónimo de “Payment Card Industry Data Security Standard". (Estándar de Seguridad de Datos de la Industria de las Tarjetas de Pago).

Personal

Empleados de tiempo medio y completo, empleados temporales, contratistas y consultores con responsabilidades de seguridad para proteger los datos del titular de la tarjeta o que puedan afectar la seguridad de los datos del titular de tarjetahabiente o datos de autenticación sensibles. Ver Visitante.

PIN

Acrónimo de “Personal Identification Number” (Número de Identificación Personal). Contraseña numérica secreta conocida únicamente por el usuario y el sistema, utilizada como factor de autenticación para verificar la identidad del usuario. El acceso solo se concede si el PIN proporcionado por el usuario coincide con el PIN almacenado o validado por el sistema. Los PIN se utilizan comúnmente en cajeros automáticos (ATM) para transacciones de retiro de efectivo. Otro tipo de PIN es el utilizado en tarjetas con chip EMV, donde el PIN sustituye la firma del tarjetahabiente como método de verificación del titular de la tarjeta.

POI

Acrónimo de "Point of Interaction” (Punto de Interacción), el punto inicial donde se leen los datos de una tarjeta. Producto electrónico de aceptación de transacciones; un POI está compuesto por hardware y software y se encuentra integrado en el equipo de aceptación para permitir que un tarjetahabiente realice una transacción con tarjeta de pago. Un POI puede ser atendido o no atendido. Las transacciones POI suelen ser transacciones de pago basadas en tarjetas con circuito integrado (chip) y/o tarjetas de banda magnética.

PPO’s

Acrónimo de “Principal Participating Organization.” (Organización Participante Principal.)

Privilegios Básicos

El nivel mínimo de privilegios necesarios para desempeñar los roles y responsabilidades en un puesto laboral.

Procesador de Pagos

A veces se denomina "pasarela de pago" o "proveedor de servicios de pago (PSP)". La entidad comprometida con un comerciante o con otra entidad para manejar la tarjeta de pago en su nombre. Ver Adquirentes.

Productos de negocios disponibles (COTS)

Descripción de los artículos en stock que no están específicamente personalizados o diseñados para un cliente o usuario específico y que se encuentran fácilmente disponibles para su uso.

Proveedor de Servicio

La entidad que no es una marca para realizar pagos, directamente involucrada en el procesamiento, almacenaje, o transmisión de datos de tarjetahabientes (CHD) y/o datos de autenticación sensibles (SAD) en nombre de otra entidad. Esto incluye pasarelas de pago, proveedores de servicios de pago (PSP) y organizaciones de ventas independientes (ISO). Esto también incluye a las compañías que proporcionan los servicios que controlan o que podrían impactar la seguridad de los CHD y/o SAD. Los ejemplos incluyen a los proveedores de servicios gestionados que proporcionan los firewalls gestionados, IDS y otros servicios como los proveedores de hosting y otras entidades. Si una entidad proporciona un servicio que involucra solo la provisión del acceso a la red pública; tal como una compañía de telecomunicaciones que proporciona solo el enlace de comunicación, la entidad no se consideraría como un proveedor de servicios para ese servicio (a pesar de que se puedan considerar como un proveedor de servicios para otros servicios). Ver Proveedor de Servicios Multiusuario y Proveedor de Servicios de Terceros.

Proveedor de Servicios de Terceros (TPSP)

Cualquier tercero que actúe como proveedor de servicios en nombre de una entidad. Ver Proveedor de servicios Multiusuario y Proveedor de Servicios.

Proveedor de Servicios Multiusuario

Un tipo de Proveedor de Servicios de Terceros que ofrece servicios en los que los clientes comparten recursos del sistema (tales como servidores físicos o virtuales), infraestructura, aplicaciones (incluyendo el Software como Servicio (SaaS)) y/o bases de datos, con el acceso a estos recursos o servicios controlados lógicamente o dividido para mantener los recursos contenidos y los datos aislados entre los distintos clientes. Ver Proveedor de Servicios y Proveedor de Servicios Externo.

q

QIR

Acrónimo de "Qualified Integrators and Resellers” (Integrador o Revendedor Calificado). Para más información consulte la Guía del Programa QIR en el sitio web PCI SCC.

QPA

Acrónimo de “Qualified PIN Assessor.” (Asesor de PIN calificado).

QSA

Acrónimo de "Qualified Security Assessor” (Asesor de Seguridad Calificado). Las compañías QSA están calificados por PCI SCC para validar el cumplimiento de los requisitos de la PCI DSS por parte de una entidad. Refiérase a los Requisitos de Calificación de QSA para obtener detalles sobre los requisitos para empresas y empleados de QSA.

r

REB

Acrónimo de "Regional Engagement Board." (Junta de Participación Regional.)

Red Confiable

Red de una entidad que está dentro de la capacidad de control o gestión de la entidad y que cumple con los requisitos aplicables PCI DSS.

Red No Confiable

Cualquier red que no cumpla con la definición de una "red confiable".

Registro

Ver Registro de Auditoría.

Registro de Auditoría

También denominado "pista de auditoría". Registro cronológico de las actividades del sistema. Proporciona un rastro verificable de forma independiente, suficiente para permitir la reconstrucción, la revisión y el estudio de la secuencia de entornos y actividades que rodean o conducen a la operación, a un procedimiento o a un evento en una transacción, desde el inicio hasta los resultados finales.

RFC

Acrónimo de “Request for Comment.” (Solicitud de Comentarios.)

ROC

Acrónimo de “Report on Compliance” (Informe de Cumplimiento). Herramienta para la emisión de informes utilizada para documentar resultados detallados de la evaluación PCI DSS de una entidad.

RRG

Acrónimo de “Roadmap Roundtable Group." (Grupo de Mesa Redonda sobre Hoja de Ruta.)

RSA

Algoritmo para el cifrado de claves públicas. Ver Criptografía Robusta.

s

SAQ

Acrónimo de “Self-Assessment Questionnaire“ (Cuestionario de Auto-Evaluación”) Herramienta de emisión de informes utilizada para documentar los resultados de la autoevaluación PCI DSS de una entidad.

Scripts de Página de Pago

Cualquier comando o instrucción de lenguaje de programación en una página de pago que sea procesada y/o interpretada por el navegador de un consumidor, incluidos los comandos o instrucciones que interactúan con el modelo de objeto de documento de una página. Ejemplos de lenguajes de programación son JavaScript y VB script; ni los lenguajes de marcado (por ejemplo, HTML) ni las reglas de estilo (por ejemplo, CSS) son lenguajes de programación.

Segmentación

También se conoce como "segmentación de la red" o "aislamiento". La segmentación aísla los componentes del sistema que almacenan, procesan o transmiten datos de tarjetahabiente de los sistemas que no lo hacen. Ver "Segmentación" en la sección 4 de PCI DSS: Alcance de los requisitos de PCI DSS.

Separación de Tareas

Práctica de dividir los pasos de una función entre varios individuos, para evitar que un solo individuo altere el proceso.

Servicios de Emisión

Los ejemplos de servicios de emisión incluyen, entre otros, la autorización y personalización de tarjetas.

Servidor de Redirección de E-commerce (web)

Un servidor que redirige el navegador de un cliente desde el sitio web de un comerciante a una ubicación diferente para el procesamiento del pago durante una transacción de comercio electrónico.

Sistema de Gestión de Claves

Una combinación de hardware y software que provee un enfoque integrado para generar, distribuir o administrar claves criptográficas para dispositivos y aplicaciones.

Sistema de Punto de Venta (POS)

Hardware y software utilizado por los comerciantes para aceptar pagos de los clientes. Puede incluir dispositivos POI, Bloques de PIN, cajas registradoras electrónicas, etc.

Sistemas Críticos

Sistema o tecnología que la entidad considera de especial importancia. Por ejemplo, un sistema crítico puede ser esencial para el desempeño de una operación comercial o para que se mantenga una función de seguridad. Algunos ejemplos de sistemas críticos suelen ser los sistemas de seguridad, los dispositivos y sistemas de cara al público, las bases de datos y los sistemas que almacenan, procesan o transmiten datos de tarjetahabiente.

Skimmer de tarjetas

Dispositivo físico, a menudo acoplado a un dispositivo legítimo de lectura de tarjetas, diseñado para capturar y/o almacenar ilegítimamente la información de una tarjeta de pago.

SNMP

Acrónimo de “Simple Network Management Protocol.” (Protocolo Simple de Administración de Red).

Software a la Medida y Personalizado

El software a la medida es desarrollado para la entidad por un tercero en nombre de la entidad según sus especificaciones. Software a la Medida y Personalizado El software a la medida es desarrollado para la entidad por un tercero en nombre de la entidad según sus especificaciones.
El software personalizado es desarrollado por la entidad para su propio uso.

Software de Terceros

Software adquirido por una entidad, pero no desarrollado expresamente para ella. Puede ser de código abierto, freeware, shareware o comprado.

SQL

Acrónimo de “Structured Query Language” (Lenguaje de Consulta Estructurado).

SSH

Abreviatura de "Secure Shell".

SSL

Acrónimo de "Secure Sockets Layer.” (Capa de Sockets Seguros).

t

TAB

Acrónimo de "Technical Advisory Board." (Consejo Asesor Técnico.)

Tarjetahabiente

Cliente al que se emite una tarjeta de pago o cualquier persona autorizada a utilizar la tarjeta de pago. Consulte Visitante.

Tarjetas de Pago

A los efectos PCI DSS, cualquier factor de forma de tarjeta de pago que lleve el logotipo de cualquier Marca de Pago.

TDES

Acrónimo de “Triple Data Encryption Standard.” (Estándar de Cifrado de Datos Triple). También conocido como "3DES" o "Triple DES".

TELNET

Abreviatura de "“telephone network protocol.” (Protocolo de red telefónica).

Terminal de Pago Virtual

En el contexto del Cuestionario de Autoevaluación (SAQ) C-VT, una terminal de pago virtual es un acceso basado en un navegador web a un sitio web de adquirente, procesador o proveedor de servicios de terceros para autorizar transacciones con tarjetas de pago, donde el comerciante ingresa manualmente los datos de la tarjeta de pago a través de un navegador web. A diferencia de los terminales físicos, los terminales de pago virtuales no leen los datos directamente de una tarjeta de pago. Debido a que las transacciones con tarjeta de pago se ingresan manualmente, los terminales de pago virtuales generalmente se usan en lugar de los terminales físicos en entornos de negocios con bajos volúmenes de transacciones.

TGG

Acrónimo de “Technology Guidance Group.” (Grupo de Orientación Tecnológica.)

TLS

Acrónimo de "Transport Layer Security.” (Seguridad de la Capa de Transporte).

Token

En el contexto de autenticación y control de acceso, un token es un valor proporcionado por hardware o software que funciona con un servidor de autenticación o VPN para realizar una autenticación dinámica o multifactorial.

Truncamiento

Método para hacer ilegible los datos PAN completos mediante la eliminación de un segmento de los datos PAN. El truncamiento se relaciona con la protección de datos PAN cuando se almacenan, procesan o transmiten electrónicamente. Ver Enmascaramiento para la protección de datos PAN cuando se muestra en pantallas, recibos en papel, etc.

u

Usuario Privilegiado

Cualquier cuenta de usuario con privilegios de acceso superiores a los básicos. Por lo general, estas cuentas tienen privilegios elevados o aumentados con más derechos que una cuenta de usuario estándar. Sin embargo, el alcance de los privilegios en diferentes cuentas privilegiadas puede variar mucho según la organización, la función del cargo y la tecnología en uso.

v

Virtualización

La abstracción lógica de los recursos informáticos a partir de restricciones físicas y/o lógicas. Una abstracción común se conoce como máquinas virtuales o VM, que toma el contenido de una máquina física y le permite operar en un hardware físico diferente y/o junto con otras máquinas virtuales en el mismo hardware físico. Otras abstracciones comunes incluyen, entre otros, contenedores, computación sin servidor o micro-servicios.

Visitante

Un vendedor, invitado de cualquier personal, trabajador de servicios o personal que normalmente no tiene acceso al área en consideración. Los tarjetahabientes presentes en un local para adquirir bienes o servicios no se consideran "visitantes". Véase Tarjetahabiente y Personal.

VPN

Acrónimo de “Virtual Private Network.” (Red Privada Virtual).

Vulnerabilidad

Defecto o debilidad que, si se explota, puede resultar en el compromiso intencional o no intencional del sistema.