*   >> Lectura Educación Artículos >> science >> computadoras

Su guía para PCI y penetración Testing

An aprobado proveedor de exploración es un proveedor de escaneo PCI. Él ayuda a los comerciantes vuelven compatible con PCI, ajustándose a las normas establecidas por el consejo PCI. Parte del cumplimiento informa requisitos en poder del consejo de PCI, que incluye un cuestionario de auto evaluación y exploración trimestral. La exploración se asegura de que todas las direcciones IP que entran en el sitio web del comerciante son limpias y libre de virus. Los requisitos para demostrar el cumplimiento de PCI difieren en función del número de transacciones a un comerciante maneja por año.

Los comerciantes se colocan en diferentes niveles-1-4 dependiendo del volumen de sus transacciones. Marcas de pago y los bancos adquirentes utilizan diferentes criterios para clasificar los mercaderes. Se requiere una evaluación por hacer. Esta evaluación se realiza mediante un Asesor de Seguridad Calificado (QSA). Además de esto, se requiere un análisis de la red de forma regular por un proveedor de escaneo aprobado (ASV).

Independientemente de cuán grande o pequeño sea su negocio, si usted toma las tarjetas de débito o tarjetas de crédito de American Express, MasterCard, Visa o Discover, usted tendrá que cumplir con las Normas de Seguridad de Datos PCI. Estas medidas preventivas pueden proteger a los titulares de tarjetas de brechas de seguridad que podrían llevar a un robo de identidad. Si usted no cumple con estos estándares, puede ser multado y /o autorizado por la compañía de tarjetas de crédito y /o la adquisición de banco. Aquí es donde PCI ASV entra en escena.

Aquellos comerciantes que tienen más de 6 millones de transacciones o que han tenido están obligados incidencias anteriores de violaciones de la seguridad de tener una evaluación anual en el lugar de su cumplimiento de PCI. Esta evaluación se realiza mediante una tarjeta PCI QSA- Calificado de Seguridad Asesor. Las redes de ordenadores suelen estar en riesgo de ser hackeado. Hoy en día, es muy común que los hackers accedan a su sistema.

Si usted se ocupa de varios equipos que forman parte de la misma red y luego las pruebas bolígrafo o pruebas de penetración es una necesidad para el examen de la susceptibilidad de su red. Pruebas de pluma o pruebas de penetración también se conoce como pruebas de vulnerabilidad. Básicamente explora su sistema entero para descubrir los puntos, puntos vulnerables más débiles desde donde los hackers pueden entrar en el sistema.

El procedimiento le ayuda y le advierte contra tales

Page   <<       [1] [2] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.