Pasar al contenido principal

Anticípate a PCI Secure Software v2.0: análisis en profundidad de los cambios

Alberto Villar
Consultor en Seguridad
PCI SSA, PCI QSA, PCIP, CCSP, CISSP, CSSLP, CISM, ISO 27001 L.A., CSFPC, SFPC

**Permite obtener 1 CPEs únicamente con la asistencia a la totalidad del webinar**

El PCI Secure Software Standard v2.0 representa una evolución estructural relevante del marco de seguridad de software del PCI SSC, consolidando un enfoque plenamente basado en la identificación, clasificación y protección de activos sensibles, más allá del concepto tradicional de “payment software

La versión 2.0 refuerza el modelo seguido en la v1.2.1, dotándolo de mayor coherencia normativa, trazabilidad y alineamiento con el ciclo de vida del desarrollo seguro. En este seminario web analizaremos en profundidad la nueva estructura del estándar, el rol fundamental del modelo de Identificación de Activos Sensibles (Sensitive Asset Identification) como elemento vertebrador del cumplimiento, y cómo este enfoque condiciona el diseño, la arquitectura, la documentación y la evaluación del software dentro del ecosistema de pagos.

A lo largo de la sesión se revisan los principales cambios introducidos en la versión 2.0, incluyendo la reorganización de los objetivos y requisitos de seguridad, la clarificación del alcance y la elegibilidad del software, la evolución del tratamiento de SDKs y componentes reutilizables, y las implicaciones prácticas para fabricantes de software, equipos de desarrollo y responsables de seguridad que deban prepararse para la adopción efectiva del nuevo estándar en su versión 2.0.

Durante el webinar hablaremos sobre:

Contenido del webinar

   1. Introducción y objetivos del webinar
   2. Evolución del PCI Secure Software Standard: de v1.2.1 a v2.0
   3. El modelo de activos sensibles: identificación, alcance y consecuencias prácticas
   4. Cambios clave en la estructura del estándar y sus módulos (core software y SDKs)
   5. Impacto directo en fabricantes, desarrollo seguro y equipos de seguridad
   6. El camino al cumplimiento: análisis GAP, implantación y proceso de validación
  7. Conclusiones, próximos pasos y propuesta de acompañamiento