Cumplimiento PCI DSS para redes WiFi minoristas
Esta guía de referencia técnica detalla los requisitos de PCI DSS v4.0 que se aplican específicamente a las redes WiFi minoristas, cubriendo la arquitectura de segmentación de red, los estándares de cifrado, los controles de autenticación y los requisitos de registro de auditoría. Proporciona una guía de implementación práctica para gerentes de TI y arquitectos de red que necesitan proteger los datos de pago mientras soportan de forma segura el acceso inalámbrico separado para invitados y corporativo.
🎧 Escuchar esta guía
Ver transcripción
- Resumen Ejecutivo
- Análisis Técnico Detallado
- El Alcance Inalámbrico de PCI DSS v4.0
- Comprensión del Límite del Entorno de Datos del Titular de la Tarjeta
- Arquitectura de Red y Segmentación
- Estándares de Cifrado y Autenticación
- Guía de Implementación
- Fase 1: Descubrimiento y Definición del Alcance
- Fase 2: Implementación de la Segmentación
- Fase 3: Actualización del Cifrado
- Fase 4: Implementación de 802.1X y RADIUS
- Fase 5: Detección de Intrusiones Inalámbricas
- Fase 6: Registro y Monitorización
- Mejores Prácticas
- Resolución de problemas y mitigación de riesgos
- Hallazgos comunes de auditoría
- ROI e impacto empresarial

Resumen Ejecutivo
Para los gerentes de TI y arquitectos de red que operan en Minorista , Hostelería , Transporte y recintos del sector público, el despliegue de redes inalámbricas presenta un desafío crítico de cumplimiento: cómo proporcionar una Guest WiFi robusta y conectividad operativa sin expandir inadvertidamente el alcance del Entorno de Datos del Titular de la Tarjeta (CDE). Bajo PCI DSS v4.0, cualquier red inalámbrica conectada al CDE, o que transmita datos de pago, está completamente dentro del alcance de las auditorías de cumplimiento, y las sanciones por incumplimiento son significativas.
Esta guía describe los requisitos técnicos para aislar el tráfico de pagos, aplicar estándares de cifrado robustos (WPA3/AES-256), implementar la autenticación 802.1X y mantener una monitorización continua de dispositivos inalámbricos no autorizados. Al adoptar una segmentación de red lógica y física estricta, los equipos de TI minoristas pueden reducir drásticamente su carga de cumplimiento mientras mantienen una conectividad de alto rendimiento tanto para los sistemas de punto de venta (POS) como para las plataformas de interacción con el cliente, como WiFi Analytics . El principio clave es sencillo: mantener el tráfico de pagos completamente separado del tráfico de invitados y corporativo, y validar esa separación rigurosamente.
Análisis Técnico Detallado
El Alcance Inalámbrico de PCI DSS v4.0
PCI DSS v4.0 aborda las redes inalámbricas a través de varios requisitos. Los más directamente relevantes son el Requisito 2 (configuraciones seguras y credenciales predeterminadas), el Requisito 4 (cifrado en tránsito), el Requisito 6 (sistemas y software seguros), el Requisito 10 (registro de auditoría) y el Requisito 11 (pruebas de seguridad, incluida la detección de dispositivos inalámbricos no autorizados). El principio fundamental que subyace a todos ellos es que las redes inalámbricas son medios de transmisión inherentemente no confiables.
Si una red inalámbrica se utiliza para transmitir datos de titulares de tarjetas —por ejemplo, tabletas POS móviles en una tienda minorista— forma parte del CDE. Si una red inalámbrica, como una red WiFi para invitados, comparte el mismo hardware físico que la red de pagos pero está lógicamente segmentada del CDE, los propios controles de segmentación están dentro del alcance y deben ser rigurosamente probados y documentados. Esta distinción es crítica: la mera presencia de una red de invitados en la misma infraestructura de puntos de acceso no crea automáticamente un fallo de cumplimiento, pero sí crea una obligación de cumplimiento para demostrar que la segmentación es efectiva.
Comprensión del Límite del Entorno de Datos del Titular de la Tarjeta
Antes de diseñar cualquier arquitectura inalámbrica, el equipo de TI debe definir con precisión el límite del CDE. El CDE incluye todos los sistemas que almacenan, procesan o transmiten Números de Cuenta Principales (PAN), nombres de titulares de tarjetas, fechas de caducidad, códigos de servicio y Datos de Autenticación Sensibles como valores CVV2 y bloques PIN. Cualquier sistema que se conecte a un sistema CDE —incluso si no maneja datos de pago por sí mismo— también se considera dentro del alcance a menos que los controles de segmentación robustos lo aíslen.
En un entorno minorista típico, el CDE incluye los terminales POS y sus servidores back-end asociados, las conexiones de la pasarela de pago y cualquier red inalámbrica a través de la cual viajan los datos de pago. La red WiFi para invitados, la red corporativa del personal y cualquier dispositivo IoT, como señalización digital o sensores ambientales, están fuera del alcance, pero solo si están debidamente aislados.
Arquitectura de Red y Segmentación
La estrategia más efectiva para contener el alcance de PCI DSS es una segmentación de red robusta. El objetivo es asegurar que un compromiso de la red WiFi pública o corporativa no pueda proporcionar a un atacante una ruta hacia la red de pagos.

La Aislamiento de VLAN es el control fundamental. El tráfico de Invitados, Corporativo y de Pagos debe residir en VLANs separadas sin rutas enrutables entre ellas. En un entorno correctamente configurado, la VLAN de Invitados tiene una única ruta a internet a través del firewall, y ninguna ruta a ninguna subred interna. La VLAN de Pagos tiene una ruta estrictamente controlada a la pasarela de pago y a los servidores de pago internos, con todo el demás tráfico explícitamente denegado.
Las Reglas del Firewall deben aplicar políticas estrictas de entrada y salida. El conjunto de reglas del firewall debe seguir una postura de denegación por defecto: todo el tráfico está bloqueado a menos que se permita explícitamente. Los flujos de tráfico permitidos deben documentarse en un diagrama de red y revisarse al menos anualmente. Cualquier regla que permita el tráfico hacia la VLAN del CDE debe ser justificada, documentada y aprobada por el equipo de seguridad.
El Hardware Dedicado es un control opcional pero recomendado para entornos de alto riesgo. El uso de puntos de acceso y switches dedicados para el CDE elimina el riesgo teórico de ataques de salto de VLAN, donde un puerto de switch mal configurado podría unir dos VLANs. En la práctica, el salto de VLAN a través de ataques de doble etiquetado es raro en los switches empresariales modernos, pero el riesgo no es cero. Para organizaciones que procesan volúmenes de transacciones muy altos, o aquellas que operan en sectores con perfiles de amenaza elevados, el hardware dedicado proporciona una capa adicional de seguridad.
La Validación de Enrutamiento Inter-VLAN debe realizarse después de cualquier cambio en la red. Una prueba simple —intentar hacer ping a un dispositivo CDE desde la VLAN de Invitados— debería fallar por completo. Los probadores de penetración realizarán una validación más sofisticada, incluyendo intentos de explotar vulnerabilidades de salto de VLAN y pruebas de cualquier lista de control de acceso mal configurada.
Estándares de Cifrado y Autenticación
El Requisito 4.2.1 exige una criptografía fuerte para la transmisión de datos de titulares de tarjetas a través de redes públicas y abiertas. Las redes inalámbricas se clasifican explícitamente como redes abiertas y públicas para este fin.
WEP y WPA/WPA2-TKIP están estrictamente prohibidos. Estos protocolos tienen debilidades criptográficas conocidas que permiten a un atacante con capacidad de monitoreo pasivo descifrar el tráfico capturado en cuestión de minutos. Cualquier SSID que aún utilice estos protocolos debe actualizarse de inmediato.
WPA3-Enterprise es el estándar requerido para los SSID que transmiten datos de pago. WPA3-Enterprise utiliza CCMP-256 (AES-256 en modo contador con CBC-MAC) para el cifrado de datos y requiere autenticación 802.1X. También proporciona tramas de gestión protegidas (PMF) por defecto, lo que previene ataques de desautenticación, una técnica común utilizada por los atacantes para forzar a los clientes a reconectarse y capturar los handshakes de autenticación.
La autenticación IEEE 802.1X es el mecanismo que reemplaza las claves precompartidas (Pre-Shared Keys) compartidas con la autenticación individual de dispositivos y usuarios. En una implementación 802.1X, el punto de acceso actúa como autenticador, reenviando las solicitudes de autenticación a un servidor RADIUS. El servidor RADIUS valida las credenciales —que pueden ser un par de nombre de usuario/contraseña, un certificado de cliente o ambos— y devuelve una respuesta de Aceptación de Acceso (Access-Accept) o Rechazo de Acceso (Access-Reject). Solo a los dispositivos autenticados se les concede acceso a la red.
EAP-TLS (Extensible Authentication Protocol con Transport Layer Security) es el estándar de oro para la autenticación inalámbrica empresarial. Requiere que tanto el cliente como el servidor RADIUS presenten certificados X.509 válidos, proporcionando autenticación mutua. Esto elimina el riesgo de que un servidor RADIUS malicioso engañe a los clientes para que se conecten a una red maliciosa. La implementación de EAP-TLS requiere una Infraestructura de Clave Pública (PKI) para emitir y gestionar certificados de cliente, lo que representa una inversión operativa significativa pero proporciona la garantía de autenticación más sólida disponible.
Guía de Implementación
Fase 1: Descubrimiento y Definición del Alcance
Antes de implementar cualquier control, el equipo de TI debe mapear de forma exhaustiva la huella inalámbrica actual. Esto significa identificar cada punto de acceso, controlador inalámbrico y SSID actualmente en funcionamiento. Para cada SSID, determine si algún dispositivo que se conecta a él maneja datos de pago. Esta fase de descubrimiento a menudo revela elementos de alcance inesperados, por ejemplo, un SSID heredado que nunca fue dado de baja, o una red inalámbrica gestionada por un proveedor para un terminal de pago de la que el equipo de TI interno no tenía conocimiento.
Documente los hallazgos en un diagrama de red que muestre claramente el límite del CDE, todas las VLAN, todas las reglas del firewall y todos los SSID inalámbricos. Este diagrama es un entregable obligatorio para la evaluación PCI DSS.
Fase 2: Implementación de la Segmentación
Configure los switches de red y los controladores inalámbricos para mapear cada SSID a su VLAN dedicada. Aplique Listas de Control de Acceso (ACL) a nivel de switch y firewall para aplicar la postura de denegación por defecto. Pruebe la segmentación intentando enrutar el tráfico entre VLAN; todos estos intentos deberían fallar.
Para las organizaciones que implementan arquitecturas SD-WAN modernas, los principios de segmentación son idénticos, aunque el mecanismo de implementación difiere. Las plataformas SD-WAN pueden aplicar enrutamiento basado en políticas que mantiene el tráfico de pagos en túneles dedicados y cifrados, completamente separados del tráfico de invitados. Para más información sobre esta arquitectura, consulte Los beneficios clave de SD-WAN para empresas modernas .
Fase 3: Actualización del Cifrado
Actualice todos los SSID orientados al CDE a WPA3-Enterprise. Configure el controlador inalámbrico para rechazar cualquier cliente que intente negociar un estándar de cifrado inferior. Si los dispositivos heredados en la red de pago no pueden soportar WPA3, implemente un SSID separado utilizando WPA2-Enterprise con AES (no TKIP) como alternativa temporal, y establezca un cronograma de actualización de hardware para eliminar los dispositivos heredados.
Fase 4: Implementación de 802.1X y RADIUS
Implemente un servidor RADIUS —ya sea local o como un servicio gestionado en la nube— y configure el controlador inalámbrico para reenviar las solicitudes de autenticación. Emita certificados de cliente a todos los dispositivos de la red de pago utilizando una Autoridad de Certificación interna. Configure el servidor RADIUS para rechazar los intentos de autenticación de dispositivos sin un certificado válido.
Fase 5: Detección de Intrusiones Inalámbricas
Habilite WIDS/WIPS en el controlador inalámbrico. Configure el sistema para alertar sobre: SSID no autorizados que se transmiten en sus instalaciones, dispositivos que utilizan el nombre de su SSID pero no su BSSID (un indicador común de un ataque de gemelo malvado), y puntos de acceso conectados físicamente a su red pero no registrados en el inventario del controlador.

Fase 6: Registro y Monitorización
Reenvíe todos los registros del controlador inalámbrico, los registros de autenticación RADIUS y los registros del firewall a un SIEM centralizado. Verifique que el reenvío de registros funciona correctamente comprobando que los eventos de autenticación recientes aparecen en el SIEM dentro del plazo esperado. Configure alertas para fallos de autenticación, violaciones de políticas de VLAN y detecciones de AP no autorizados.
Mejores Prácticas
Cambie las Credenciales Predeterminadas Sin Excepción. El requisito 2.1.1 no es negociable. Cada punto de acceso, controlador inalámbrico, servidor RADIUS y switch de red debe tener sus credenciales predeterminadas de fábrica cambiadas antes de la implementación. Mantenga un proceso de gestión de credenciales que aplique requisitos de complejidad y rotación regular.
Deshabilite los Protocolos de Gestión No Utilizados. Telnet, HTTP y SNMPv1/v2 transmiten credenciales y datos en texto claro. Deshabilite estos protocolos en todo el hardware de red y utilice SSH, HTTPS y SNMPv3 exclusivamente para el acceso de gestión.
Implemente la Seguridad de Puertos en Switches Cableados. El requisito 1.3.2 exige controles para evitar que dispositivos no autorizados se conecten a la red. Habilitar 802.1X en los puertos de los switches cableados garantiza que un punto de acceso no autorizado conectado a una toma de red no pueda obtener acceso a la red sin autenticarse.
Realice Pruebas de Penetración Regulares. PEl Requisito 11.4 de PCI DSS exige pruebas de penetración anuales que incluyan el entorno inalámbrico. La prueba debe validar que los controles de segmentación son efectivos, no solo que están configurados. Un probador de penetración debe intentar activamente vulnerar el CDE desde la Guest VLAN y documentar los resultados.
Mantener un inventario de dispositivos inalámbricos. Mantenga un inventario actualizado de todos los puntos de acceso inalámbricos autorizados, incluidas sus direcciones MAC, ubicaciones físicas y versiones de firmware. Este inventario es esencial para identificar dispositivos no autorizados y para demostrar el control sobre el entorno inalámbrico a los auditores.
Resolución de problemas y mitigación de riesgos
Hallazgos comunes de auditoría
Configuración incorrecta de VLAN es el hallazgo más común relacionado con la red inalámbrica. Un solo error tipográfico en la configuración de un puerto de switch —por ejemplo, asignar un puerto troncal a la VLAN nativa incorrecta— puede unir las VLAN de invitados y CDE, introduciendo instantáneamente toda la red pública en el ámbito de PCI. Mitigue esto utilizando herramientas de gestión de configuración que apliquen plantillas estandarizadas en todos los switches y ejecutando auditorías de configuración automatizadas después de cada cambio.
Puntos de acceso no autorizados siguen siendo un riesgo persistente. Los empleados que conectan routers de consumo a las tomas de red corporativas para mejorar la cobertura WiFi en un almacén o en una oficina trasera pueden eludir todos los controles de seguridad empresariales. Un WIDS proporciona detección continua, pero la causa raíz —empleados que no comprenden las implicaciones de seguridad— debe abordarse mediante formación en concienciación sobre seguridad.
Retención de dispositivos heredados es un riesgo de cumplimiento significativo. Mantener WPA2-TKIP habilitado en un único SSID para admitir un escáner de código de barras heredado compromete la seguridad de cada dispositivo en ese SSID. El caso de negocio para retirar hardware heredado debe presentarse en términos de riesgo de cumplimiento: el coste de una actualización de hardware es casi siempre inferior al coste de un hallazgo de PCI DSS.
Retención insuficiente de registros se cita con frecuencia en las auditorías. Muchas organizaciones tienen registros implementados, pero no han verificado que los registros se estén reenviando al SIEM y se estén reteniendo durante los períodos requeridos. El Requisito 10.5.1 exige un mínimo de 90 días de retención activa y 12 meses de retención total. Verifique esta configuración explícitamente y pruébela consultando el SIEM para eventos de hace 91 días.
Fallo al incluir la red inalámbrica en el alcance de la prueba de penetración es un descuido común. Los contratos de pruebas de penetración a menudo se limitan a pruebas de red externas e internas, con la red inalámbrica como un complemento opcional. Asegúrese de que el entorno inalámbrico —incluida la validación de la segmentación de VLAN— se incluya explícitamente en el alcance del trabajo.
ROI e impacto empresarial
La implementación de una arquitectura inalámbrica compatible con PCI requiere una inversión inicial en hardware de nivel empresarial, infraestructura RADIUS, PKI para la gestión de certificados y licencias WIDS/WIPS. Para una cadena minorista de tamaño mediano con cincuenta ubicaciones, esta inversión puede ser sustancial. Sin embargo, el cálculo del ROI es sencillo cuando se mide frente al coste del incumplimiento.
Una única violación de cumplimiento de PCI DSS puede resultar en multas de las marcas de tarjetas que van desde 5.000 $ hasta 100.000 $ al mes hasta que se solucione el problema. Una violación de datos originada por una red inalámbrica insegura conlleva costes adicionales: investigación forense, notificación obligatoria a los titulares de tarjetas afectados, posibles litigios y daños a la reputación de los que se puede tardar años en recuperarse. El informe anual Cost of a Data Breach del Ponemon Institute sitúa constantemente el coste medio de una violación de datos minorista en millones.
Más allá de la mitigación de riesgos, una arquitectura inalámbrica correctamente segmentada permite a la empresa implementar herramientas generadoras de ingresos sin riesgo de cumplimiento. Una red Guest WiFi segura y aislada permite al equipo de marketing aprovechar las plataformas de interacción con el cliente y de análisis —incluidas integraciones como HubSpot y Guest WiFi: enriquecimiento y segmentación de leads — sin ningún riesgo de exposición de datos de pago. La plataforma Guest WiFi de Purple opera completamente en el lado de la red orientado al huésped, limpiamente separada de la infraestructura de pago. Esto significa que los minoristas pueden capturar datos de clientes de primera mano, ejecutar programas de fidelización y ofrecer marketing personalizado, todo ello manteniendo una postura de seguridad reforzada y auditable.
Para los centros de atención médica que gestionan tanto redes WiFi para pacientes como redes de dispositivos clínicos, se aplican los mismos principios de segmentación, como se explora en nuestros recursos de la industria Healthcare . La clara separación de las redes operativas y públicas es un principio arquitectónico universal que rinde frutos en todos los marcos de cumplimiento.
Términos clave y definiciones
Cardholder Data Environment (CDE)
The people, processes, and technology that store, process, or transmit cardholder data or sensitive authentication data, including any system connected to such systems.
IT teams must precisely define the CDE boundary before designing any wireless architecture. Everything inside the boundary is subject to the full set of PCI DSS controls.
Network Segmentation
The practice of isolating the CDE from the remainder of the corporate and public network using logical controls (VLANs, firewalls, ACLs) or physical controls (dedicated hardware).
Effective segmentation is the primary method for reducing the scope, cost, and complexity of a PCI DSS audit. Without it, the entire network is in scope.
WPA3-Enterprise
The latest Wi-Fi security protocol, providing AES-256 encryption via CCMP-256 and requiring 802.1X authentication backed by a RADIUS server. Also mandates Protected Management Frames (PMF) by default.
Mandatory for securing modern wireless payment networks. Replaces WPA2-Enterprise as the recommended standard under PCI DSS v4.0.
IEEE 802.1X
An IEEE standard for port-based network access control, providing an authentication mechanism to devices wishing to attach to a LAN or WLAN. Requires a supplicant (client), authenticator (AP or switch), and authentication server (RADIUS).
Replaces shared Pre-Shared Keys with individual user and device authentication, ensuring accountability and enabling granular access control on the payment network.
WIDS / WIPS
Wireless Intrusion Detection System / Wireless Intrusion Prevention System. Sensors that monitor the radio spectrum for unauthorized access points, rogue clients, and malicious wireless activity such as deauthentication attacks.
Required to satisfy PCI DSS Requirement 11.2.1 for detecting and responding to unauthorized wireless devices. Best practice is continuous monitoring rather than quarterly manual scans.
Rogue Access Point
An unauthorized wireless access point connected to the corporate network, either intentionally by an attacker or inadvertently by an employee, that bypasses enterprise security controls.
A primary vector for network compromise in retail environments. IT teams must have automated detection tools and a documented response procedure.
VLAN Hopping
An attack technique where a device on one VLAN gains unauthorized access to traffic on another VLAN, typically by exploiting misconfigured switch trunk ports or native VLAN settings.
A critical risk if the Guest WiFi VLAN is not properly isolated from the CDE VLAN. Mitigated by disabling DTP, setting explicit native VLANs, and using dedicated trunk ports.
RADIUS Server
Remote Authentication Dial-In User Service. A centralized authentication, authorization, and accounting (AAA) server that verifies credentials before granting network access, used as the backend for 802.1X authentication.
The required infrastructure for deploying 802.1X on the wireless payment network. Can be deployed on-premises or consumed as a cloud-managed service.
EAP-TLS
Extensible Authentication Protocol with Transport Layer Security. A mutual authentication method that uses X.509 certificates on both the client and the RADIUS server, providing the strongest available wireless authentication assurance.
The gold standard for enterprise wireless authentication on payment networks. Requires a PKI to issue and manage client certificates but eliminates the risk of credential theft or rogue RADIUS server attacks.
Protected Management Frames (PMF)
An IEEE 802.11w feature that encrypts and authenticates wireless management frames, preventing deauthentication and disassociation attacks.
Mandatory in WPA3. Should also be enabled on WPA2-Enterprise deployments to prevent attackers from forcing clients to reconnect and capturing authentication handshakes.
Casos de éxito
A 200-room hotel needs to provide high-speed guest WiFi while also supporting mobile POS tablets for poolside drink orders. Currently, both use the same WPA2-PSK network. The IT architect has been asked to redesign this for PCI DSS v4.0 compliance without replacing the existing access point hardware.
Step 1: Audit the existing wireless controller to confirm it supports multiple SSIDs mapped to separate VLANs and WPA3-Enterprise. Step 2: Create two SSIDs: 'Hotel_Guest' mapped to VLAN 10 and 'Hotel_Ops' mapped to VLAN 20. Step 3: Configure the core firewall with an explicit deny rule blocking all traffic from VLAN 10 to VLAN 20. VLAN 10 receives only a default route to the internet. Step 4: Upgrade 'Hotel_Ops' to WPA3-Enterprise. Deploy a RADIUS server (cloud-managed or on-premises) and issue client certificates to each POS tablet via an internal CA. Step 5: Enable WIDS on the wireless controller to monitor for rogue APs. Step 6: Commission a penetration test to validate that a device on VLAN 10 cannot reach any device on VLAN 20. Document the test results as audit evidence.
A 50-store retail chain is deploying a new guest WiFi analytics platform to capture customer footfall data and support loyalty programme sign-ups. The IT security manager is concerned that deploying the platform will expand the PCI DSS scope. How should the architecture be designed to prevent this?
The guest WiFi analytics platform must be deployed entirely within the Guest VLAN, which has no route to the CDE. The platform's servers — whether cloud-hosted or on-premises — must not be co-located on any subnet that contains payment systems. The SSID used for guest access must be isolated from the Payment SSID at both the VLAN and firewall level. The captive portal and data collection components of the analytics platform should communicate only with the internet (for cloud-hosted platforms) or with a dedicated analytics server on a separate, non-CDE VLAN. A network diagram showing the data flows for both the guest analytics platform and the payment network must be reviewed by the QSA to confirm that the two environments do not intersect.
Análisis de escenarios
Q1. A retail chain is deploying a new mobile POS system across 30 stores. The vendor recommends using a hidden SSID with WPA2-PSK for quick deployment across all locations. As the network architect, do you approve this design? Justify your decision.
💡 Sugerencia:Consider the security value of hidden SSIDs, the scalability of PSK key management, and the PCI DSS requirements for authentication on payment networks.
Mostrar enfoque recomendado
No. This design must be rejected on two grounds. First, hidden SSIDs provide zero security benefit — they are trivially discoverable by any wireless packet analyser and create operational complexity without any compensating control. Second, and more critically, WPA2-PSK uses a single shared key across all devices. If one tablet is compromised, stolen, or if the key is shared inappropriately, the entire payment network is exposed. PCI DSS requires individual device authentication for payment networks. The design must be revised to use WPA3-Enterprise (or WPA2-Enterprise with AES as a fallback) with 802.1X authentication backed by a RADIUS server, with each device issued a unique client certificate.
Q2. During a PCI DSS assessment, the QSA notes that the guest WiFi and the payment network share the same physical access points. The QSA asks for evidence that the two networks are properly segmented. What evidence do you provide?
💡 Sugerencia:PCI DSS permits shared physical hardware. The question is about what evidence is required to demonstrate effective logical segmentation.
Mostrar enfoque recomendado
Provide the following: (1) A network diagram showing the two SSIDs mapped to separate VLANs, the VLAN configuration on the switches, and the firewall rules denying traffic between the Guest VLAN and the CDE VLAN. (2) The wireless controller configuration showing SSID-to-VLAN mappings. (3) The firewall ruleset showing explicit deny rules for inter-VLAN traffic. (4) The results of the most recent penetration test, which should include a specific test case where the tester attempted to access CDE resources from the Guest VLAN and confirmed that all such attempts were blocked.
Q3. Your WIDS generates an alert for a rogue access point with a signal strength suggesting it is physically inside your store. Investigation reveals the MAC address is not in your authorised AP inventory. What are your immediate response steps, and what documentation is required?
💡 Sugerencia:Consider the incident response requirements under PCI DSS Requirement 12, and the difference between a rogue AP connected to your network versus a neighbouring network bleeding into your space.
Mostrar enfoque recomendado
Immediate steps: (1) Use the WIDS triangulation data to physically locate the device. (2) Determine whether the device is physically connected to your network infrastructure by checking switch port MAC address tables. (3) If connected to your network, isolate the switch port immediately and preserve the device for forensic investigation. (4) If not connected to your network (e.g., a neighbouring business or a customer's personal hotspot), classify it as an external device in the WIDS to prevent future false positives. Documentation required: Log the alert timestamp, the investigation steps taken, the findings, and the remediation actions in the security incident log. This documentation is mandatory audit evidence under Requirement 12.10.
Conclusiones clave
- ✓Any wireless network transmitting payment data, or connected to the Cardholder Data Environment, is fully in scope for PCI DSS v4.0 — define your CDE boundary precisely before designing your wireless architecture.
- ✓Robust VLAN segmentation and firewall rules are mandatory to isolate the payment network from guest and corporate WiFi — validate this segmentation with penetration testing, not just configuration review.
- ✓WEP, WPA-TKIP, and WPA2-PSK are prohibited on payment networks — deploy WPA3-Enterprise with 802.1X authentication and individual device certificates.
- ✓Continuous WIDS/WIPS monitoring is essential for detecting rogue access points — quarterly manual scans are the minimum requirement, not the recommended practice.
- ✓Change all default vendor credentials on every piece of network hardware before deployment — this is a non-negotiable PCI DSS requirement with no compensating controls.
- ✓Proper network segmentation enables safe deployment of guest analytics and marketing platforms like Purple WiFi without expanding PCI compliance scope.
- ✓Audit log retention must meet PCI DSS minimums: 90 days active, 12 months total — verify this configuration explicitly and test it regularly.



