SAQ security and PCI DSS compliance

¿Cómo cumplir con los criterios de elegibilidad del SAQ A para scripts en el comercio electrónico?

La seguridad en los pagos es una prioridad para cualquier comercio electrónico. Para garantizar el cumplimiento de los estándares de seguridad de datos, los comerciantes pueden utilizar el Cuestionario de Autoevaluación (SAQ) A de PCI DSS v4.0.1, siempre que cumplan con ciertos criterios de elegibilidad.

Uno de estos criterios establece que el sitio web del comerciante no debe ser vulnerable a ataques de scripts que puedan afectar su sistema de comercio electrónico. En este artículo, explicamos cómo los comerciantes pueden cumplir con este requisito y reforzar la seguridad de su negocio.

¿Qué es el SAQ A y por qué es importante?

El SAQ A es un cuestionario diseñado para comerciantes que externalizan completamente el procesamiento de pagos a un proveedor de servicios de terceros (TPSP). Este modelo de cumplimiento reduce la carga de seguridad del comerciante, ya que la información sensible no se almacena ni se procesa directamente en su sitio web.

Sin embargo, a pesar de esta externalización, el comerciante sigue siendo responsable de garantizar que su sitio no sea vulnerable a ataques que puedan comprometer los datos de los titulares de tarjetas. Uno de los mayores riesgos es la inserción de scripts maliciosos que pueden interceptar información de pago antes de que llegue al proveedor de pagos.

¿Cuándo aplica este criterio?

Este criterio solo aplica a comerciantes electrónicos que utilizan una página de pago incrustada de un proveedor de servicios de terceros (TPSP) o procesador de pagos. Esto significa que el formulario de pago se muestra dentro del sitio del comerciante a través de un iframe seguro.

No aplica a comerciantes que:

  • Redirigen a los clientes a una página de pago externa mediante HTTP 30x, meta etiquetas o JavaScript.
  • Externalizan completamente el proceso de pago, por ejemplo, enviando un enlace de pago por correo electrónico.

¿Cómo confirmar que un sitio no es vulnerable a ataques de scripts?

Los comerciantes pueden garantizar la seguridad de su página de pago de dos maneras principales:

1. Implementando técnicas de protección

Para proteger su página contra ataques de scripts, los comerciantes deben adoptar las siguientes medidas:

  • Cumplir con los requisitos de PCI DSS: Implementar las prácticas descritas en los requisitos 6.4.3 y 11.6.1 de PCI DSS, que incluyen la protección contra modificaciones no autorizadas del código fuente y la detección de cambios sospechosos en el sitio.
  • Utilizar Content Security Policy (CSP): Configurar una política de seguridad de contenido que restrinja la ejecución de scripts no autorizados y prevenga la carga de código malicioso.
  • Implementar Subresource Integrity (SRI): Asegurar que los scripts externos no sean manipulados mediante la validación de sus firmas digitales.
  • Monitorear y escanear el sitio regularmente: Utilizar herramientas de monitoreo y escaneo para detectar cualquier cambio inesperado en el código o la inclusión de scripts sospechosos.

Estas medidas pueden ser aplicadas por el propio comerciante o por un tercero especializado en seguridad cibernética.

2. Obteniendo confirmación del TPSP o procesador de pagos

Otra forma de garantizar la seguridad de la página de pago es verificar que el proveedor de servicios de pago implementa técnicas de protección contra ataques de scripts. Para ello, los comerciantes deben:

  • Confirmar con el TPSP que su solución de pago incrustada está protegida contra ataques de scripts.
  • Seguir estrictamente las instrucciones del proveedor para la correcta implementación del iframe de pago.
  • Solicitar documentación que demuestre el cumplimiento de las normas PCI DSS en la solución de pago ofrecida.

Consideraciones finales

Los comerciantes deben trabajar en conjunto con su TPSP para implementar una solución segura y consultar con su entidad de cumplimiento (como su banco adquirente o la marca de pago) para confirmar qué tipo de SAQ deben presentar.

Un proveedor de scripts de terceros no es considerado un TPSP si sus scripts no están relacionados con el procesamiento de pagos y no pueden comprometer la seguridad de los datos de los titulares de tarjetas.

Además, es fundamental que los comerciantes mantengan una postura proactiva en la seguridad de su comercio electrónico. La capacitación del personal, la actualización continua de las medidas de seguridad y la adopción de herramientas de monitoreo ayudarán a minimizar riesgos y fortalecer la confianza de los clientes.

Source: PCI

También te puedes interesar: Protegiendo tu E-commerce: Entendiendo los Requisitos PCI DSS 6.4.3 y 11.6.1 contra el E-skimming