{"id":10672,"date":"2025-04-01T09:35:19","date_gmt":"2025-04-01T14:35:19","guid":{"rendered":"https:\/\/iqcol.com\/?p=10672"},"modified":"2025-09-05T15:15:52","modified_gmt":"2025-09-05T20:15:52","slug":"protegiendo-tu-e-commerce-requisitos-pci-dss-skimming","status":"publish","type":"post","link":"https:\/\/iqcol.com\/en\/protegiendo-tu-e-commerce-requisitos-pci-dss-skimming\/","title":{"rendered":"Protecting your E-commerce: Understanding the Requirements of PCI DSS 6.4.3 and 11.6.1 against the E-skimming"},"content":{"rendered":"<p>En el mundo actual del e-commerce (comercio electr\u00f3nico), la seguridad de los datos de pago es primordial. Un tipo de amenaza que ha aumentado significativamente en los \u00faltimos a\u00f1os es el e-skimming, donde atacantes buscan robar informaci\u00f3n de tarjetas de pago directamente desde los navegadores de los clientes. A medida que las plataformas de e-commerce se vuelven m\u00e1s complejas y dependen de scripts externos, estos ataques se han vuelto m\u00e1s comunes.<\/p>\n<p>Este blog se basa en la gu\u00eda del PCI Security Standards Council para comprender y abordar los Requisitos 6.4.3 y 11.6.1 del PCI DSS versi\u00f3n 4.x, los cuales est\u00e1n dise\u00f1ados para mitigar los riesgos de e-skimming.<\/p>\n<h2>\u00bfCu\u00e1les son los riesgos y c\u00f3mo atacan?<\/h2>\n<p>Los sitios web de e-commerce modernos a menudo utilizan una gran cantidad de scripts para diversas funcionalidades, muchos de ellos provenientes de terceros. Si estos scripts no se gestionan correctamente, pueden convertirse en una puerta de entrada para los atacantes.<br \/>\nExisten varios tipos de ataques de skimming que afectan un e-commerce, incluyendo:<\/p>\n<ul>\n<li>Ataques a la cadena de suministro: Comprometiendo scripts de terceros, permitiendo la inyecci\u00f3n de c\u00f3digo malicioso sin detecci\u00f3n inmediata.<\/li>\n<li>Ataques de inyecci\u00f3n de scripts: Insertando scripts no autorizados en la p\u00e1gina de pago para capturar datos y enviarlos a dominios controlados por los atacantes. Estos ataques tambi\u00e9n se conocen como Magecart o Formjacking.<\/li>\n<li>Skimming silencioso: El script malicioso opera en segundo plano sin que el cliente note nada sospechoso.<\/li>\n<li>Skimming de doble entrada: Se presenta un formulario de pago falso antes del leg\u00edtimo, enga\u00f1ando al cliente para que ingrese sus datos dos veces.<\/li>\n<\/ul>\n<h2>Entendiendo los Requisitos PCI DSS 6.4.3 y 11.6.1<\/h2>\n<p>Para combatir estas amenazas en los e-commerce, el PCI DSS v4.0 introdujo los requisitos 6.4.3 y 11.6.1.<\/p>\n<p><strong>Requisito 6.4.3:<\/strong> Se centra en la gesti\u00f3n de todos los scripts de la p\u00e1gina de pago que se cargan y ejecutan en el navegador del consumidor. Este requisito tiene tres elementos clave:<\/p>\n<ul>\n<li><strong>Autorizaci\u00f3n:<\/strong> Implementar un m\u00e9todo para confirmar que cada script est\u00e1 autorizado.<\/li>\n<li><strong>Integridad:<\/strong> Implementar un m\u00e9todo para asegurar la integridad de cada script, garantizando que no contenga contenido no autorizado o malicioso. Ejemplos incluyen el uso de Content Security Policy (CSP) y Sub-Resource Integrity (SRI).<\/li>\n<li><strong>Inventario y Justificaci\u00f3n:<\/strong> Mantener un inventario de todos los scripts con una justificaci\u00f3n t\u00e9cnica o comercial por la cual cada uno es necesario.<\/li>\n<\/ul>\n<p><strong>Requisito 11.6.1:<\/strong> Requiere la implementaci\u00f3n de un mecanismo de detecci\u00f3n de cambios y manipulaciones para alertar al personal sobre modificaciones no autorizadas (incluyendo indicadores de compromiso, cambios, adiciones y eliminaciones) en los encabezados HTTP que impactan la seguridad y el contenido de los scripts de las p\u00e1ginas de pago tal como los recibe el navegador del consumidor. Este mecanismo debe evaluar los encabezados HTTP y las p\u00e1ginas de pago al menos semanalmente o con una frecuencia definida en un an\u00e1lisis de riesgos espec\u00edfico.<\/p>\n<h2>\u00bfC\u00f3mo cumplir con estos requisitos?<\/h2>\n<p>La gu\u00eda proporciona varias aproximaciones, mejores pr\u00e1cticas, controles y t\u00e9cnicas para ayudar a cumplir con estos requisitos. Algunas de ellas incluyen:<\/p>\n<ul>\n<li>Minimizar el n\u00famero de scripts en las p\u00e1ginas de pago.<\/li>\n<li>Mover scripts a iframes aislados para limitar su acceso.<\/li>\n<li>Limitar las fuentes de los scripts.<\/li>\n<li>Comprender y establecer una l\u00ednea base del comportamiento de los scripts.<\/li>\n<li>Implementar Content Security Policy (CSP) para controlar los recursos que el navegador puede cargar y ejecutar.<\/li>\n<li>Utilizar Sub-resource Integrity (SRI) para asegurar que los recursos est\u00e1ticos no hayan sido alterados.<\/li>\n<li>Implementar monitoreo de p\u00e1ginas web, ya sea basado en agentes o sin agentes, para detectar actividades maliciosas.<\/li>\n<li>Utilizar soluciones basadas en proxy para interceptar y analizar el tr\u00e1fico web.<\/li>\n<li>Emplear t\u00e9cnicas como file hashing, limiting sources by URL, nonces, behavior monitoring y static analysis.<\/li>\n<\/ul>\n<h2>Responsabilidades y Aplicabilidad<\/h2>\n<p>La aplicabilidad de estos requisitos y las responsabilidades de los comerciantes y los Proveedores de Servicios de Terceros (TPSPs) var\u00edan seg\u00fan c\u00f3mo se implementan las soluciones de pago. Por ejemplo, en escenarios de sitios web totalmente subcontratados, el comerciante podr\u00eda no tener responsabilidades directas relacionadas con estos requisitos, mientras que el TPSP s\u00ed las tendr\u00eda. Es crucial entender el alcance del PCI DSS en entornos de e-commerce, especialmente en aplicaciones de una sola p\u00e1gina (SPAs) donde todos los scripts dentro de la aplicaci\u00f3n se consideran parte del mismo entorno.<\/p>\n<h2>Evidencia de Cumplimiento<\/h2>\n<p>Para demostrar el cumplimiento de estos requisitos durante una evaluaci\u00f3n PCI DSS, las entidades deben tener disponible documentaci\u00f3n sobre sus pol\u00edticas, procedimientos, inventarios de scripts, registros de autorizaci\u00f3n y configuraciones de sistemas. Los evaluadores buscar\u00e1n evidencia de que los procesos definidos se siguen y que los mecanismos de detecci\u00f3n est\u00e1n configurados y funcionando correctamente.<br \/>\nEn resumen, la protecci\u00f3n contra el e-skimming es esencial para cualquier negocio de e-commerce. Comprender e implementar los Requisitos PCI DSS 6.4.3 y 11.6.1, junto con las mejores pr\u00e1cticas y t\u00e9cnicas descritas en esta gu\u00eda, ayudar\u00e1 a reducir significativamente el riesgo de robo de datos de pago y a mantener la confianza de tus clientes<\/p>\n<h5>Source: <a href=\"https:\/\/docs-prv.pcisecuritystandards.org\/PCI%20DSS\/Supporting%20Document\/Guidance-for-PCI-DSS-Requirements-6_4_3-and-11_6_1.pdf\" target=\"_blank\" rel=\"noopener\">pcisecuritystandards<\/a><\/h5>\n<p><strong>You may also like:<\/strong> <a href=\"https:\/\/iqcol.com\/en\/preguntas-frecuentes-key-blocks-segun-el-pci-ssc\/\">Frequently Asked questions about Blocks of Keys (Key Blocks) according to the PCI SSC<\/a><\/p>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>En el mundo actual del e-commerce (comercio electr\u00f3nico), la seguridad de los datos de pago es primordial. Un tipo de amenaza que ha aumentado significativamente en los \u00faltimos a\u00f1os es el e-skimming, donde atacantes buscan robar informaci\u00f3n de tarjetas de pago directamente desde los navegadores de los clientes. A medida que las plataformas de e-commerce [&hellip;]<\/p>","protected":false},"author":1,"featured_media":10674,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[26],"tags":[],"class_list":["post-10672","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"blocksy_meta":[],"_links":{"self":[{"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/posts\/10672","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/comments?post=10672"}],"version-history":[{"count":0,"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/posts\/10672\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/media\/10674"}],"wp:attachment":[{"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/media?parent=10672"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/categories?post=10672"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/tags?post=10672"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}