¿Qué es la seguridad de las transacciones?

Empresario adulto usando un ordenador portátil en una cafetería en un espacio de coworking

Autores

Josh Schneider

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

¿Qué es la seguridad de las transacciones?

La seguridad de las transacciones, también conocida como seguridad de pagos, se refiere a una categoría de prácticas, protocolos, herramientas y otras medidas de seguridad utilizadas durante y después de las transacciones comerciales para proteger la información confidencial y garantizar la transferencia segura de los datos de los clientes.

Si bien las transacciones en línea plantean desafíos únicos para la seguridad de las transacciones, son críticas para los negocios tanto en línea como para los tradicionales a la hora de generar confianza en el consumidor, mitigar el fraude y mantener el cumplimiento normativo.

En paralelo al auge acelerado del comercio electrónico y las transacciones en línea, la seguridad de las transacciones se ha convertido en una de las principales preocupaciones de cualquier empresa que gestione pagos y transferencias de activos valiosos, como entidades financieras, plataformas de intercambio de criptomonedas y minoristas. Otros casos de uso incluyen los mercados de juegos en línea, métodos de pago alternativos como ApplePay y Venmo y cualquier servicio responsable de procesar documentos legales sensibles (como los servicios de declaración de impuestos en línea o diversas oficinas oficiales del gobierno).

Para evitar las pérdidas financieras derivadas de transacciones fraudulentas y ofrecer una experiencia de usuario de confianza a los clientes que comparten sus datos personales, entre las medidas de seguridad de las transacciones más comunes se incluyen el cifrado de datos moderno y avanzado, la autenticación multifactor (MFA) y las firmas digitales. Estos protocolos de seguridad mitigan el riesgo de fraude en los pagos y de robo de datos de los clientes como consecuencia de una violación de seguridad, de la que muchas empresas podrían ser legalmente responsables según su jurisdicción.

Aunque la mayoría de las medidas de seguridad de las transacciones se aplican durante la propia operación, la seguridad de las estas también se extiende a las políticas empresariales internas que rigen el tratamiento de cualquier dato sensible de las transacciones almacenado por una organización o empresa, como los números de las tarjetas de crédito y los números de cuenta. Para los profesionales de la ciberseguridad que invierten en la seguridad de las bases de datos, la seguridad de las transacciones no solo supone monitorizar las operaciones en línea en tiempo real para detectar actividades sospechosas y movimientos no autorizados, sino también identificar y mitigar de manera proactiva cualquier vulnerabilidad de seguridad interna. Los proveedores de servicios de sistemas de seguridad de transacciones modernos suelen incorporar una funcionalidad de notificación personalizable y otras automatizaciones para facilitar las transacciones seguras a escala.

Diseño 3D de bolas rodando por un circuito

Las últimas noticias + conocimientos de IA 


Descubra ideas y noticias de expertos sobre IA, nube y mucho más en el boletín semanal Think. 

Amenazas a la seguridad de las transacciones

Las amenazas a la seguridad de las transacciones a menudo se cruzan o contribuyen a amenazas de ciberseguridad más amplias. La siguiente es una breve lista de algunas de las amenazas más frecuentes para la seguridad de las transacciones.

Phishing

Las estafas de phishing, en las que los ciberdelincuentes utilizan mensajes fraudulentos para manipular a los objetivos con el fin de que revelen información sensible, suponen una amenaza tanto para los clientes como para las empresas. Las estafas de phishing suelen dirigirse a los consumidores en un intento de robar directamente la información de sus tarjetas de crédito para utilizarla en transacciones fraudulentas. También pueden dirigirse a las empresas en un intento de robar la información de pago de los clientes de forma masiva.

Fraude con tarjeta no presente

Si bien las transacciones en persona generalmente requieren una tarjeta de crédito física, las transacciones realizadas en línea o por teléfono a menudo solo requieren un número de tarjeta de crédito. Esta laguna jurídica puede dar pie a transacciones en línea o por teléfono con tarjetas no presentes, en las que los estafadores utilizan números robados para realizar transacciones fraudulentas. Aunque el cliente conserve su tarjeta de crédito física, es posible que ignore por completo que los datos de su tarjeta han sido robados.

Fraude de apropiación de cuentas

Otro riesgo que plantea el phishing es el fraude de apropiación de cuentas. Los estafadores pueden utilizar phishing u otros medios para apoderarse del acceso no autorizado a la cuenta bancaria o de compras en línea de un consumidor y proceder a realizar compras no autorizadas.

Estafas de compromiso de correo electrónico empresarial (BEC)

Las estafas BEC también son una consecuencia común de los esquemas de phishing exitosos. Cuando un ciberdelincuente obtiene acceso a una cuenta de correo electrónico empresarial comprometida, puede hacerse pasar por un empleado o proveedor autorizado e intentar solicitar una transferencia bancaria fraudulenta.

Fraude de identidad sintética (SIF)

El SIF, otro riesgo derivado del éxito de los ataques de phishing, es un tipo de fraude en el que los estafadores utilizan una combinación de información de identificación personal (PII) real y robada para crear identidades fabricadas para diversas actividades fraudulentas, como esquemas de impago en los que un estafador compra un producto a crédito o a plazos sin intención de realizar pagos futuros.

Ataques de intermediario (MITM)

En un ataque MITM, una forma famosa de ciberataque, un hacker se sitúa de forma subrepticia entre dos partes que creen tener una conexión privada. El atacante puede intentar manipular sus datos transferidos o simplemente espiar para robar cualquier información privada de pago que pueda ser compartida.

Tipos de seguridad de las transacciones

Con el continuo avance de las nuevas tecnologías, así como las estrategias de ataque en constante evolución de los ciberdelincuentes, los expertos trabajan de manera constante para mejorar la seguridad de las transacciones a través de todos los vectores disponibles. Los siguientes son algunos de los métodos más comunes para reforzar la seguridad de las transacciones:

Cifrado

La columna vertebral de la protección de datos, las empresas y los clientes confían en el cifrado de datos para proteger la información confidencial durante y después de las transacciones. Los estándares de cifrado de uso común, como Secure Sockets Layer (SSL) y Transport Layer Security (TLS), se utilizan con frecuencia durante las transacciones en línea para evitar el acceso no autorizado, la manipulación y el robo.

Tokenización

La tokenización es un proceso que reemplaza los datos confidenciales de los clientes, como los números de tarjetas de crédito, con tokens únicos que no se pueden usar para realizar transacciones fraudulentas ni realizar ingeniería inversa de la información de pago original. Estos tokens se utilizan para hacer referencia a la información de pago original, que se almacena en una bóveda de tokens segura. La tokenización reduce el riesgo asociado a las vulneraciones de datos y simplifica el cumplimiento normativo, ya que los tokens en sí mismos son inútiles aunque caigan en las manos equivocadas.

Autenticación

Como forma fundamental de seguridad de las transacciones, las prácticas de autenticación son muy anteriores a la era de Internet. Mientras que antes un comerciante podía pedir una identificación con foto antes de aceptar un cheque personal, las modernas medidas de autenticación digital son cada vez más sofisticadas. La autenticación de un solo factor (SFA) requiere una forma de identificación, como una contraseña o un pin; la autenticación de dos factores (2FA) requiere formas adicionales de identificación, como una contraseña de un solo uso enviada a un dispositivo registrado o a un correo electrónico. Otros métodos de autenticación estándar incluyen la exigencia de un valor de verificación de tarjeta (CVV) para los pagos con tarjeta de crédito y la autenticación biométrica (como el reconocimiento facial o el escaneo de huellas dactilares).

Pasarelas de pago seguras

Las pasarelas de pago seguras son cruciales para garantizar la seguridad de las transacciones y generar y mantener la confianza de los clientes. Estas pasarelas permiten el procesamiento de transacciones entre el cliente, la empresa y el procesador de pagos o el banco adquirente. Las pasarelas de pago seguras suelen combinar varias técnicas de seguridad de las transacciones, como el cifrado, la tokenización y la autenticación, para garantizar la seguridad de los datos.

Think 2025

Aproveche la nube híbrida para potenciar el valor de la IA a escala

Descubra cómo una arquitectura híbrida bien diseñada unifica los datos, se beneficia de la computación de alto rendimiento y mejora la seguridad para ayudarle a alcanzar el éxito con la IA a escala.

Norma de seguridad de datos de la industria de las tarjetas de pago (PCI DSS)

El estándar de seguridad de datos de la industria de las tarjetas de pago (PCI DSS) es un conjunto de estándares de seguridad de transacciones desarrollados por el Consejo de Estándares de Seguridad de la Industria de Tarjetas de Pago (PCI SSC), un foro global de partes interesadas de la industria de pagos.

Desarrollado para impulsar la adopción de estándares y recursos de seguridad de datos para pagos seguros en todo el mundo, el cumplimiento del PCI DSS ayuda a las empresas a cumplir con los requisitos de la normativa a la vez que protege los datos de los clientes.

Para cumplir con el PCI DSS, las empresas deben hacer lo siguiente:

  • Cree y mantenga una red y unos sistemas seguros: instale y mantenga una configuración de firewall para proteger los datos de los titulares de tarjetas. Evite el uso de valores predeterminados proporcionados por el proveedor para las contraseñas del sistema y otros parámetros de seguridad.

  • Proteja los datos del titular de la tarjeta: cifre la transmisión de los datos del titular de la tarjeta a través de redes públicas abiertas.

  • Mantenga un programa de gestión de vulnerabilidades: desarrolle y mantenga sistemas y aplicaciones seguros y proteja todos los sistemas contra el malware con programas o programas antivirus que se actualicen de manera regular.

  • Implemente fuertes medidas de control de acceso: identifique y autentique el acceso a los componentes del sistema. Restrinja el acceso físico a los datos de los titulares de tarjetas y restrinja el acceso interno a los datos de los titulares de tarjetas mediante requisitos de necesidad de conocer basados en la empresa

  • Monitorice y pruebe las redes con regularidad: rastree y monitorice todos los accesos a los recursos de la red y a los datos de los titulares de tarjetas con pruebas periódicas de los sistemas y procesos de seguridad.
  • Mantener una política de seguridad de la información: mantener una política que aborde la seguridad de la información para todo el personal.
Soluciones relacionadas
Software de transacciones para IBM Z

El software de transacciones desempeña un papel crítico en los servidores mainframe, ya que gestiona de forma eficiente varias transacciones simultáneamente.

Explore CICS en IBM z/OS
Soluciones de modernización de aplicaciones de mainframe

Aproveche la IA generativa para una modernización acelerada y simplificada de las aplicaciones de mainframe.

Explore la modernización del mainframe
Soluciones para operaciones comerciales

Fomente la resiliencia de su empresa a través de la implementación de soluciones con IA para la cadena de suministro y la gestión inteligente de los activos.

Explore las soluciones de operaciones comerciales
Dé el siguiente paso

El software de transacciones desempeña un papel crítico en los servidores mainframe, ya que gestiona de forma eficiente varias transacciones simultáneamente.

Explore CICS en IBM z/OS Más información