DIRECTORIO DE MIEMBROS
PROMOCIONA TU NEGOCIO
AFÍLIATE A LA CÁMARA
CONTÁCTANOS

TELÉFONO

+1(786) 667-8750

EMAIL

info@venezuelanchamber.org

DIRECCIÓN

8200 NW 41st St., Suite 200
Doral FL | 33166 U.S.A.

  • VACC
  • VACC
  • VACC

©Venezuelan Chamber of Commerce. All Rights Reserved 2018. Website development and design by Miami Digital Hub. 

Please reload

Recent Posts

I love Venezuela te invita al ART AUCTION este 5 de mayo

May 3, 2018

1/6
Please reload

Featured Posts

Optimizando la seguridad de su Punto de Venta (En línea y fuera de línea)

March 7, 2019

En su negocio la confianza del cliente es primordial. Ellos confían en usted para suministrarles lo que necesiten, cuando lo necesiten. Confían en que usted los tratará de forma justa. Quizás lo más importante es que confían en que hacer una transacción en su negocio no se convertirá en un dolor de cabezas más adelante. Si la información de la tarjeta de crédito de sus clientes es sustraída de alguna forma porque su solución de pago no estuvo suficientemente protegida, su confianza y posteriormente su negocio pagarán las consecuencias.

 

Es momento de considerar la Seguridad de su Punto de Venta (POS) para prevenir el acceso no autorizado por parte de hackers que buscan formas de robar la información de los clientes. Al brindar la adecuada protección de los datos y bloquear cualquier posible brecha de seguridad, su negocio puede garantizar las transacciones de sus clientes y no que sea usted la grieta a través de la cual se pueda filtrar información confidencial - por no mencionar las posibles fuertes multas de las compañías de tarjetas (VISA/MC/AMEX. Etc).

 

Al evaluar la seguridad de sus sistemas POS debe tener en cuenta los siguientes puntos, tanto en línea como dentro de su negocio:

 

1. Encriptado Punto-a-Punto

Asegúrese de tener un software para proteger los datos de sus clientes y evitar que sean revelados. Las herramientas de encriptado punto a punto cifran los datos tan pronto como se reciben y nuevamente cuando se envían al servidor POS. En otras palabras, si un atacante está intentando robar los datos del terminal o interceptarlos de camino al servidor, su negocio está cubierto.

 

2. Sitio donde se encuentra su Punto POS

Quizás conozca o haya escuchado el término "skimmer" o “clonador”, que se refiere al robo de datos de la tarjeta de un cliente.  Ya sea que en su negocio se deslicen las tarjetas o use una de las más modernas máquinas de chip, una táctica común utilizada por los estafadores es utilizar sofisticados equipos para conectarse a la terminal POS y capturar la información. Los registradores de claves (key loggers) pueden registrar su PIN, y la mayoría de las veces estos dispositivos están ocultos dentro del propio terminal.

 

Es mucho más fácil para un pirata informático instalar un “skimmer” en un dispositivo que simplemente está dispuesto en una recepción o en un bar, que instalarlo en uno que esté debidamente guardado o protegido. Si su terminal está expuesto a la vista en la entrada de su negocio, por ejemplo, considere mantenerlo bajo llave y bajo la supervisión de una cámara de seguridad. Los estafadores prefieren las oportunidades de bajo riesgo y algo tan simple como un estuche de seguridad y una cámara a menudo son más que suficientes para hacer de su terminal una opción poco atractiva.

 

Si sus terminales son de conexión inalámbrica, como los que se utilizan en un restaurante, asegúrese de tener un sistema para localizar y hacer seguimiento de dichos terminales y tenga anotados los números de serie de cada uno. Cualquier terminal que desaparezca por un período de tiempo es inmediatamente sospechoso. De hecho, los comerciantes que realizan ventas significativas a través de sus terminales POS se les recomienda realizar un control diario de que éstos no han sido manipulados.

 

3. Cumplimiento PCI

Uno de los problemas más comunes es el cumplimiento de PCI. El Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) es un conjunto de procedimientos mantenidos por el Consejo de Normas de Seguridad de PCI. Tiene decenas de recomendaciones y reglas que giran en torno a la autenticación, el cifrado, las pruebas de vulnerabilidad, los antivirus y más. Estos estándares están diseñados para proteger la información de la tarjeta de crédito al garantizar que los sistemas utilizados para transmitir los datos sean lo suficientemente seguros. El incumplimiento de estos estándares aumenta drásticamente su riesgo de robo de datos

 

La validación del cumplimiento PCI implica varios pasos, incluyendo, posiblemente, completar revisiones trimestrales para detectar vulnerabilidades. Además de mantener la seguridad de los datos, el cumplimiento PCI también puede reducir las tarifas que le cobra su proveedor de servicios comerciales en cada transacción. Cuanto más seguros sean sus datos, menor será el riesgo que representa para las compañías de tarjetas de crédito.

 

4. Validación de Dirección

Siempre debe usar un sistema de verificación de dirección (AVS) si realiza ventas en línea, es decir a través de la internet.  La verificación de la dirección se realiza comparando la dirección de facturación de la "solicitud" de compra con los datos de la dirección archivados en el banco emisor. Este es un paso importante para prevenir el fraude, porque un criminal que roba un número de tarjeta a menudo no tiene acceso a la dirección de facturación asociada con la tarjeta en sí. Si intentan usar la tarjeta para una compra y la dirección no coincide, su sistema AVS le avisará de la discrepancia. Entre su AVS y el requisito apropiado del número de CVV en el reverso de su tarjeta, se puede evitar un cargo fraudulento incluso si se roba el número completo de la tarjeta de crédito

 

5. Patrones de Compra Sospechosos

Si usted acepta pagos en línea, debe conocer e identificar las señales de advertencia que van de la mano con el fraude en línea. Estas señales incluyen pedidos excepcionalmente grandes combinados con envíos de un día, correos electrónicos compuestos de largas cadenas de números y letras en lugar de palabras o nombres reales, y varios pedidos desde una misma dirección IP con múltiples tarjetas de crédito diferentes. Si bien ninguna de estas cosas es una prueba definitiva de una transacción fraudulenta, podrían representar signos de advertencia especialmente cuando se usan en conjunto.

 

Al estar en constante monitoreo de estas señales de advertencia, junto con el uso de sus otras herramientas de detección de fraudes, puede mejorar significativamente la posibilidad de detectar estas transacciones fraudulentas antes de que causen un daño significativo a usted, a su procesador y a sus clientes.

 

Prestando especial atención a los puntos mencionados anteriormente y consultando con su proveedor de servicios de Pagos Electrónicos directamente o través de un experto, podrá mantener su reputación como un comerciante seguro y confiable, y al mismo tiempo evitar cargos asociados con una violación de datos, protegiendo de este modo a sus clientes como a su negocio

 

Ensuring Point of Sale Security

(Online and Offline)

When you’re operating a business, customer trust is paramount. Your shoppers trust you to be able to provide what they need, when they need it. They trust you to treat them fairly. Perhaps most importantly, they trust that conducting a transaction with you isn’t going to come back to bite them. If your customers’ credit card information is stolen because your payment solution wasn’t properly secured, their trust, and subsequently their business with you, will go right out the window.

 

Enter Point of Sale (POS) security. The prevention of unauthorized access by hackers looking for ways to steal customer information. By providing data protection and blocking up any security gaps, you can secure your customer transactions and ensure you’re never on the chopping block for leaking sensitive information – not to mention avoid potential massive fines from the card brands.

 

Consider the following points when addressing the security of your POS systems, both online and on-location.

 

1: Point-To-Point Encryption

Ensure that you have software in place to protect your customers’ data from exposure. Point-to-point encryption tools encrypt your customers’ data as soon as it’s received, and encrypt it again when it’s sent to the POS server. In other words, whether an attacker is trying to steal the data from the terminal or intercept it on the way to the server, you’re covered.

 

 2: Physical Location

You’ve probably heard the term “skimmer” before in reference to hijacking data from a customer’s card. Whether you still swipe cards or use a newer chip machine, a common tactic used by fraudsters is using physical equipment to tap into the POS terminal and intercept the information. Key loggers can record your PIN, and most of the time these devices are hidden within the terminal itself.

It’s much easier for a hacker to install a skimmer on a device that is simply sitting at a front desk or bar then it is to install one locked in a security case. If your terminal is sitting in view of the entrance to your location, consider keeping it under lock and key and under the supervision of a security camera.

 

Hackers search for low risk, high reward terminals and a simple security case and camera are often more than enough to make your terminal an unattractive option.

 

If your terminals have a wireless connection, such as those used by servers at a restaurant, ensure you have a system in place to keep track of the physical terminals, and make sure you write down their individual serial numbers. Any terminal that goes missing for any length of time should be immediately suspect. In fact, merchants dealing with significant sales through their POS terminals should make checking for tampering part of their daily routine.

 

3: PCI Compliance

One of the most common issues we see with new merchant services clients here at Schooley Mitchell is with PCI compliance. The Payment Card Industry Data Security Standard (PCI DSS) is a set of procedures maintained by the PCI Security Standards Council. It has tons of guidelines revolving around authentication, encryption, vulnerability testing, antivirus, and more. These standards are designed to protect credit card information by ensuring that the systems used to transmit the data are sufficiently secure. Failure to adhere to these standards drastically increases your risk of data theft.

 

Validating your PCI compliance involves several steps, including sometimes completing quarterly scans to check for vulnerabilities. In addition to keeping data secure, maintaining PCI compliance can also reduce the fees you are charged by your merchant services provider on every transaction. The safer your data, the smaller the risk you represent to the credit card companies.

 

4: Address Verification

You should always use an address verification system (AVS) if you accept online sales. Address verification is done by comparing the billing address from the purchase “request” with the address data on file at the issuing bank. This is an important step in preventing fraud, because a criminal stealing a card number often has no access to the billing address associated with the card itself. If they attempt to use the card for a purchase and the address doesn’t match, your AVS system will alert you to the discrepancy. Between your AVS and proper requirement of the CVV number on the back of your card, a fraudulent charge can be avoided even if the entire credit card number is stolen.

 

5: Suspicious Purchasing Patterns

If you accept payments online, you need to be aware of the warning signs and red flags that go hand-in-hand with online fraud. Signs include exceptionally large orders paired with one-day shipping, emails comprised of long strings of numbers and letters instead of real words or names, and several orders from a single IP address using multiple different credit cards. While none of these things are definitive proof of a fraudulent transaction, they can represent early warning signs, especially when used in tandem.

 

By monitoring for these red flags, along with utilizing your other fraud detection tools, you can help even the playing field and catch fraudulent transactions before they cause significant damage to you, your processor, and your customers.

 

By paying special attention to the points listed above and consulting with your merchant services provider directly or through a merchant services expert, you can maintain your reputation as a safe and reputable merchant, avoid the fees that go hand-in-hand with a data breach, and protect both yourself and your customers.

Leonardo Luna, Business Optimization Specialist, Schooley Mitchell

 

Leonardo Luna es Lic. en Informática con más de 20 años en la industria de telecomunicaciones y experiencia en el desarrollo y ejecución de estrategias de comercialización para tecnologías.

Actualmente se especializa en la optimización de la cadena de suministro y reducción de gastos para Telecom, Merchant Services y Package Shipping para pequeñas, medianas y grandes empresas, bajo un modelo disruptivo Sin costo o riesgo inicial.

 

Schooley Mitchell ofrece asesoramiento y análisis objetivos para garantizar que Usted esté recibiendo los mejores servicios disponibles en el mercado al mejor precio en:

  • Telecomunicaciones (telefonía, internet, celular)

  • Procesamiento de tarjetas de crédito

  • Envío de paquetes.

Somos independientes de todos los proveedores y actuamos solo tomando en cuenta sus mejores intereses.

Una revisión sin compromiso identificará los retos que enfrenta y le proporcionará soluciones prácticas y de ahorro de costos. Si no encontramos ahorros para usted, no hay cargo por nuestros servicios.

Visítenos en www.schooleymitchell.com/lluna

Share on Facebook
Share on Twitter