Usted, como usuario, es la forma más crucial de defensa cuando se trata de proteger a su organización y a sus clientes contra los defraudadores. Una empresa se enfrenta a innumerables ataques de delincuentes que intentan robar los codiciados datos de los titulares de las tarjetas y utilizarlos con fines fraudulentos.
La mejor forma de defenderse de estos estafadores es mantenerse alerta y actuar como "cortafuegos humano". Siguiendo los principales consejos descritos puede ayudar a salvaguardar los datos sensibles de su organización y de sus clientes.
Hay muchos riesgos asociados a las transacciones sin tarjeta, ya que el cliente y su tarjeta no están presentes cuando se realiza la transacción. Esto supone un riesgo, ya que es difícil verificar físicamente al cliente en el momento de la transacción. Al procesar transacciones sin presencia de tarjeta, siempre debe obtener el número de tarjeta, la fecha de caducidad y el código de seguridad de la tarjeta. También es importante obtener el nombre completo, la dirección y el número de teléfono del titular de la tarjeta.
Es fundamental recordar que nunca se debe almacenar el contenido completo de la banda magnética o el chip de ninguna tarjeta. No deben almacenarse datos sensibles de autenticación como el código de validación de la tarjeta, el código de valor y el número de identificación personal (PIN) o cualquier bloque de PIN.
Los defraudadores utilizarán "tarjetas falsas" para las transacciones sin presencia de tarjeta, por lo que es esencial cuestionar cualquier número de tarjeta secuencial (por ejemplo, 1234567) y cualquier transacción realizada con tarjetas emitidas en el extranjero. También es una buena práctica hacer una lista de posibles nombres, direcciones y direcciones IP problemáticas. Estas señales de alarma pueden ser utilizadas por usted y sus colegas para poner de manifiesto cualquier preocupación que pueda tener ante su jefe.
Teléfono
La ingeniería social es, sencillamente, el arte de manipular a las personas para que proporcionen información confidencial. Puede adoptar muchas formas, pero todos los tipos de ingeniería social están diseñados para engañar a las personas para que confíen en ellas lo suficiente como para que den la información que buscan.
Un estafador puede llamarle por teléfono e imitar a alguien en posición de autoridad o hacerse pasar por un cliente para obtener la información que desea. Los estafadores también podrían utilizar la ingeniería social telefónica como método para obtener contraseñas, nombres de usuario e incluso datos de los titulares de las tarjetas.
Si maneja datos de titulares de tarjetas, debe estar atento a las llamadas telefónicas y debe tener cuidado de verificar al cliente. Si acepta pagos por teléfono, tenga cuidado de no ser vulnerable a la ingeniería social. Un método para validar la identidad de una persona es colgar y devolverle la llamada a un número almacenado en el sistema de su empresa. No le devuelva la llamada a ningún número proporcionado por el individuo durante la llamada, ni al número desde el que está llamando.
Envíe un correo electrónico a
El correo electrónico no se considera un método seguro para el envío o la recepción de información sensible y, por lo tanto, la información del cliente nunca debe enviarse por correo electrónico. Si un cliente le envía los datos de su tarjeta por correo electrónico, debe eliminarlos inmediatamente sin procesarlos. Debe informar a su gerente de sus preocupaciones verbalmente, pero no transmita estos datos a su gerente ni a ningún otro miembro del personal por correo electrónico.
Descargas y actualizaciones
Los programas maliciosos y los virus pueden descargarse a través del correo electrónico y otras actividades en línea. La norma PCI DSS (Payment Card Industry Data Security Standard) exige a todas las empresas que manejan datos de titulares de tarjetas que utilicen un software antivirus en cualquier sistema que procese datos de titulares de tarjetas. Este requisito pretende limitar el factor de riesgo del procesamiento de los datos de los titulares de tarjetas.
Es crucial que su organización mantenga siempre actualizado su software antivirus.
Fax
El uso de máquinas de fax para el envío y la recepción de datos de titulares de tarjetas no se considera un método seguro. Si una unidad de negocio debe utilizar una máquina de fax, debe hacerlo:
- Utilice siempre una máquina de fax analógica de un solo uso. No se pueden utilizar máquinas multifunción, ya que suelen almacenar todos los datos que se han procesado.
- Destruya inmediatamente las copias electrónicas y destruya las copias físicas cuando ya no sean necesarias para los negocios.
- Las máquinas de fax no deben colocarse en zonas de acceso público y los faxes entrantes no deben ser accesibles para usuarios no autorizados.
Despejar el escritorio
El escritorio despejado es la mejor política para salvaguardar toda la información sensible y confidencial. Ayuda a reducir el riesgo de una violación de la seguridad en el lugar de trabajo. Una política de escritorio despejado garantizará que toda la información confidencial se retire o se guarde bajo llave mientras los artículos no se utilicen o estén fuera de su escritorio.
Y recuerde: ¡recuerde siempre Ctrl+Alt+Suprimir cuando abandone su asiento!
Conclusión:
Si su organización necesita ayuda para educar a los usuarios sobre el fraude y la importancia de manejar los datos de los titulares de tarjetas, solicite una demostración de nuestros cursos de aprendizaje electrónico sobre PCI DSS y manejo de datos.