La seguridad es una de las prioridades de VeriFone y una de las claves de sus dispositivos. Aunque los terminales están equipados con las últimas innovaciones en materia de seguridad, hay una serie de acciones que el comercio puede llevar a cabo para reducir significativamente la alteración de los terminales. Estos son 10 consejos prácticos para reforzar la seguridad de los dispositivos.
1. Realice inspecciones visuales de cada dispositivo
Inspeccionar los dispositivos es una acción de prevención que nos puede ahorrar sorpresas desagradables. El comercio debe examinar los aparatos buscando potenciales signos de alteración, además de monitorizar dificultades frecuentes en las operaciones. En las inspecciones visuales debemos buscar, entre otros elementos, daños o alteraciones en el cierre anti manipulación, agujeros en la carcasa del dispositivo o la desaparición de las etiquetas del fabricante. También debemos tener en cuenta las dificultades al insertar la tarjeta.
Si se percibe alguna de estas señales u otro signo fuera de lo normal, debe dejar de usar el TPV inmediatamente pero no apagarlo. El siguiente paso será contactar inmediatamente con el banco o proveedor y explicar la situación.
2. Guarde los dispositivos que no se utilicen bajo llave
Guardar los dispositivos que no se utilicen bajo llave evita una extracción no autorizada. Si además incorporamos un protocolo para validar los dispositivos en cada cambio de turno nos aseguramos que ningún dispositivo desparezca.
3. Establezca un protocolo para los técnicos visitantes
Establezca un protocolo que requiera que todos los técnicos externos firmen con su nombre y la información de la compañía y los números de serie de cualquier dispositivo instalado, remplazado o eliminado. Así tendremos un control total de las personas que acceden a los dispositivos.
4. Use un montaje firme
Si instalamos los dispositivos usando un montaje firme evitamos que los cables se puedan desenchufar sólo moviendo el aparato. También se puede contemplar la opción de instalar soportes de fijación.
5. Adquiera accesorios de seguridad
Accesorios de seguridad como el Privacy Shields ayudan a proteger la privacidad de los usuarios cuando insertan los datos de la tarjeta en el terminal.
6. Compruebe el cortafuegos de su conexión a internet
Si su TPV está conectado a la red vía cable Ethernet, asegúrese de que está trabajando con un cortafuegos (firewall) actualizado para su conexión. El cortafuegos bloquea el acceso no autorizado a la red, permitiendo al mismo tiempo las comunicaciones autorizadas.
7. Asegúrese que sus tpvs están protegidos por encriptación y tokenización
La encriptación y la tokenización codifican la información de la tarjeta de crédito en el momento de la captura, sea cual sea el método usado. Como protección añadida, puede instalar una solución que monitoree el estatus de todos sus dispositivos. Además de hacer seguimiento de las funciones habituales del sistema, también proporciona alertas relacionadas con la encriptación y la tokenización.
8. Adquiera tpvs sólo a través de un fabricante o partner autorizado del fabricante
Habitualmente se pueden encontrar dispositivos a través de diversas páginas web no especializadas en medios de pago que no presentan garantías de seguridad y que pueden haber sido alterados, intencionadamente o no. Si quiere la máxima seguridad y un servicio de confianza acuda a un proveedor oficial.
9. Confíe en el fabricante o socio autorizado para las reparaciones
Del mismo modo que sólo debemos confiar en fabricantes y socios autorizados para la adquisición de los dispositivos, a la hora de la reparación la opción más segura es acudir a un centro autorizado.
10. Tenga preparado un plan de respuesta
Tener establecido un plan de respuesta, incluso antes de que tengamos la sospecha de que hay un problema de seguridad, ayuda a reducir la confusión y el tiempo de identificar y remediar una posible infracción. Este plan debe incluir el aislamiento del dispositivo sospechoso para prevenir la pérdida de información. Es clave no realizar modificaciones para que la investigación pueda identificar el método de ataque. También se debería contar con una lista de contactos en la que estén incluidos un asesor en seguridad cualificado, un abogado, asesor bancario y todos los proveedores de sistemas de pago con los que se trabaja.