Información Tecnica

Información Tecnica, Internet, Seguridad, Sistemas

Qué es el Phishing y cómo evitarlo.

Dentro de nuestros vídeos intentando formar a los clientes sobre las amenazas a las que se pueden enfrentar en Internet, hoy os queremos hablar de una muy común: el Phishing. En el vídeo anterior os comentábamos cómo consiguen los creadores de virus y malware que os sintáis “confiados” y abráis los correos con el e-mail spoofing. Pero dentro de esos correos (y ahora también por SMS, WhatsApp, Facebook Messenger etc), tienen que conseguir que pongas tus datos. Para ello usan, entre otras, este método: Phishing. Qué es el Phising. Phishing es “pescando” en inglés. Y el nombre “le viene al pelo”. Porque el método básicamente consiste en que te llegue un mensaje que te incite a abrirlo. Dicho mensaje tendrá un anzuelo, que será el que te haga picar e introducir los datos. El mensaje puede llegar por e-mail, por sms (smishing), por WhatsApp, por Facebook messenger, por teléfono (vishing)…. El anzuelo es variado, desde un mensaje de correos, Amazon o similar sobre un paquete (porque suele coincidir que has pedido uno), un mensaje sobre fotos con desnudos tuyos o de familiares, un mensaje sobre accesos indebidos en tu cuenta…hay muchísimos. Como decimos todos incluyen o un formulario para añadir datos, o un enlace (normalmente acortado) para que pinches y te lleve a un sitio donde te piden datos (y te los roban). Cómo evitarlo. Os dejamos unos consejos básicos. Desconfiar y, preferiblemente borrar, mensajes (por cualquier medio) de remitentes no conocidos o que nos hagan sospechar. Sospechar de faltas de ortografía, expresiones incorrectas o frases mal formadas. Sospechad de correos urgentes, alarmistas o apremiantes. Desconfiad de los enlaces acortados. Recordad que podéis pasar por encima sin pinchar para ver el destino. No pongáis datos nunca ni en estos correos ni en las páginas a los que llevan. Podéis comprobar enlaces con servicios como Virustotal. Si recibís un mensaje sobre acceso indebido, o pedidos pendientes, no pinchéis en esos enlaces, id al servicio por Internet y comprobadlo. Os dejamos un vídeo explicando esto.

Información Tecnica, Seguridad, Spyware/Spam

¿Por qué recibe la gente correos que tú no has enviado? E-mail spoofing.

Un cliente está recibiendo e-mails supuestamente desde mi dirección ¿tengo un virus? Estoy recibiendo correos de spam desde contactos amigos. ¿Tengo un virus? ¿Lo tienen ellos? Estas son preguntas habituales que nos hacen los clientes. Y, como pensamos que el conocimiento es la mayor medida de seguridad, hoy os explicamos qué es el e-mail spoofing. Qué es el e-mail spoofing y cómo lo usan los virus y hackers. Spoofing es el término inglés de suplantación. En informática existen muchos tipos de “spoofing” (IP spoofing, DNS spoofing…). Pero seguramente el que más ven la mayoría de los usuarios es el e-mail spoofing. Básicamente consiste en suplantar la identidad de alguna parte del correo electrónico (normalmente el remitente) para poder enviar correos con contenido malicioso (vamos virus) a tus contactos. Al recibirlo de una “fuente segura”, la idea es que los filtros de correo lo dejen pasar y tú lo abras. Es decir, que la puerta se abra, es el primer paso para el ataque. Lo que siempre explicamos a los clientes es que: Si estás recibiendo tu los correos basura, lo más seguro es que el virus no lo tengas tú. Que lo tenga alguno de tus contactos o gente que tenga tu dirección. Son habituales los virus que se ponen a realizar combinaciones con la lista de contactos del infectado para ponerlos (de nuevo combinando) en los campos De (remitente) y Para (destinatarios) del correo. Es decir que Paco, infectado, puede estar enviando como cualquiera de sus contactos a cualquiera de sus contactos. También es muy sencillo emular un servidor de correo electrónico, configurarlo para cualquier dominio (cualquiera) y crear las cuentas que quieras en él. Desde ahí puedes enviar (no recibir) correos aparentemente lícitos. Sólo tienes que cambiar el campo (también spoofing) “Reply to” a una cuenta que quieras y también recibes. Como veis, es MUY fácil hacer esta suplantación de correo. Técnicamente la industria está implementando funcionalidades técnicas para evitarlo (en varias capas y a varios niveles), pero todo se puede saltar. Así que es importante conocer qué está pasando. En el vídeo os lo explicamos de manera más detallada. En los próximos días os explicamos cosas como phishing, pharming, man in the middle, para que veáis que otras cosas añaden en los ataques, por ejemplo en el cuerpo del correo.

Información Tecnica, Sistemas

Qué es un PLC y cómo puede usarse para mejorar la red o wifi de tu casa u oficina.

Hace unos días hablamos de los métodos preferidos y recomendados para mejorar la señal wifi en tu casa u oficina. En este artículo os comentamos que nuestros métodos preferidos son: Cablear y poner un punto de acceso nuevo (preferido). PLC Repetidores (para muy pocos casos en distancias muy cercanas) Desde entonces algún cliente nos ha comentado que no pueden “tirar cable” por razones estéticas o técnicas (cajas sin espacio físico para meter más cable). Y nos han preguntado sobre los PLC. Hoy desarrollamos algo más sobre estos aparatos. Qué es un PLC y como puede usarse para mejorar la red o Wifi de tu casa u oficina. PLC: Power Line Communications es un dispositivo que envía la señal de datos a través de la red eléctrica. Modula la señal de manera que no interfiera con la señal eléctrica de tu casa.Uno pone un transmisor en un enchufe (no ladrón) al lado del router y lo conecta por cable RJ45. Y ya estamos emitiendo datos por el circuito eléctrico. De esta manera, no tienes que cablear porque todos los enchufes de tu casa se convierten en posibles receptores, conectados por cable. En esos receptores puedes conectar o cable (y switch para tener varias tomas) o usar un punto de acceso para crear una nueva wifi. De hecho ya venden receptores AP que crean wifi. Antes el precio era elevado, pero ahora han bajado, y las velocidades de estos dispositivos son muy adecuadas (ahora unos 500Mbps). Las distancias, varios cientos de metros son más suficientes para una casa. Ventajas. No hace falta “cablear”. Todos los enchufes se vuelven puntos desde los que recibir. Velocidades adecuadas, distancia y precios también. Extensible, puedes ampliar cuando necesites. Receptores sólo con LAN o con AP (wifi). Se puede usar cualquier enchufe, en cualquier rincón, y son estéticamente agradables. Inconvenientes. Los PLC pierden velocidad (antes ni funcionaban) al pasar de una fase eléctrica a otra. No queda mas que probar. Dependen de la calidad del cableado eléctrico (de nuevo probar). Pueden tener interferencias por electrodomésticos (como todos estos aparatos). Es importante usar enchufe de pared y no regleta. No es conveniente mezclar marcas porque aunque teóricamente hay un estándar, puede haber pérdidas de señal o incompatibilidades. Os dejamos el vídeo explicándolo.

Diseño Web, Gestores de contenidos, Información Tecnica

Lista de cookies que usa WordPress por defecto.

Con la RGPD, la tendencia ya no es sólo poner un aviso de Cookies clásico, del tipo “si sigues navegando, y le das a aceptar, aceptas nuestra política de cookies, si no estás de acuerdo abandona el sitio” . Las reglas han cambiado. Ahora es necesario especificar que cookies usa tu página web, y dar la opción de desactivar las no esenciales para el uso del sitio. Se debe: Detallar las cookies que usa la web y especificar para qué y si son necesarias o no. Bloquear todas las cookies no esenciales hasta que el usuario no consienta su uso. Guardar los consentimientos. Permitir a los usuarios deshabilitar las cookies no esenciales y aún así navegar. Permitir a los usuarios renunciar a la aprobación cuando quiera. Y cuidado, que las multas no son de risa. Aquí tenéis una sanción de 30.000€ de la AEPD a Vueling por no permitir seleccionar qué cookies instalar. En esta otra sentencia de la UE se sanciona a Planet49 por, entre otras cosas, premarcar el consentimiento de Cookies y no dejar al usuario escoger cuales activar o no. Así que hemos decidido hacer varios artículos, especificando las cookies por defecto de cada sistema, y el tipo que son. Así lo tenemos (y vosotros) para referencias futuras. En este caso para WordPress. Cookies que usa WordPress por defecto. Estas son las cookies de un WordPress sin instalar, limpio. Si tienes plugins seguramente tendrás más. Es importante hacer una auditoría de cookies para añadir todas las que usa tu sitio. Recordamos que: Cookies de Sesión. Son las cookies temporales que crea WordPress cuando alguien visita la web. Duran sólo una sesión (hasta que se cierra el navegador). Cookies persistentes. Cookies que se guardan en tu ordenador y se borran o cuando borras cookies, o cuando ha pasado su fecha de expiración (importante mostrar este tiempo). Las cookies de WordPress serían cookies propias porque son del propio sitio (vs cookies de terceros). Cookies en el front-end sin estar registrado. wordpress_test_cookie – en esta cookie WordPress comprueba y guarda si las cookies están activadas en el navegador. Técnica de sesión. Necesaria. Cookies cuando se inicia sesión. wordpress_[hash] – cookie restringida al área de administración (wp-admin). No se ve en el frontend incluso estando registrado. Guarda tus datos de acceso. Técnica de sesión. Necesaria. wordpress_sec_[hash] – lo mismo que la anterior (de hecho creo que la sustituye). Necesaria. wordpress_logged_in_[hash] – Guarda quien eres mientras estás registrado y lo usa WordPress para su interfaz. Técnica de sesión. Necesaria. wp-settings-{time}-[UID] – Guarda tus configuraciones de la zona de administración e incluso del frontend. UID es tu ID de usuario en WordPress. Técnica persistente. Tiempo por defecto 1 año. Necesaria. wp-settings-[UID] – como la anterior. Guarda tus configuraciones de la zona de administración e incluso del frontend. UID es tu ID de usuario. Técnica persistente. Tiempo por defecto 1 año. wp-postpass_[hash] – Cookie donde se guarda el acceso a páginas protegidas con contraseña. Técnica persistente. Tiempo por defecto 10 días. Cookies de Comentarios. Cookies que usa WordPress para que los usuarios dejen sus comentarios. Con los nuevos ajustes de la RGPD de WordPress ahora se puede activar la opción para que los usuarios las permitan o no. comment_author_[hash] – para recordar el nombre del que realiza el comentario. Técnica persistente. Duración 347 días. comment_author_email_[hash] – para recordar el email del que realiza el comentario. Técnica persistente. Duración 347 días. comment_author_url_[hash] – para recordar la url del que realiza el comentario. Técnica persistente. Duración 347 días. Asegúrate que está el aviso de cookies habilitado en los comentarios para que los usuarios puedan aceptarlo. Está en Ajustes-> Comentarios (marca la casilla ” Mostrar la casilla de verificación de aceptación de cookies en los comentarios, permitiendo que se establezcan las cookies de autor de comentarios ” si no lo está ya).

Diseño Web, Información Tecnica

Diferencias entre reCaptcha V2 y reCaptcha V3

A estas alturas todos debéis saber lo que son los Captcha (Completely Automated Public Turing test to tell Computers and Humans Apart), esas preguntas automáticas que se ponen en los formularios de contacto (y similares) para evitar el spam. A lo mejor también sabéis que Google “evolucionó” los Captcha y sacó su famoso reCaptcha. Tal fue su aceptación que es uno de los más usados y, claro, los “malos” han ido descubriendo maneras de “saltarse” el control. Algunas más graciosas que otras. Del reCaptcha versión 1 (una lata para el usuario y que se saltaron en seguida los robots) pasó al versión 2. Si, el “no soy un robot”, que de vez en cuando te hacía preguntas para verificarlo (V2). Esta versión era menos “intrusiva” para el usuario, porque sólo tenías que pinchar en la casilla. Eso era si Google tenía suficiente información para afirmar que no eras un robot. Si no la tenía, te hacía unas preguntas de seguridad (pincha en los semáforos, robots etc) con fotos en modo grid. Muchos usuarios se quejaban de esta segunda prueba, pero lo que era cierto es que permitía eliminar falsos positivos. Si no tenías la puntuación adecuada, podías pasar un segundo test. Para ser más user friendly, reCaptcha V2 incluyó después el “invisible reCaptcha“. Y en esa dirección han continuado con la V3. En la V3, no aparece ningún aviso ni información para el usuario. Funciona como muchos otros detectores de Spam, tu pones una puntuación (0 a 1) en la configuración de la API (en el código que te dan) y cualquier cosa que no supere esa puntuación se considera spam y se bloquea. Poco intrusivo….pero claro, puede bloquear falsos positivos fácilmente. Con esto veis las diferencias principales entre reCaptcha V2 y reCaptcha V3. Versión 2. Más intrusivo. Como mínimo tienes que pinchar en la casilla. Y hay gente que tiene que repetir varias veces las pruebas de las imágenes, llegando a hartarse. Deja dos oportunidades. Si el sistema no te da la puntuación adecuada, puedes pasar el “challenge”, las preguntas. Esto permite que no se bloquee gente que debería pasar. Menos carga en la página (ver versión 3). Versión 3. Más “user friendly“. Cuando todo va bien, el cliente no ve nada. Puedes graduar la puntuación de “spam” del sistema. Antes la establecía Google, ahora puedes ponerla tú e ir variando. Estadísticas. Una de las cosas que quería Google con reCaptcha V3 es que el cliente pudiera capturar datos de su spam a través de la API. Aunque dudo que al final lo use nadie. No hay doble oportunidad para falsos positivos. El sistema los corta y ya está. Aumenta la carga de la página. Para que funcione necesita cargar su código en todas las páginas de tu sitio web. Algo que puede ralentizar tu página. Por defecto deja un logo en todas las páginas de tu web. Se puede quitar…pero por defecto no es muy agradable. GPDR. V3 manda más información (todo el formulario por lo que se lee por ahí) a los servidores de Google, deberías añadir esto en tu política de privacidad. Conclusión Aunque nosotros, por motivos lógicos, al principio pensamos que reCaptcha V3 sustituiría a reCaptcha V2, no es así. Son dos opciones diferentes, V2 continuará y así lo afirma Google. De hecho se podrían usar a la vez. La idea, según Google, es usar V2 para aquellos formularios donde queremos reducir los falsos positivos, pero V3 donde lo que no queremos es molestar mucho al usuario. Como dice Google:” For example, a registration page might still use reCAPTCHA v2 for a higher-friction challenge, whereas more common actions like sign-in, searches, comments, or voting might use reCAPTCHA v3 “ Es decir, podemos usar V2 para formularios de registro, y luego V3 para formularios de comentarios, login etc. Espero que os sirva …porque nosotros tardamos en entederlo.

Diseño Web, Gestores de contenidos, Información Tecnica, Seguridad

Cómo afecta PSD2, y ASC (SCA) si tienes una tienda online.

Muchos clientes nos están preguntando cómo afecta la nueva Directiva de Servicios de Pago (PSD2 o DSP2) y el ASC (Autenticación Segura de Cliente) a los que tenéis una tienda online. Os dejamos un vídeo explicando todo esto, pero en resumen (en términos generales, cada caso es un mundo y conviene que lo repaséis): Cómo afecta PSD2 y ASC a tu tienda online.

Información Tecnica, Internet, Sistemas, Trucos

Cómo instalar dig en Windows

Esta mañana hemos tenido que ejecutar el comando dig (domain information groper), muy útil para realizar consultas a los DNS. Pero en Windows no viene por defecto, y hemos tenido que ejecutarlo en un servidor Linux. Después, hemos investigado cómo instalarlo en Windows, y os lo dejamos aquí. Cómo instalar dig en Windows 10. Dig forma parte del paquete BIND de la empresa ISC. Así que tenéis que ir a su web, a la sección descargas y pinchar en la pestaña BIND :Nota: nos costó encontrar las descargas. Viene BIND, ISC DHCP y Kea como una franja. Pero no indica que son “clicables”. Pincha en BIND 9 (en nuestro caso) y se abre las descargas de BIND. Ahí tendrías que pinchar en “Download” en la versión ” Current-Stable “. Después elegir tu versión de Windows (normalmente ya Win64bits). Una vez descargado el programa, extrae la carpeta en algún directorio temporal y ejecuta como administrador en BINDInstall.exe.Nota: recomiendo leer el fichero readme1st.txt primero. Nosotros no lo hicimos…y tardamos el doble en realizar la instalación. Al arranchar el instalador te va a pedir, además de la ruta, un usuario y contraseña para ejecutar BIND. Puedes poner uno real, o usar uno de sistema. Pero no vale cualquiera porque tiene que tener permisos en el directorio de BIND. Todo está explicado en el fichero de texto anterior.Nosotros pusimos el de Localservice que no necesita contraseña. El programa te intenta instalar Visual C++ Redistributable . Si ya lo tienes dará error ahí (ni caso). Si no puede, te dejo un enlace aquí. Agrega BIND al path. Ya está casi, sólo queda agregar el directorio de BIND al Path de Windows, para que se pueda ejecutar desde cualquier sitio en el CMD. Para ello tienes que ir a “Editar las variables de entorno del sistema”. Puedes buscar eso en el buscador de Windows, o buscar Path (y aparece eso) o pinchar con botón derecho en Mi Equipo, Propiedades y Configuración Avanzada del Sistema. Estaréis en la pestaña Opciones Avanzadas y, al final, hay un botón que pone Variables de Entorno. Si le pinchas puedes ver la variable Path, pinchar en ella, Editar y añadir en una línea libre la ruta de la carpeta bin del programa BIND que, por defecto es (depende de la versión) C:\Program Files\ISC BIND 9\bin Ahora vete a un CMD e intenta ejecutar dig y un dominio ( dig smythsys.es). Debería devolverte algo como esto:

Información Tecnica, Internet, Noticias Informáticas, Soporte

El canal de HP acaba de publicar cientos de vídeos sobre cómo reparar sus productos y cambiar piezas. Excelente iniciativa.

Últimamente tenemos dos vertientes en el mundo de los fabricantes respecto a la reparación de sus productos. Por un lado está el “bando” de Apple (como destacado representante), que cada día hace más difícil la reparación, usando herramientas o componentes suyos que no pueden adquirirse en otros lados. Esto obviamente sólo les beneficia a esas empresas, y supone, a nuestro entender, un daño al medio ambiente y a empresas “terciarias” de soporte. Por otro lado está el bando de las empresas que apoyan la reparación de los productos (algo que permite el uso continuado de los mismos, es mejor para el medio ambiente, para la economía del usuario, para los que nos dedicamos a reparar….). HP acaba de dar un paso enorme a favor del segundo bando: ha publicado en su canal de Youtube de Soporte, cientos de vídeos con explicaciones sobre cómo reparar muchísimos de sus productos. Desde Pcs, a impresoras y portátiles. Y no sólo reparar, sino también sustituir piezas, trucos, “how-tos” y muchos más tutoriales que pueden ayudar al usuario. Los vídeos están categorizados en listas de reproducción y, para nosotros, supone una razón más para decantarnos por HP. EXCELENTE HP, así se hace (fui becario de HP hace años y me da cierta alegría que hagan estas cosas). Os ponemos un vídeo como ejemplo, de los muchos que hay.

Información Tecnica, Internet, Smartphones, Trucos

Cuidado con los servicios de suscripción desde dispositivos móviles como Emoción de Movistar.

Hemos visto ya varios casos de clientes, familiares y amigos a los que les ha pasado. Sin querer, sin darse cuenta o por descuido se han dado de alta en algún servicio de suscripción de su operadora. Los casos que más hemos visto han sido con Emoción de Movistar, pero también hemos oído casos en Vodafone y otros. Y no es desde hace poco, hace 10 años Enrique Dans ya se quejaba de ello en su blog. Pero la cosa sigue igual (peor porque el acceso es más sencillo y desde más sitios). Qué son estos servicios. Son servicios a los que te puedes suscribir a contenido de pago desde el móvil o tablet (también desde el ordenador pero está pensado para dispositivos móviles). Puedes pagar por un contenido determinado (un sólo pago) o, más frecuentemente, pagos semanales o mensuales. ¿Por qué es tan fácil “picar”? El peligro de estos servicios viene por tres partes. Tienen publicidad en páginas web y aplicaciones móviles. Dicha publicidad muestra botones o pop-up para pinchar y aceptar la suscripción al servicio. El problema es que, como siempre, los anunciantes se buscan las triquiñuelas para que pinches en Aceptar (como cambiar el orden de los botones etc).Y siempre está el peligro que le demos por despiste o que le den nuestros hijos (ver punto 3). En otras ocasiones las compras son contenido extra en los juegos de móviles o en aplicaciones. Compras que dan acceso a contenido extra y en las que nuestros hijos pueden “pinchar” fácilmente. El gran peligro de estas suscripciones y pagos es que, como se realizan a través de nuestra operadora y ella dispone de nuestros datos, sólo requiere un clic en Aceptar. Nada más. Pinchas y ya te manda el sms del pago.Todos estos problemas se solucionarían con pedir un dato de confirmación (teléfono, DNI, pinchar en confirmar etc). Pero no creo que les interese solucionarlo, todos estos “pequeños cargos” (y más grandes hasta que el cliente se da cuenta), deben formar un montante de ingresos interesante.Ellos son conscientes: ” Tal como hemos explicado, entendemos que estos servicios se activan voluntariamente por el cliente o por persona a la que prestamos el móvil, y previa aceptación de las condiciones, sin posibilidad de fraude y tras pulsar los enlaces o botones de activación. Por ello, no consideramos la devolución de los importes facturados. “ ¿De qué cantidades estamos hablando? Son pequeñas cantidades, los puntuales entre 1-2€ y las suscripciones 2-4€ semanales. Por eso a muchos usuarios les puede pasar desapercibido hasta al cabo de varios meses, o no verlo nunca en caso de pagos puntuales. Revisad vuestra factura. ¿Cómo se soluciona? Como veis en párrafos anteriores, Movistar no devuelve los pagos realizados porque, de una manera u otra, tú o tus familiares los habéis aceptado. Para darse de baja de Emoción (en otros será similar) tienes que hacer estos dos pasos (IMPORTANTE, sólo darte de baja de Emoción no es suficiente, antes cancela las suscripciones).1)Para dar de baja una suscripción activa entra desde el navegador del móvil a http://emocion.movistar.es/micuenta (o wap.movistar.com ) y elige la opción “Mis suscripciones activas”. Ahí está la opción de dar de baja la suscripción. También puedes entrar desde el portal emocion a través del enlace “Mis compras y suscripciones” situado en el pie de página. 2)  Llamar al 1004 con los datos de su línea (número de teléfono, nombre completo y DNI del titular de la línea) solicitando la baja de ese servicio. Los agentes deben tramitar su baja sin ningún problema. Yo pediría “Bloquear el servicio Emoción”. Yo, ya que estás pediría la baja de los SMS Premium, como dicen no tiene que ver con Emoción, pero tampoco los quieres. Emocion no tiene nada que ver con SMS Premium, Pagos Online /Movistar, etc., así que si el cliente solicita restricción sólo en “SMS Premium” pensando que con ello se impiden compras indeseadas, quede claro que eso no impedirá el uso de Emocion. Os lo resumimos en este vídeo:

Información Tecnica, Seguridad, Sistemas

3-D Secure (3DS) qué es y que tienes que hacer en tu tienda online para implementarlo.

Este año se activa la nueva directiva de servicios de pago en la Comunidad Europea, la PSD2 (Segunda Directiva de Servicios de Pago ). Todas las empresas en la Unión Europea deben cumplir con los estándares de regulación a partir del 14 de Septiembre del 2019. Aunque muchos emisores de tarjetas ya están implementando dicho servicio a partir de este mes de abril. Hoy queremos explicar cómo te afecta si tienes una tienda online o desarrollas páginas web, y cómo puedes cumplir dichos requisitos. Algunos términos a conocer: PSD2: Segunda Directiva de Servicios de Pago que entra en vigor el 14 de Septiembre del 2019. SCA (Strong customer authentication): Autenticación reforzada del cliente. La Directiva PSD2 incluye requisitos de seguridad que se deben cumplir. Entre ellos este SCA que obliga al menos a tener autentificación de doble factor. 3-D Secure (3DS) : Es la solución más usada por la industria para implementar el factor de doble autenticación. Cómo te afectan estos cambios si tienes una tienda online o las construyes. Básicamente, a partir de abril sería buena idea que se empezara a implementar el 3-D Secure en tus pagos con tarjeta. A partir de Septiembre será obligatorio. En otras palabras, a partir de Septiembre, si no tienes un sistema compatible con 3DS, no podrás cobrar con tarjeta (ni Paypal con tarjeta). En la práctica la mayoría de los sistemas que se usan en las tiendas en España son a través de terceros, y ya son ellos los que se encargan de habilitar 3DSecure. Todavía no tenemos sistemas que accedan directamente a las cuentas de cliente. Así que no tendrás que hacer nada. En concreto. Dependiendo de qué sistema tengas para cobrar con tarjeta. TPV del banco. Entiendo que entonces ellos se encargan del 3DSecure directamente. Paypal: En España los pagos se hacen a través de Paypal y ya se encargan ellos de gestionar el 3DS. No tienes que hacer nada.Fuera de España existe el PayPal Pro Direct, para realizar pagos directamente al cliente. En ese caso necesitan una integración con un cliente de CardinalCommerce .Pero debes actualizar tu módulo que use Paypal a las últimas versiones. Stripe o similar: las últimas versiones ya incluyen la opción de 3DS. Debes actualizar tus módulos. ¿Qué ventajas tiene para el comprador? Básicamente es seguridad del uso de tarjeta ante un fraude. Si te roban la tarjeta o tus datos, necesitarán la doble autenticación para usarla. ¿Que ventajas tiene para el vendedor? Aquí es muy interesante. El fraude de tarjetas debería disminuir, y por lo tanto la cantidad de pagos falsos que recibimos.Además ” los vendedores no deben esperar un aumento de las devoluciones de cargo. Esto se debe al hecho de que, con 3D-Secure, el banco emisor de la tarjeta asumirá la responsabilidad de las transacciones no autorizadas seleccionadas para pasar este control de seguridad. Es posible que también haya clientes que hayan olvidado el código de identificación o la contraseña de su tarjeta y abandonen el proceso de pago. Lo más importante es que el sistema 3D-Secure frustrará a los defraudadores.  “

Scroll al inicio