Por qué es importante utilizar formularios de pago originales
Un formulario de pago es el punto en el que el usuario introduce los datos más sensibles: el número de tarjeta, CVC, los lógicos de las billeteras. Si la forma no es original (sitio falsificado, campo de tarjeta «auto-escrito» en el merchant en lugar de la forma de host del proveedor, integración rota), se corre el riesgo de fugas de datos, fallas bancarias, chargeback-ams y bloqueos. El formulario original es una página/widget de un proveedor de pago (PSP/banco) que ha pasado la certificación de seguridad y está conectado en el script correcto (iFrame/Hosted Fields/redirect).
Qué es el «formulario de pago original»
Hospedado en PSP: campos PAN/CVC/término - dentro de iFrame/Hosted Fields del proveedor o en su dominio (redireccionamiento).
Corresponde al PCI DSS: el merchant no ve ni almacena los datos «crudos» de la tarjeta, solo recibe el token.
Admite SCA/3-D Secure 2: confirmación de pago a través del banco (push/SMS/biometría).
Protegido por protocolos: TLS estricto, HSTS, CSP, protección contra clickjacking.
Identificable: dominio/certificado correcto y UX predecible con datos de merchant.
Por qué es crítico (para el usuario y el negocio)
Para el usuario
Protección de datos de tarjetas: la tokenización y el aislamiento de los campos de la tarjeta eliminan el «asombro» con merchant y scripts.
Menos phishing y robo de cuenta: el nombre del destinatario y el 3-DS2 confirman el pago a su banco.
Más posibilidades de pago exitoso: integración correcta = menos fallos técnicos.
Para empresas
Cumplimiento y multas menores: el cumplimiento de PCI DSS reduce la responsabilidad y el costo de la auditoría.
Menos chargeback: 3-DS2 transfiere la responsabilidad al emisor cuando se disputa.
Más conversiones: SCA rápido, Apple/Google Pay, tokens guardados para un solo clic.
Protección de marca: ausencia de «formjacking» (incrustación de scripts maliciosos) y fugas.
Cómo debe ser la integración correcta
1. Redireccione el dominio PSP o Hosted Fields/iFrame dentro de la página de merchant.
2. Los campos de la tarjeta (PAN/CVC/expiry) son técnicamente propiedad del proveedor - el merchant recibe el token.
3. SCA/3-DS 2 se inicia automáticamente: push en la aplicación del banco, biometría, código SMS.
4. Protecciones a nivel de página: HSTS, Política de seguridad de contenido (CSP), X-Frame-Options, nonce/hashes para scripts.
5. UX puro: fuente única/widget o widget PSP propietario, descriptor correcto del comerciante.
Qué formas no originales son peligrosas
Formjacking (Magecart): los JS maliciosos eliminan PAN/CVC «sobre la marcha».
Phishing/cambio de dominio: URL similares, logotipos falsos, «candado» en sí mismo no garantiza nada.
Incumplimiento de PCI: multas, auditorías obligatorias, bloqueo de equiparación.
Fallos y retenciones: los emisores cortan las integraciones «grises», más «Do not honor».
Filtraciones KYC: solicitar una «foto de la tarjeta de ambos lados» y un pasaporte por correo electrónico es una violación grave.
Indicaciones del formulario original (para el usuario)
Los campos de la tarjeta se encuentran en el iFrame incorporado (cursor y marco «dentro» de la pequeña ventana) o se llega al dominio del conocido PSP/banco.
Barra de direcciones: HTTPS, certificado válido, dominio correcto sin tipografía.
3-D Secure/SCA aparece automáticamente (push/SMS/biometría de su banco).
No hay solicitudes para enviar la tarjeta PAN/CVC/foto al chat en vivo/correo electrónico.
La política de privacidad y las condiciones de pago se abren y son legibles.
Banderas rojas (parada inmediata)
Campos de mapa directamente en el sitio de merchant sin iFrame/Hosted Fields.
Solicitan PAN/CVC por correo electrónico/mensajero o «foto del mapa de ambos lados».
El dominio es extraño: 'pay-secure. shop-brand-verify. net 'en lugar del dominio marca/PSP.
La página tira de los recursos no financieros (http) en el paso de pago o «jura» en el certificado.
Localización rota, logotipos de píxeles, orfebres, temporizadores «pagan por 2:59».
Lista de verificación para el usuario (1 minuto)
- El pago pasa por redireccionamiento en PSP o iFrame/Hosted Fields.
- HTTPS/certificado es válido, dominio sin sustituciones.
- SCA/3-DS2 funcionó (push/SMS/biometría).
- No envío la tarjeta PAN/CVC/foto a chat/correo.
- La política de privacidad y los contactos están disponibles.
Lista de comprobación para empresas (integración/seguridad)
- Uso Hosted Fields/iFrame o redireccionamiento PSP; merchant no ve PAN/CVC.
- PCI DSS: SAQ A/SAQ A-EP por tipo de integración, tokenización, segmentación de redes.
- Se incluyen CSP/HSTS/XFO; scripts externos - por allow-list con hash/nonce.
- 3-DS 2/SCA incluido; fallback на OTP/push; soporte para Wallets (Apple/Google Pay).
- Monitoreo de cambios de frente (SRI, scripts canarios), protección contra formjacking.
- Textos claros: quién es el ecuador/PSP, cómo se procesan los datos, plazos de devolución.
- Pentests regulares y control de dependencia (SCA - Software Composition Analysis).
Problemas típicos y cómo resolverlos rápidamente
Preguntas frecuentes (breves)
¿Cerradura en la barra de direcciones = seguro?
No. Es sólo encriptación. Vea el dominio, el formulario de alojamiento, la 3-DS2 y la política.
¿Por qué iFrame es mejor que los campos del sitio?
Porque PAN/CVC van directamente al PSP y no tocan el frente de merchant - menos riesgos y requerimientos de PCI.
¿Puedo tomar los datos de la tarjeta por teléfono/chat?
No. Es una violación grave del PCI. Utilice el enlace de pago/factura con el formulario de alojamiento.
¿Si la forma «cuelga» sin SCA?
Reinicie, compruebe la red/navegador. Asegúrese de no bloquear las ventanas emergentes/scripts PSP.
Mini política para la empresa (marco terminado)
1. Sólo Hosted Fields/redireccionamiento para PAN/CVC.
2. 3-DS 2/SCA es obligatorio para las tarjetas; Apple/Google Pay están conectados.
3. CSP/HSTS/XFO/SRI + un estricto allow-list de dominios.
4. Monitoreo frontal y alerta a la sustitución de scripts.
5. SAQ/auditoría PCI anualmente; Pentests programados.
6. Sapport nunca solicita una tarjeta PAN/CVC/foto; sólo canales KYC protegidos.
La forma de pago original no es estética, sino seguridad y legalidad. Los campos de hospedaje, tokenización y SCA protegen al titular de la tarjeta, aumentan la conversión y eliminan una gran parte de los riesgos del negocio. Usuario - Comprobar dominio, formulario y SCA; business - utilizar sólo integraciones certificadas con defensas de frente rígido. Siguiendo estas reglas, cierra el 90% de los escenarios de fugas de datos y fallos de pago.