Módulo 9 de 10 · PCI Compliance 101

Módulo 9: Errores comunes de cumplimiento PCI

Los auditores ven los mismos errores de cumplimiento PCI una y otra vez. Esta guía cubre los más comunes — desde almacenar datos de tarjeta sin necesidad hasta tratar el cumplimiento como un ejercicio de una sola vez.

Para ver la definición formal consulta Cumplimiento PCI DSS. Este módulo es la versión práctica.

Las auditorías PCI DSS sacan a la luz el mismo puñado de fallos año tras año, y la mayoría no son casos exóticos — son patrones predecibles que se cuelan cuando el cumplimiento se trata como papeleo en vez de como práctica. Entender los errores de cumplimiento de PCI DSS más comunes es la forma más rápida de evitarlos, porque cada error de la lista tiene un arreglo conocido.

Los errores de cumplimiento PCI más comunes son: tratar PCI DSS — el Payment Card Industry Data Security Standard — como una casilla anual en vez de una práctica continua; almacenar datos de tarjeta que no necesitan almacenarse; usar pausa y reanudación en las grabaciones de llamada en vez de mantener los números de tarjeta fuera del audio por completo; y depender de inicios de sesión compartidos para agentes que rompen los requisitos de control de acceso. Los auditores y QSA (Qualified Security Assessors) reportan los mismos nueve patrones en organizaciones de todo tamaño y sector.

Los errores comunes de cumplimiento PCI cubiertos en esta guía abarcan los 12 requisitos de PCI DSS, pero se agrupan alrededor de unas pocas causas raíz: malentender el alcance del entorno de datos del titular de tarjeta, tratar el Cuestionario de Autoevaluación como un ejercicio de "una sola vez", y asumir que los controles técnicos puestos hace años todavía funcionan hoy. Los errores de PCI DSS rara vez vienen de desconocer el estándar — vienen del desgaste, donde los sistemas, el personal y los procesos evolucionan más rápido que los controles que los protegen. Los nueve errores siguientes son los que más aparecen en auditorías reales, con arreglos concretos para cada uno.

Por qué los errores de cumplimiento son tan comunes

PCI DSS no es un estándar simple. Con 12 requisitos, cientos de controles específicos y la necesidad de vigilancia continua, no sorprende que los negocios cometan errores. Lo que sí sorprende es la frecuencia con la que aparecen los mismos errores — año tras año, auditoría tras auditoría, en organizaciones de todo tamaño y sector.

La buena noticia es que, si sabes cuáles son las trampas comunes, puedes evitarlas. En esta guía vamos a recorrer nueve de los errores de cumplimiento PCI más frecuentes con los que se topan los auditores y QSA, y, más importante, vamos a explicar cómo arreglar cada uno. Si has seguido esta serie desde el Módulo 1, vas a reconocer algunos temas — pero verlos planteados como errores concretos vuelve las lecciones mucho más accionables.

Error 1: Tratar el cumplimiento como una casilla anual

Este es el error más común y la v4.0.1 lo volvió todavía más riesgoso. Muchos negocios tratan el cumplimiento PCI como una declaración de impuestos anual — corren a poner todo en orden antes de la evaluación, pasan y dejan que las cosas se relajen hasta el año siguiente. En los meses intermedios, los parches no se aplican, las revisiones de acceso se saltan, los registros no se monitorean y las políticas de seguridad juntan polvo.

PCI DSS siempre se pensó como un estándar continuo. La v4 lo vuelve explícito, con varios requisitos que dicen que los controles deben estar implementados y operando "en todo momento". Si tu postura de seguridad solo cumple el estándar las dos semanas alrededor de tu evaluación anual, no cumples — y estás expuesto a un riesgo real las otras 50 semanas del año.

Cómo arreglarlo: Construye los controles PCI dentro de tus operaciones regulares. Programa chequeos internos mensuales o trimestrales. Automatiza donde puedas — gestión automatizada de parches, alertas automatizadas de registros, revisiones automatizadas de acceso. Haz que el cumplimiento sea parte de cómo operas, no algo que haces una vez al año.

Error 2: Almacenar datos de tarjeta sin necesidad

Te sorprendería cuántos negocios almacenan datos del titular de tarjeta sin una razón real de negocio. Números de tarjeta en hojas de cálculo. PAN en notas del CRM. Datos de tarjeta en hilos de correo. Números de tarjeta completos en formularios de papel archivados en gabinetes. Grabaciones de llamada con números de tarjeta y CVV dictados.

El Requisito 3 de PCI DSS es claro: solo almacena datos del titular de tarjeta si hay una justificación documentada de negocio, mantenlos el período mínimo necesario y púrgalos según calendario. Los datos de autenticación sensibles — códigos CVV, PIN, datos completos de banda — nunca deben almacenarse tras la autorización, bajo ninguna circunstancia.

Cómo arreglarlo: Haz un ejercicio de descubrimiento de datos a fondo. Busca en tus sistemas — bases de datos, recursos compartidos, correos, plataformas CRM, archivos en papel, grabaciones de llamada — datos del titular de tarjeta. Casi con certeza vas a encontrarlos en lugares donde no los esperabas. Borra lo que no necesites. Cifra lo que tengas que conservar. E implementa controles para evitar que se cuele nuevo almacenamiento innecesario. Para pagos telefónicos, la tecnología de enmascaramiento DTMF como la de Paytia evita que los datos de tarjeta entren a tus sistemas desde el inicio.

Error 3: No conocer tu alcance completo

La expansión del alcance es insidiosa. Muchos negocios evalúan su alcance PCI una vez y nunca lo vuelven a revisar, aunque su tecnología y procesos cambien. Un nuevo CRM que captura datos de pago. Un nuevo sistema VoIP que lleva llamadas donde se dictan números de tarjeta. Un nuevo esquema de teletrabajo donde los agentes toman pagos desde casa. Una nueva integración entre tu sistema de pago y tu plataforma de analítica. Cada una de estas puede expandir tu alcance PCI sin que nadie lo note.

Si tu evaluación de alcance no refleja la realidad, tu programa de cumplimiento tiene un punto ciego. Podrías tener sistemas manejando datos de tarjeta que no están protegidos a estándares PCI, simplemente porque nadie sabía que estaban en alcance.

Cómo arreglarlo: Revisa tu alcance PCI al menos una vez al año y tras cualquier cambio importante en tu tecnología, procesos o modelo de negocio. Rastrea el ciclo de vida completo de los datos del titular de tarjeta por tu organización — dónde entran, por dónde fluyen, dónde se almacenan y dónde salen. Documenta cada sistema, persona y proceso que los toca. El ejercicio de alcance del Módulo 10 ofrece un enfoque estructurado para esto.

Error 4: Contraseñas y controles de acceso débiles

A pesar de años de campañas de concientización en seguridad, los controles de acceso débiles siguen siendo tercamente comunes. Cuentas compartidas ("todos usan el inicio de sesión admin"). Contraseñas predeterminadas sin cambiar en dispositivos de red. Privilegios de acceso excesivos ("denle acceso admin a todos, es más fácil"). Sin autenticación multifactor en sistemas dentro del entorno de datos del titular de tarjeta. Ex empleados cuyas cuentas siguen activas meses después de irse.

Los Requisitos 7 y 8 de PCI DSS lo cubren a detalle, y la v4.0.1 subió la vara aún más — como vimos en el Módulo 8. Contraseñas mínimas de 12 caracteres, MFA para todo acceso al CDE (no solo remoto), IDs únicos para cada usuario y máximo de 90 días para desactivar cuentas inactivas.

Cómo arreglarlo: Implementa una política formal de control de acceso basada en mínimo privilegio — las personas solo acceden a lo que necesitan para su rol. Despliega MFA en todos los sistemas del entorno de datos del titular de tarjeta. Usa un gestor de contraseñas para imponer contraseñas fuertes y únicas. Configura alertas automatizadas para cuentas dormidas. Revisa los permisos de acceso cada trimestre y de inmediato cuando alguien cambia de rol o se va.

Error 5: Ignorar las grabaciones de llamada con datos de tarjeta

Este es específico de los negocios que toman pagos por teléfono y está increíblemente extendido. Los centros de contacto graban llamadas para aseguramiento de calidad, capacitación, resolución de disputas y, a veces, cumplimiento regulatorio. Pero si esas grabaciones capturan a clientes dictando números de tarjeta — y sobre todo códigos CVV — se vuelven una responsabilidad de cumplimiento PCI.

Muchos negocios ni siquiera notan que esto es un problema hasta que un auditor pregunta por las grabaciones de llamada. De pronto están sentados sobre miles de horas de audio con datos del titular de tarjeta, almacenadas en sistemas sin controles PCI, accesibles a personal que no tiene necesidad de oír esos datos y retenidas mucho más tiempo del necesario.

Cómo arreglarlo: La mejor solución es evitar que los datos de tarjeta entren a las grabaciones desde el inicio. El enmascaramiento DTMF asegura que los números de tarjeta nunca se digan en voz alta durante las llamadas — los clientes los ingresan en su teclado y solo se graban tonos planos. Si hoy usas pausa y reanudación, verifica que funcione confiablemente (audita una muestra de grabaciones para confirmar que no se cuelan datos de tarjeta). Si tienes grabaciones históricas con datos de tarjeta, arma un plan de remediación — quizá tengas que tacharlas o borrarlas según tus obligaciones de retención.

Error 6: Gestión incompleta de proveedores

Tu cumplimiento PCI no existe en aislamiento. Si usas proveedores externos que manejan, almacenan o pueden afectar la seguridad de los datos del titular de tarjeta — procesadores de pagos, proveedores de hosting, soluciones de pago telefónico, empresas de soporte de TI — son parte de tu historia PCI. El Requisito 12.8 te obliga a mantener un programa para gestionar estas relaciones.

El error común es no mantener un inventario completo de estos proveedores, no verificar su estado de cumplimiento PCI y no tener acuerdos escritos que definan responsabilidades de seguridad. "Supusimos que cumplían" es algo que los auditores oyen seguido, y no es una respuesta adecuada.

Cómo arreglarlo: Crea y mantén un inventario de cada proveedor externo que maneja o podría afectar la seguridad de los datos del titular de tarjeta. Para cada proveedor, obtén evidencia de su cumplimiento PCI (una Attestation of Compliance o AoC). Asegúrate de tener acuerdos escritos que especifiquen las responsabilidades de seguridad de cada parte. Revisa este inventario al menos una vez al año y siempre que sumes un nuevo proveedor.

Error 7: Sin plan de respuesta a incidentes

El Requisito 12.10 exige un plan documentado de respuesta a incidentes que cubra cómo vas a detectar, responder, contener y recuperarte de una brecha de seguridad. Muchos negocios o no tienen uno, o tienen una plantilla genérica que nadie leyó y que nunca se probó.

Cuando ocurre una brecha — y para la mayoría de organizaciones es cuestión de "cuándo", no de "si" — las primeras horas son críticas. Sin un plan probado, la respuesta es caótica. Se destruye evidencia. Se pierden plazos de notificación. La brecha se expande porque la contención se atrasa. Lo que pudo ser un incidente manejable se vuelve una crisis.

Cómo arreglarlo: Escribe un plan de respuesta a incidentes específico y práctico que incluya: a quién contactar (equipos internos, banco adquirente, fuerzas de la ley, QSA), cómo contener una brecha, cómo preservar la evidencia, procedimientos y plazos de notificación, y pasos de recuperación. Después pruébalo. PCI DSS exige al menos una prueba anual — un ejercicio de mesa donde recorres un escenario realista de brecha es un buen inicio. Asegúrate de que cada persona nombrada en el plan conoce su rol.

Error 8: No parchar los sistemas a tiempo

Los sistemas sin parchar son uno de los puntos de entrada más comunes para los atacantes. El Requisito 6.3.3 de PCI DSS exige que los parches críticos de seguridad se instalen dentro del mes posterior a su publicación. Sin embargo, muchas organizaciones tienen procesos de parcheo improvisados o retrasados por preocupaciones de estabilidad del sistema.

Cómo arreglarlo: Implementa un proceso formal de gestión de parches. Suscríbete a los boletines de seguridad del fabricante para todo el software y hardware de tu CDE. Los parches críticos deben tener prioridad con un objetivo claro de menos de 30 días. Automatiza el parcheo donde se pueda y haz seguimiento del cumplimiento de tu calendario.

Error 9: Asumir que nube equivale a cumplimiento

Los proveedores en la nube como AWS y Azure cumplen PCI DSS para su infraestructura. Pero bajo el modelo de responsabilidad compartida, tú eres responsable de todo lo que despliegues sobre esa infraestructura: tus configuraciones, tus controles de acceso, tu cifrado, tus aplicaciones, tus datos.

Cómo arreglarlo: Entiende el modelo de responsabilidad compartida de tu proveedor en la nube. Valida que tus configuraciones en la nube cumplan los requisitos PCI de tu lado. Usa las herramientas de seguridad del proveedor para monitorear tu configuración de forma continua e incluye tu entorno en la nube en tus evaluaciones regulares de alcance PCI.

En nuestra última guía, el Módulo 10: Tu hoja de ruta de cumplimiento PCI, vamos a juntar todo en un plan de acción práctico paso a paso.

Puntos clave

  • Tratar el cumplimiento como una casilla anual es el error más común y más peligroso — PCI DSS v4 exige explícitamente cumplimiento continuo durante todo el año
  • El almacenamiento innecesario de datos de tarjeta se esconde en lugares inesperados — notas del CRM, correos, hojas de cálculo y, sobre todo, grabaciones de llamada
  • La expansión del alcance es real — revisa tu alcance PCI cada año y tras cada cambio importante en tu tecnología o procesos
  • Los fallos de control de acceso — cuentas compartidas, contraseñas débiles, privilegios excesivos y cuentas huérfanas — siguen siendo tercamente comunes
  • Las grabaciones de llamada con datos de tarjeta son una responsabilidad de cumplimiento que muchos negocios no descubren hasta la auditoría — el enmascaramiento DTMF evita el problema por completo
  • La gestión de proveedores requiere un inventario completo, evidencia de cumplimiento y acuerdos escritos para cada proveedor que toca datos de tarjeta
  • Un plan de respuesta a incidentes sin probar es casi tan malo como no tener plan — pruébalo cada año con escenarios realistas
  • Los retrasos en el parcheo crean ventanas de exposición reales que los atacantes explotan activamente — los parches críticos deben aplicarse dentro de 30 días
  • La nube no equivale a cumplimiento — tú eres responsable de todo lo que está por encima de la capa de infraestructura bajo el modelo de responsabilidad compartida

Preguntas frecuentes

¿Cuál es el error de cumplimiento PCI más común?

Tratar el cumplimiento como una casilla anual en vez de un proceso continuo. Muchos negocios corren a cumplir los requisitos al momento de la evaluación pero dejan caer los controles de seguridad el resto del año.

¿Puedo reprobar una auditoría PCI?

Sí — un QSA puede emitir un hallazgo de no cumplimiento. Esto no apaga de inmediato tu procesamiento de tarjetas, pero tu banco adquirente va a exigir un plan de remediación con plazos. La falla repetida puede llevar a multas o al cierre de la cuenta.

¿Cómo evito errores de cumplimiento PCI?

Empieza reduciendo tu alcance (menos sistemas manejando datos de tarjeta significa menos cosas que pueden salir mal), automatiza el monitoreo de seguridad donde se pueda, capacita al personal con regularidad y trata el cumplimiento como un proceso continuo en vez de un evento anual.

¿Cuál es el error PCI más caro que cometen los negocios?

Almacenar datos de tarjeta que no necesitas almacenar. Una vez los números de tarjeta caen en tus sistemas, cada máquina conectada, cada respaldo, cada archivo de registro queda metido en alcance PCI. Hemos visto centros de contacto cargando obligaciones de SAQ D durante años por una sola función de "tarjeta guardada" que nadie había revisado. Sacar los datos de tarjeta del almacenamiento es el arreglo de mayor impacto.

Si tercerizo los pagos, ¿realmente quedo fuera de alcance?

Solo en parte. Tercerizar el procesamiento de pagos achica tu alcance pero no lo elimina. Los sistemas que redirigen a quien llama hacia tu proveedor, los enlaces de pago que envías por correo, las páginas en las que se carga tu página de pago alojada — todo eso se queda en alcance. El SAQ A sigue aplicando. Hemos visto comercios asumir que tercerizar significa "sin PCI" y luego reprobar su evaluación por el mecanismo de redirección.

¿Puedo apoyarme solo en mi QSA para mantenerme cumpliendo?

No. Un QSA valida el cumplimiento — no opera tus controles. El QSA prueba lo que construiste, pero la responsabilidad de mantener la MFA, revisar registros, parchar sistemas y capacitar al personal recae en ti todo el año. La v4.0.1 volvió el cumplimiento continuo un requisito explícito, no una recomendación. Un QSA que solo ves una vez al año no puede mantenerte cumpliendo los otros 364 días.

¿Los inicios de sesión compartidos para agentes realmente son un problema tan grande?

Sí — son una de las fallas de auditoría más comunes. El Requisito 8 exige IDs únicos para cada persona que accede a sistemas en alcance. Un inicio de sesión "agente1" compartido significa que no puedes saber quién hizo qué, y las reglas ampliadas de MFA de la v4.0.1 aplican por usuario. Las cuentas compartidas también rompen el control de acceso: cuando alguien se va, no puedes revocar su acceso sin interrumpir al resto.

Read this module in English

Ready to take secure payments?

Book a demo with our team. We'll show you DTMF masking live, talk through PCI DSS scope reduction, and put together pricing based on your call volume.

PCI DSS Level 1
Cyber Essentials Plus

Trusted by law firms, insurers, healthcare providers and regulated businesses worldwide. Learn more about Paytia