Los cambios principales son cinco. Primero, MFA obligatoria sobre todo acceso administrativo y sobre cualquier acceso al entorno de datos de titular de tarjeta (CDE). Segundo, gestión específica de los scripts cargados en la página de pago para mitigar Magecart (controles 6.4.3 y 11.6.1). Tercero, criptografía en tránsito reforzada (versiones modernas de TLS). Cuarto, un nuevo enfoque flexible que permite cumplir algunos requisitos basándose en el riesgo, no en una receta única. Y quinto, trazabilidad reforzada. La transición a v4.0 ya está cerrada — es el marco vigente.
No. La auditoría QSA oficial PCI DSS la realiza una entidad QSA acreditada por el PCI Security Standards Council. Hard2bit acompaña: implantamos los controles, mantenemos las evidencias, preparamos la documentación y acompañamos durante la auditoría y la fase de remediación. La separación entre QSA y consultor es la correcta.
La estrategia combina tres planos: arquitectura (minimizar el código que se carga en la página de pago, idealmente página alojada por la pasarela cuando es posible), control de scripts (inventario y autorización explícita de cada script de terceros, integridad de subrecursos SRI, Content Security Policy estricta) y monitorización (control 11.6.1 de PCI DSS v4.0 — detección de cambios no autorizados en scripts del checkout). Los controles nuevos de v4.0 no son opcionales — son la diferencia entre auditoría limpia y hallazgo grave.
El gran retail alimentario suele entrar como entidad importante por su rol en producción, transformación y distribución de alimentos (Anexo II de NIS2). El retail no alimentario suele no entrar salvo escala muy alta y rol relevante. Los umbrales concretos los fija la transposición nacional vía Ley 11/2022 y RD 43/2021. Lo validamos en diagnóstico inicial y, cuando entra, reutilizamos al máximo evidencias entre NIS2, PCI DSS, ISO 27001 y RGPD.
El calendario comercial manda. Los cambios técnicos se hacen en ventanas de menor tráfico (mañanas entre semana, evitando fines de semana), se aplican congelaciones programadas durante los picos (Black Friday, campaña de Navidad, rebajas, día sin IVA y, según peso para el negocio, San Valentín o el Día del Padre y de la Madre), se valida sobre entorno espejo cuando es posible y se coordina cada paso con la pasarela de pago, los marketplaces y los partners.
Con preparación, no improvisando el día clave. La pauta es: simulacro de respuesta a incidentes en septiembre u octubre, monitorización del SOC reforzada durante toda la campaña, congelación de cambios desde mediados de noviembre hasta el 7 de enero, plan de degradación segura del checkout (qué hacer si falla la pasarela, qué hacer si se degrada el catálogo), retainer DFIR 24/7 con personal de guardia identificado y un protocolo de comunicación acordado de antemano con los departamentos de e-commerce y marketing.
La Ley de Servicios Digitales aplica a plataformas online que actúan como intermediarios. Para marketplaces obliga a transparencia algorítmica, gestión de contenido ilegal, identificación verificada de comerciantes (KYBC — Know Your Business Customer) y, para Very Large Online Platforms, obligaciones máximas. La parte que afecta al equipo TIC se solapa con los controles habituales de RGPD e ISO 27001 — no duplicamos esfuerzo.
Tratándolo como un activo crítico de marketing y de privacidad. La estrategia combina hardening del portal del cliente (defensa frente a credential stuffing, rate limiting y monitorización de patrones anómalos de inicio de sesión), gobernanza de los datos (clasificación, EIPD, política de retención y atención de los derechos del interesado), seguridad de las APIs que conectan punto de venta, app móvil y plataforma central, y monitorización del SOC sobre los intentos de account takeover y el abuso de cuentas con saldo, vales o cheques regalo.
Los proveedores TIC del retail (plataforma de e-commerce SaaS, gestor de TPV, fidelización, ERP retail, plataformas de marketing) acceden a datos sensibles del cliente y, en muchos casos, a datos de tarjeta. La práctica recomendada combina cláusulas de seguridad en los pliegos (con referencia a PCI DSS, ISO 27001 y RGPD), una obligación contractual de notificación de incidentes en plazo, un gobierno de los accesos del proveedor a la red corporativa centralizado en un broker, y la revisión periódica de la postura de seguridad del proveedor.
Sí. El SOC/MDR 24/7 incluye casos de uso priorizados para retail: precursores de ransomware en red corporativa y red de tiendas, credential stuffing contra el portal del cliente, anomalías en el checkout (potencial Magecart), abuso de tokens de API entre marketplace y partners y exfiltración de datos de cliente desde el CRM. Lo reforzamos durante el pico comercial, cuando cada minuto cuenta y un fallo no admite horario de oficina.
Adaptamos el servicio a los marcos de la matriz internacional (controles globales, frameworks propios, proveedores estratégicos del grupo, política multi-país) manteniendo la ejecución local en España y la coordinación con el departamento de e-commerce y la dirección de tienda en español o inglés según corresponda. El marco español aplicable (RGPD/LOPDGDD, NIS2 si aplica por escala, normativa de comercio minorista) se cubre desde la operación local.
Para una cadena retail mediana sin marco previo, un primer ciclo de adecuación a PCI DSS v4.0 con preparación de la auditoría QSA suele llevar entre seis y doce meses. Con un punto de partida más maduro (ISO 27001 ya implantado, segmentación razonable, MFA generalizada), entre tres y seis meses. La pieza más variable suele ser la gestión de scripts en el checkout cuando hay muchos proveedores externos cargando código heredado en la página de pago.