Altos estándares de seguridad

Nosotros nos tomamos la seguridad extremadamente en serio. A través de rigurosos controles de seguridad, almacenamiento seguro de datos, controles de empleados y cumplimiento de todas las regulaciones disponibles, garantizamos la seguridad, estabilidad y fiabilidad de nuestra plataforma de pago. Siempre buscamos nuevas tecnologías, procesos y evaluaciones de riesgos, además de pruebas independientes para seguir mejorando.

Descargar la presentación
hidden card
tarjeta visible
  • Cifrado de datos

    Nos adherimos al Estándar de seguridad de datos PCI para proveedores de servicios.

  • Seguridad de la aplicación web

    Seguimos las pautas de codificación segura estándar de la industria.

  • Seguridad física y de red

    Los datos se alojan en instalaciones especializadas con seguridad 24x7.

Certificaciones y cumplimiento

Contamos con un equipo de cumplimiento especializado para revisar los procedimientos y políticas y alinearlos con los estándares, determinando qué controles, procesos y sistemas son necesarios para el cumplimiento.

También realizamos auditorías internas periódicas y facilitamos auditorías y evaluaciones independientes realizadas por terceros.

Cumplimiento de PCI DSS Nivel 1

Leer más
  • Cumple con PCI Nivel 1
    i
    Corefy cumple con los requisitos más estrictos de las PCI DSS. Garantiza que sus pagos sean altamente seguros. La auditoría intensiva in situ se lleva a cabo anualmente para garantizar que se mantengan y se cumplan los niveles más altos.
  • Reconocimiento de la industria
    i
    Estamos en el Registro global de proveedores de servicios de Visa y en las listas de proveedores de servicios que cumplen con Mastercard.
  • No es necesario que cumpla con PCI
    i
    Elimine la molestia a la hora de cumplir con el PCI DSS y permítanos tratar con los bancos en su nombre. Nos ocupamos de los datos confidenciales y tanto usted como sus clientes pueden disfrutar de transacciones totalmente protegidas y encriptadas.
  • Sin almacenamiento de datos prohibido
    i
    Para cumplir con los estándares de seguridad más estrictos, no almacenamos bandas magnéticas sin procesar, códigos de validación de tarjetas o datos de bloqueo de PIN. El almacenamiento de estos datos está estrictamente prohibido por PCI DSS.

Agente de terceros de VISA (TPA) y Programa de registro de Mastercard (MRP)

Leer más

Google Pay

Leer más

Apple Pay

Leer más

Software compatible con PSD2

Leer más

Infraestructura segura

Corefy cumple con los más altos estándares de seguridad , integridad y estabilidad . Entendemos que nos confía sus datos y hacemos todo lo posible para mantenerlos seguros y buscar continuamente oportunidades para mejorar.

  • Nuestra plataforma de pago se ejecuta completamente en Amazon Web Services (AWS), una plataforma segura de servicios en la nube que ofrece potencia informática, almacenamiento de bases de datos y otras funciones que nos ayudan a escalar y crecer.
    amazon
  • Cloudflare nos ayuda a mitigar los ataques DDoS de todas las formas y tamaños y mejora la seguridad de nuestra plataforma.
    cloudflare
  • Nuestro sitio web está protegido por el certificado SSL de Comodo.
    comodo
  • A nuestros usuarios se les solicita que se verifiquen con su contraseña y código de verificación. La capa adicional de seguridad garantiza que solo los usuarios autorizados de Corefy puedan acceder a su cuenta.
    hz

Fiabilidad de la infraestructura

La plataforma de pago conforme con PCI de Corefy se ejecuta completamente en AWS y se basa en las mejores prácticas de seguridad y la auditabilidad.

  • Instalaciones de alojamiento
    i
    Corefy aloja actualmente sus sistemas principales en centros de datos separados en Europa y en los Estados Unidos proporcionados por Amazon Web Services. Administramos y gestionamos todos nuestros servidores y no subcontratamos ninguna administración a terceros para el procesamiento de pagos.
  • 99,95% de tiempo de actividad
    i
    Los sistemas de Corefy han sido diseñados para un tiempo de actividad máximo a través de una arquitectura orientada a servicios redundante y sin estado que acepta pagos simultáneamente en múltiples ubicaciones de alojamiento físico.
  • Supervisión
    i
    Nuestros sistemas conectados a Internet se prueban desde puntos de todo el mundo al menos cada cinco minutos para evaluar la disponibilidad. Toda la infraestructura de Corefy es monitoreada por una serie de plataformas de monitoreo interno que alertan a nuestros ingenieros las 24 horas del día, los 365 días del año, de fallos predictivas, advertencias y errores graves. Nuestro objetivo general es detectar y resolver problemas antes de que puedan afectar nuestra capacidad de procesamiento de transacciones.
  • Protección DDoS
    i
    Usamos tecnologías de proveedores de servicios bien establecidos y fiables para prevenir ataques DDoS en nuestros servidores. Estas tecnologías ofrecen múltiples capacidades de mitigación de DDoS para evitar interrupciones causadas por el tráfico deficiente, al tiempo que permiten el paso de un buen tráfico. Esto mantiene nuestros sitios web, aplicaciones y API altamente disponibles y funcionando.
  • Latencia
    i
    Nuestros centros de datos tienen una ubicación estratégica para servir a nuestras regiones geográficas principales y para garantizar la cantidad mínima de latencia que experimentan nuestros clientes y sus comerciantes. Siempre que podemos, nos acercamos lo más posible a los intercambios estratégicos de Internet para reducir aún más la latencia y la cantidad de saltos a nuestra red de procesamiento.
  • Velocidad de procesamiento
    i
    El panel de informes estándar en tiempo real de Corefy contiene informes SLA. La velocidad de procesamiento suele ser inferior a un segundo, incluidas las comprobaciones de riesgo, según la velocidad del adquirente subyacente y / o emisor involucrado. Ha sido diseñado para manejar grandes volúmenes, incluida la detección integral de fraudes.
  • Escalabilidad
    i
    La escalabilidad es la capacidad de la solución de procesamiento de pagos de marca blanca para aumentar la productividad. Corefy admite 200 transacciones por segundo o 535,680,000 transacciones por mes. Planeamos aumentar el flujo a 1,000 transacciones por segundo o 2,678,400,000 transacciones por mes.

Gestion de seguridad

Revisamos y observamos la actividad de los empleados, clientes y proveedores para protegernos de actividades sospechosas o no autorizadas.

  • Cortafuegos (Firewall)
    i
    Filtramos todo el tráfico entrante y saliente a través de firewalls de hardware.
  • Supervisión
    i
    Utilizamos servicios de supervisión tanto internos como externos para Corefy. Los servicios alertan a los miembros del equipo operativo y de seguridad si hay algún error o anomalía en el estado de la aplicación.
  • Pruebas de penetración
    i
    Realizamos análisis de vulnerabilidad rigurosos y automatizados varias veces a la semana tanto en nuestra infraestructura interna como en Internet para evaluar nuestra superficie de ataque. Un equipo de expertos en plantilla y terceros independientes realizan pruebas de penetración manuales y automatizadas intensivas cada seis meses.
  • Escaneo
    i
    Realizamos escaneos / auditorías de seguridad con certificación ASV, escaneos de redes internas y externas y otras verificaciones de cumplimiento de PCI semanalmente. Además, realizamos periódicamente ejercicios de prueba de penetración y comprobaciones de vulnerabilidad en nuestra red.
  • Gestión de vulnerabilidades
    i
    Toda la infraestructura interna y de acceso a Internet se parchea agresivamente en una escala de tiempo ajustada después de que los proveedores ponen a disposición los parches para las vulnerabilidades de seguridad.
  • Sistema de prevención de intrusión
    i
    Para mejorar la seguridad, todo el tráfico entrante y saliente de nuestra plataforma es monitoreado por un sistema activo de prevención de intrusiones (IPS) que bloquea la amenaza de exploits comunes y ataques de día cero.

Protección de datos definitiva

La protección y la seguridad de los datos son preocupaciones importantes al considerar las soluciones de gestión de la información, especialmente cuando se trata de los datos de pago confidenciales de su empresa. Con nosotros, puede disfrutar de la tranquilidad de saber que se siguen las mejores prácticas de la industria.

  • TLS 1.2 (SSL)
    i
    Al usar el Protocolo de seguridad de la capa de transporte (TLS) versión 1.2, Corefy garantiza la seguridad de los datos de pago durante la transferencia, confirmando una conexión segura entre el servidor y el navegador del cliente. El protocolo TLS asegura que la información se transmita en forma cifrada utilizando el protocolo HTTPS, que elimina la interceptación de datos y protege contra la redirección a recursos fraudulentos.
  • Cifrado de datos
    i
    Los datos del titular de la tarjeta se protegen mediante el uso de una combinación de algoritmos criptográficos simétricos y asimétricos. Todos los datos se gestionan mediante varias claves de cifrado con conocimiento dividido y control dual. Los ladrones de datos no podrían hacer uso de la información robada de una base de datos sin tener también la clave.
  • Tokenización de tarjetas
    i
    Procesamos pagos con tarjeta de crédito online sin tocar los datos de la tarjeta. En su lugar, usamos tokens para procesar transacciones, por lo que cualquier violación a su servidor no dañará las tarjetas.
  • Sin almacenamiento de datos prohibido
    i
    No almacenamos datos sin procesar de bandas magnéticas, códigos de validación de tarjetas o bloqueos de PIN.

La seguridad está en nuestro ADN

En una industria donde la confianza es primordial, el uso de prácticas de seguridad sofisticadas brinda a las empresas la confianza de que Corefy mantiene sus datos seguros. Nuestro equipo trabaja con cada uno de nuestros clientes para protegerlos, ofreciendo las mejores prácticas para garantizar que la información personal se mantenga privada.

lock
  • cap

    Formación continua

    Nuestros equipos de Desarrollo e Ingeniería se entrenan de manera habitual en varias áreas diferentes, incluida la criptografía, OWASP Top 10 y otras relevantes para nuestra plataforma.

  • comunidad

    Conciencia comunitaria

    Compartimos enfoques de seguridad de la información a nivel local y nacional para ayudar a dar forma a la comunidad de seguridad.

  • enfoque estratégico

    Enfoque estratégico

    Las pruebas internas y externas constantes nos ayudan a identificar y comprender las tácticas utilizadas por los adversarios y cómo detenerlos de manera proactiva para mantener la seguridad de los datos.

  • pruebas de terceros

    Pruebas de terceros

    Las soluciones que solo son seguras en teoría no son aceptables. Nos asociamos con proveedores externos para probar, atacar y evaluar nuestros controles de seguridad y confirmar que funcionan.

  • desarrollo

    Desarrollo

    Nuestros desarrolladores trabajan en estrecha colaboración con diferentes departamentos. Fundamentalmente, publicamos nuevas versiones de nuestro sistema central cada semana, sin ningún tiempo de inactividad o participación activa de nuestros clientes.

  • software y hardware

    Software y hardware

    Corefy está completamente basado en software de código abierto. Esto nos da el máximo control sobre nuestros componentes de software sin dejar de ser independientes de terceros. Todas las actividades de desarrollo, administración de sistemas, redes, administración de bases de datos y seguridad son realizadas internamente por nuestros expertos.

  • proven practices

    Prácticas probadas

    Corefy mantiene un informe SOC 2, que es proporcionado por una certificación de un tercero independiente y demuestra que estamos tomando las medidas adecuadas para proteger nuestros sistemas y sus datos.

  • fuertes controles de acceso

    Fuertes controles de acceso

    Con datos tan valiosos como la información financiera, nos aseguramos de que solo las personas adecuadas tengan el acceso adecuado. Al utilizar la autenticación y el alcance de OAuth, transformamos la información confidencial en una clave (o token) temporal y en constante cambio para una protección sólida.

Protección del acceso

Corefy proporciona capacidades para ayudar a proteger su organización, pero son efectivas solo si las usa. Si no los usa, puede ser vulnerable.

  • autentificación de dos factores
    Autenticación de dos factores. Minimice los riesgos de seguridad y garantice la tranquilidad con seguridad y protección mejoradas a través de la autenticación de dos factores compatible con PCI de Corefy
    i
    Se solicita a los usuarios que se verifiquen proporcionando dos datos: su contraseña y código de verificación. La capa adicional de seguridad garantiza que solo los usuarios autorizados de Corefy puedan acceder a su cuenta.
  • registro de actividades
    Registro de actividades. La protección de los datos, la preservación de la privacidad y el cumplimiento de normativas como el RGPD deberían ser sin duda las más altas prioridades para cualquier empresa.
    i
    Es fundamental que audite la totalidad de las acciones de procesamiento de datos que se llevan a cabo para analizar más a fondo las posibles infracciones de seguridad.
  • gestión del acceso a los roles
    Gestión de acceso a roles. Proporcionar solo el nivel de acceso necesario para que un usuario desempeñe su función mitiga los riesgos de seguridad y respalda el cumplimiento de las políticas de la empresa.
    i
    Entendemos que no todos los usuarios de su organización necesitan acceso completo a la aplicación Corefy, por lo que admitimos varios grupos de permisos de usuarios distintos con diferentes niveles de acceso.
  • gestión de la sesión
    Gestión de sesiones. Almacenamos identificadores únicos de sesiones de usuario como entradas en la base de datos.
    i
    Durante el proceso de autenticación, verificamos el nombre de usuario y la contraseña e identificamos al usuario por IP, el sistema operativo del dispositivo y el navegador.

Corefy proporciona capacidades para ayudar a proteger su organización, pero son efectivas solo si las usa. Si no los usa, puede ser vulnerable.

clientes
Clientes
  • Permitir el acceso

    Cuentas, suscripciones, facturas, transacciones, planes

Permisos

  • Editar
  • Solo lectura
reports
Informes
  • Permitir el acceso y la edición

    Panel de control, cuentas y suscriptores, planes, ingresos periódicos, retención de suscriptores, transacciones, exportaciones

integraciones de configuración
Configuración e integraciones
  • Permitir el acceso y la edición

    Configuración del sitio, planes, configuración de factura, cupones, divisas, impuestos, plantillas de correo electrónico, pasarelas de pago, configuración de pago, gestión de reclamaciones, MailChimp, Salesforce

Potente conjunto de herramientas para la prevención del fraude

  • tarjeta verde
  • tarjeta morada
  • tarjeta azul
  • tarjeta amarilla
  • tarjeta roja

Card number

Result

Allowed

Result

Denied

Scanning

Scanned

Nuestras soluciones anti-fraude están listas para usar y proporcionarle una capa de seguridad adicional para ayudarle a abordar problemas y riesgos de fraude específicos de manera más efectiva.

  • Motor de reglas de bloqueo
    i
    Corte automáticamente el tráfico sospechoso o no deseado mediante esquemas de bloqueo con reglas dinámicas configurables.
  • Lista negra inteligente
    i
    Después de varios intentos fallidos de completar una transacción, se puede agregar un pagador a la lista negra automáticamente.
  • Enrutamiento inteligente 3DS
    i
    Habilite o deshabilite 3DS cuando sea necesario, o aplíquelo selectivamente para transacciones filtradas por parámetro relevante.
  • Puntuación de riesgo de terceros
    i
    Conecte sus sistemas de puntuación de riesgo y antifraude de confianza, como Kount, MaxMind o Ravelin, para obtener una capa adicional de protección.

Soporte completo de 3D Secure

3D Secure es un protocolo de autenticación que proporciona una capa adicional de verificación para transacciones sin tarjeta. El protocolo cumple con las regulaciones de autenticación, incluido el mandato de Autenticación de cliente fuerte (SCA) de PSD2.

3DS v2
3DS v1
  • Soporte para 3D Secure 1 y 2
    i
    A diferencia de la versión anterior donde los compradores son redirigidos a otro sitio, en 3D Secure 2 el emisor de la tarjeta realiza la autenticación dentro de su aplicación o formulario de pago. La identidad del comprador puede verificarse mediante enfoques de autenticación pasiva, biométrica y de dos factores.
  • Mantenga sus transacciones en conformidad con SCA
    i
    Con soporte integrado para los protocolos de autenticación 3D Secure 1 y 2, Corefy puede ayudar a garantizar que sus transacciones cumplan con los requisitos de SCA.
  • Cambiar la responsabilidad de las devoluciones de cargos
    i
    Para las tarjetas elegibles, 3DS2 puede transferir la responsabilidad por devoluciones de cargo debido a fraude del comerciante al emisor de la tarjeta.
  • Eleve las tasas de autorización
    i
    Los datos muestran que los emisores pueden aprobar más transacciones cuando utilizan 3DS2.
  • Aproveche las exenciones
    i
    La solución de Corefy admite exenciones disponibles según los requisitos de la SCA, por lo que sus clientes pueden experimentar la menor cantidad de fricción posible en las transacciones aplicables.

Caja fuerte de tarjetas y tokenización

Disfrute de transacciones seguras y datos tokenizados sin tarifas adicionales. Acepte los pagos con o sin cumplimiento de PCI gracias a nuestra tecnología de tokenización, que siempre mantiene seguros los datos de sus clientes. y le permite concentrarse en su negocio.

Nuestra poderosa API le brinda una gran flexibilidad para crear situaciones de pago que se adapten mejor a sus necesidades comerciales.

Optimice el proceso de pago y brinde a sus clientes una experiencia de usuario superior.

  • Cargue una tarjeta varias veces, sin pedirle al cliente que vuelva a introducir los detalles
  • Realice una autorización gratuita para bloquear fondos en la tarjeta del cliente y tener tiempo para la verificación del cliente utilizando nuestra puntuación de fraude
  • Ofrezca pagos con un solo clic para simplificar el flujo de compras
  • Cree cargos, suscripciones o planes con solo unas pocas líneas de código
  • Card Fingerprint
    QSHATNYPL342BT7A
  • Charge ID
    CHAR-SPBUFHTSJC4538LO2DKNT9RY
  • Fraud Score
    Safe
  • Credit card data

    ---- ---- ---- ----
    Cardholder name
    MM
    YY
    CVV

    El cliente introduce los datos de la tarjeta

    Un cliente introduce los detalles de su tarjeta de crédito. Se puede hacer mediante un formulario personalizado, Checkout o directamente con API.

  • El token se crea por nuestra parte

    Se crea un token en nuestra API y los detalles de la tarjeta se envían a nuestro servidor de token.

  • El token se le envía de vuelta

    El token se envía a su backend. Puede procesar los pagos de forma segura, incluso sin el cumplimiento de PCI; déjenoslo a nosotros.