Dónde es seguro introducir datos y pagos - SSL, cifrado
💡El objetivo es separar rápidamente los sitios donde se pueden introducir datos personales/de pago de forma segura, de sitios con riesgos de interceptación, phishing y fugas.
1) Mínimo básico de seguridad del sitio
TLS sólo 1. 2/1. 3 (no 1. 0/1. 1).
Cifrados modernos: ECDHE con AES-GCM o ChaCha20-Poly1305 (pearf. en móvil).
PFS (Perfect Forward Secrecy) — через ECDHE.
Certificado válido (SHA-256), clave RSA ≥2048 o ECDSA P-256/384.
HSTS (+ preferiblemente preloaded): fuerza dura sobre HTTPS.
Redirección de HTTP a HTTPS sin excepciones.
Transparencia certificada (SCT): se puede ver en los detalles del certificado.
2) Cómo comprobar el certificado en 30-60 segundos
1. Haga clic en el «candado» → Certificado:
- A quién se le ha dado = dominio exacto/subdominio (SAN).
- Por quién se emite - CA reconocible.
- El plazo no expiró ni «mañana». 2. В DevTools → Security:
- TLS 1. 2/1. 3, ECDHE и AES-GCM/ChaCha20.
- No hay «contenido mixto» (imágenes/scripts HTTP en la página HTTPS).
- 3. Abra una página de pago: el dominio del formulario es el mismo que el sitio o es un PSP conocido en iframe.
- TLS/certificado: versión/cifrado/CA/fecha límite/HSTS/CT
- Pagos: PSP-iframe/redireccionamiento/ 3-DS 2/tokenización/métodos y SLA/same-method
- Cuenta: 2FA/Passkeys/cookies seguras/gestión de sesiones
- KYC/Privacy: gabinete apload/vida útil/prohibición de correo electrónico
- Protección frontal: CSP/frame-ancestors/referrer-policy
- Mobile, camarero. sistemas/no ARC/extensiones Puntuación final (0-100):
- 12) Preguntas frecuentes (breves)
3) Pagos protegidos: qué considerar como norma
PCI DSS: el sitio no recoge PAN/CVV en sí mismo - campos de tarjeta dentro de los campos de hosted/iframe PSP o redireccionar a la página de pago del proveedor.
Tokenización: la tarjeta se convierte en un token; el sitio sólo almacena «last4» y token, nunca CVV.
3-D Secure 2. x/SCA: confirmación push/biometría en el banco.
Apple Pay/Google Pay: tokens de red, entrada mínima con las manos.
Métodos de cuenta bancaria (PayID/Osko, por ejemplo): se muestran los datos exactos y la confirmación de la inscripción; no hay solicitudes de «enviar una carta de pantalla al chat».
Pagos de criptomonedas: la dirección/QR se genera en la página PSP, la cantidad/red se especifica, hay una advertencia de red y comisiones.
4) Sesiones y inicio de sesión
Passkeys/ FIDO2 o 2FA (TOTR/app, clave FIDO; SMS es una opción de repuesto).
Куки: `Secure`, `HttpOnly`, `SameSite=Lax/Strict`; auto-logout por tiempo de espera.
Gestión de dispositivos: lista de sesiones activas, salida «de todos los dispositivos».
Alertas de entrada/cambio de contraseña por e-mail/cañón.
5) Protección frontal y de fondo (marcadores indirectos)
CSP (Content-Security-Policy), X-Content-Type-Options, Referrer-Policy, frame-ancestors (anti-clickjacking).
Sin scripts de «izquierda» de terceros en la página de pago (anti-skimmer/Magecart).
Limitación/masking de datos: el perfil sólo muestra «last4» y un e-mail/teléfono camuflado.
6) CUS/documentos - cómo cargar con seguridad
Sólo a través de un gabinete protegido (HTTPS/TLS 1. 2 +) con el cargador; no envíe documentos a chat en vivo/por correo.
Formatos compatibles (PDF/JPG/PNG), límite de tamaño, política explícita de retención/eliminación.
Marcas de agua («sólo para KYC\[ sitio ]\[ fecha]»), números de tarjeta ocultos/QR.
Política de privacidad: vida útil, transferencia a terceros (proveedor de KYC), país de almacenamiento.
7) Mobile y aplicaciones
Sin ARC/extensiones: juega en el navegador (HTML5) o en las tiendas oficiales (App Store/Google Play).
Derechos de aplicación - mínimos; no «SMS/contactos/llamadas».
Wi-Fi público: sólo con una VPN y sin introducir CUS/tarjeta.
Las actualizaciones automáticas del sistema operativo/navegador están habilitadas.
8) Auditoría rápida del sitio (15 minutos)
1. Licencia/registro (2 min): en el sitio - número y clic, en el registro coinciden jurlizo/dominio.
2. TLS/certificado (2 min): candado → certificado (SAN, plazo, CA); DevTools → TLS 1. 2/1. 3, ECDHE+AES-GCM/ChaCha20.
3. HSTS/redirecciones (1 min): HTTPS forzado, no hay versiones HTTP del área personal/caja registradora.
4. Formulario de pago (4 min): hosted fields/iframe PSP, no 'name = «cardnumber»' en el código del sitio; 3-D Secure 2. x; tokenización; métodos y SLA de pago publicados.
5. Cuenta (3 min): habilitar 2FA/Passkeys; comprobar los registros de entradas/dispositivos; cookies 'HttpOnly/Secure'.
6. KYC (3 min): cargador en el gabinete, política de privacidad, prohibición de envío por correo electrónico.
9) Matriz de evaluación de seguridad (100 puntos)
TLS/certificado - 20 (TLS 1. 2/1. 3, ECDHE+AES-GCM/ChaCha20, CT, HSTS)
Pagos/PCI - 25 (PSP-iframe/redireccionamiento, tokenización, 3-DS 2. x, sin almacenamiento PAN/CVV)
Sesiones/2FA - 15 (Passkeys/TOTP, cookies seguras, gestión de dispositivos)
Protección frontal - 10 (CSP, referrer-policy, frame-ancestors, sin scripts de terceros en la caja registradora)
KYC/Privacy - 10 (apload de gabinete, plazos de almacenamiento, prohibición de correo electrónico)
Licencia/registro - 10 (clic en el registro, coincidencia Jurlitz/dominio)
Mobile - 5 (no ARC/extensiones, camarero. stors)
Transparencia de pagos - 5 (métodos, min/max, comisiones, SLA, same-method)
Interpretación: ≥85 es una fuerte recomendación; 75-84 - apto; 60-74 - medio; <60 - evitar.
10) Banderas rojas (cerca directamente)
No hay HTTPS en las páginas de inicio de sesión/pago, contenido mixto.
TLS 1. 0/1. 1, cifrados obsoletos, certificado autofirmado/caducado.
Campos de tarjeta en el DOM del sitio (no en iframe PSP); solicitudes para enviar fotos de la tarjeta/CUS a chat en vivo/correo electrónico.
Sin 3-D Secure 2, sin tokenización; guardar PAN/CVV en la cuenta.
No hay 2FA/Passkeys; cookies sin 'HttpOnly/Secure'.
Requiere ARC/expansión para el juego/pago.
Política de privacidad sin plazos de retención/transferencia de datos.
11) Plantilla de tarjeta de verificación (rellene en un sitio)
Dominio/licencia/referencia al registro:
¿Cerradura = segura? No. Vea la versión TLS, el cifrado, el certificado, el HSTS y cómo se incorpora el formulario de pago.
¿Puede introducir una tarjeta en el sitio? Más seguro: a través de iframe/redireccionamiento PSP. Si el propio sitio procesa PAN, debe coincidir con PCI DSS (raro).
¿SMS-2FA normas? Mejor TOTP/FIDO; SMS es una opción de repuesto.
¿Los documentos de KYC en el chat? No. Sólo a través de un cargador de gabinete en HTTPS.
Resultado
La entrada segura de datos y pagos no es un «candado en la barra de direcciones», sino un conjunto de características: TLS moderno, HSTS, certificado sin sorpresas, formularios de pago de PSP con tokenización y 3-D Secure 2, 2FA/Passkeys, sesiones protegidas y gabinete KYC-apload Realice una auditoría de 15 minutos, evalúe el sitio en una matriz de 100 puntos y corte los proyectos con banderas rojas, para minimizar el riesgo de interceptación y fuga de datos al jugar con dinero.