4 de marzo de 2026

Frecuencia de Penetration Testing PCI DSS: ¿Con qué frecuencia REALMENTE necesitas testear?

Frecuencia de Penetration Testing PCI DSS: ¿Con qué frecuencia REALMENTE necesitas testear?

No estás solo. La frecuencia de las pruebas de Penetration Testing PCI DSS es uno de los aspectos más incomprendidos del estándar, y equivocarse puede significar la diferencia entre una auditoría limpia y un hallazgo vergonzoso que retrasa tu Informe de Cumplimiento. El requisito anual suena bastante simple, pero la verdadera complejidad se esconde en la frase "después de cualquier cambio significativo", que el PCI Security Standards Council ha dejado deliberadamente sin definir.

Esta guía desglosa exactamente lo que requiere PCI DSS 4.0, cuándo se espera que realices pruebas más allá de la cadencia anual, cómo definir "cambio significativo" para tu entorno y por qué las organizaciones que tratan la frecuencia como una decisión estratégica, en lugar de una casilla de cumplimiento, son las que realmente se mantienen seguras.


Lo que PCI DSS 4.0 Realmente Requiere

Comencemos con los requisitos explícitos. Bajo PCI DSS 4.0 (específicamente el Requisito 11.4, que anteriormente era el Requisito 11.3 en la versión 3.2.1), el estándar exige la siguiente cadencia de pruebas:

Tipo de Prueba Frecuencia Mínima Requisito
Penetration Testing externo Al menos anualmente + después de cambios significativos Req 11.4.3
Penetration Testing interno Al menos anualmente + después de cambios significativos Req 11.4.2
Pruebas de segmentación Anualmente (comercios) / Cada 6 meses (proveedores de servicios) Req 11.4.5
Escaneo trimestral de vulnerabilidades Al menos cada 90 días + después de cambios significativos Req 11.3

Penetration Testing externo significa probar tu infraestructura expuesta a Internet (aplicaciones web públicas, APIs, servidores de correo, puntos finales VPN y cualquier otra cosa accesible desde el exterior) desde la perspectiva de un atacante externo.

Penetration Testing interno simula a un atacante que ya ha ganado un punto de apoyo dentro de tu red, evaluando si tu segmentación interna, controles de acceso y mecanismos de detección previenen el movimiento lateral hacia el entorno de datos del titular de la tarjeta (CDE).

Se requiere pruebas de segmentación si confías en la segmentación de la red para reducir tu alcance de PCI DSS. El propósito es verificar que los sistemas fuera del alcance estén genuinamente aislados del CDE y que un atacante no pueda pivotar a través de los límites de la red. Para los proveedores de servicios, esto debe realizarse cada seis meses.

Y aquí está la cláusula que mantiene a los gerentes de cumplimiento despiertos por la noche: los tres tipos de pruebas también deben realizarse después de cualquier cambio significativo en la infraestructura o la aplicación.

Más allá de estos requisitos de Penetration Testing, PCI DSS también exige escaneos trimestrales de vulnerabilidades (Requisito 11.3), con escaneos externos realizados por un Approved Scanning Vendor (ASV). Estos escaneos son complementarios, no un sustituto de las pruebas de Penetration Testing. Sirven para diferentes propósitos y operan a diferentes profundidades.

El Problema del "Cambio Significativo"

Si has leído el estándar PCI DSS esperando una definición clara de lo que constituye un "cambio significativo", probablemente te hayas decepcionado. PCI DSS 4.0 intencionalmente no proporciona una lista exhaustiva.

Curiosamente, la versión anterior (3.2.1) ofreció un poco más de orientación, describiendo los cambios significativos como eventos como una actualización del sistema operativo, una subred agregada al entorno o un servidor web agregado al entorno. La versión 4.0 eliminó estos ejemplos, probablemente porque cualquier lista finita se trataría como la única lista, y las organizaciones la usarían como una razón para no realizar pruebas después de los cambios que no aparecían en ella.

Esta vaguedad es por diseño, pero es frustrante en la práctica. Entonces, ¿cómo decides?

El documento de Penetration Testing Guidance del PCI Security Standards Council ofrece alguna dirección: un cambio significativo es cualquier modificación que pueda afectar la seguridad del CDE o los sistemas conectados a él. En términos prácticos, eso significa que debes considerar un cambio significativo si introduce una nueva superficie de ataque, altera los límites de confianza de la red, modifica cómo fluyen los datos del titular de la tarjeta a través de tu entorno o cambia los controles que protegen esos datos.

Estos son los tipos de cambios que la mayoría de los QSAs y pentesters experimentados estarían de acuerdo en que deberían desencadenar pruebas adicionales:

Nuevos despliegues de aplicaciones en o conectadas al CDE. Si lanzas una nueva aplicación de pago orientada al cliente, una nueva API que maneja datos de tarjetas o un nuevo servicio interno que se comunica con los componentes del CDE, ese es un cambio en la superficie de ataque que justifica las pruebas.

Cambios importantes en la infraestructura. Agregar un nuevo segmento de red, migrar a un proveedor de nube diferente, implementar nuevas reglas de firewall que afecten el tráfico del CDE o cambiar tu arquitectura VPN, todo califica. Cualquier cosa que modifique la ruta entre el mundo exterior y los datos del titular de la tarjeta merece escrutinio.

Actualizaciones del sistema operativo o de la plataforma en los sistemas CDE. Una actualización del sistema operativo puede introducir nuevos servicios predeterminados, cambiar las configuraciones de seguridad o desaprobar las protecciones en las que confiaba tu pentest anterior. Lo mismo se aplica a las actualizaciones importantes de la base de datos, los cambios en la plataforma del servidor web o las actualizaciones del tiempo de ejecución del contenedor.

Cambios en los controles de segmentación. Si tu alcance de PCI depende de la segmentación de la red, cualquier modificación a esos límites (agregar una VLAN, cambiar las reglas del firewall entre los segmentos, integrar una nueva conexión de terceros) es casi seguro que es significativo. Un control de segmentación fallido no solo crea una vulnerabilidad; puede destruir toda la definición de tu alcance.

Integraciones de terceros que tocan el CDE. Conectar un nuevo procesador de pagos, agregar una herramienta de análisis de terceros que pueda acceder a los flujos de datos del titular de la tarjeta o integrar un servicio en la nube en tu canalización de pagos, todo representa nuevas relaciones de confianza que un pentest debería evaluar.

Cambios significativos en el código de las aplicaciones relacionadas con el pago. Una refactorización importante de tu lógica de procesamiento de pagos, un cambio en los mecanismos de autenticación o la introducción de un nuevo flujo de datos dentro de una aplicación existente pueden introducir vulnerabilidades que no estaban presentes durante la última prueba.

La prueba de fuego es sencilla: si un cambio podría introducir de forma plausible una nueva vulnerabilidad o alterar la eficacia de un control de seguridad existente dentro de tu CDE, debería desencadenar un pentest. En caso de duda, habla con tu QSA antes de que el cambio entre en funcionamiento, no después.

La Frecuencia Oculta: Pruebas de Segmentación para Proveedores de Servicios

Uno de los requisitos de frecuencia más comúnmente pasados por alto se aplica a los proveedores de servicios. Si tu organización procesa, almacena o transmite datos del titular de la tarjeta en nombre de otras empresas (como una pasarela de pago, un proveedor de alojamiento en la nube o una empresa de servicios administrados), tu cadencia de pruebas de segmentación es dos veces al año, no anualmente.

Este requisito de seis meses existe porque los proveedores de servicios suelen manejar datos del titular de la tarjeta para varios clientes, lo que hace que el impacto de una falla de segmentación sea significativamente mayor. Una VLAN mal configurada o una regla de firewall permisiva en el entorno de un proveedor de servicios podría exponer los datos del titular de la tarjeta pertenecientes a docenas o cientos de comercios simultáneamente.

PCI DSS 4.0 también introduce el Requisito 11.4.7, que exige a los proveedores de servicios multi-tenant que apoyen las pruebas de Penetration Testing externas de sus clientes. En la práctica, esto significa que si eres un proveedor de servicios que aloja entornos de pago para múltiples tenants, debes facilitar, no obstruir, la capacidad de tus clientes para llevar a cabo sus propios pentests externos contra sus activos alojados.

Si eres un comercio que utiliza un proveedor de servicios multi-tenant, vale la pena confirmarlo con tu proveedor. Tienes derecho a probar tu entorno, y tu proveedor ahora está explícitamente obligado a apoyarlo.

Por qué "Una Vez al Año" A Menudo No Es Suficiente

El mínimo anual es exactamente eso: un mínimo. El PCI Security Standards Council ha enfatizado cada vez más un enfoque basado en el riesgo para la seguridad bajo la versión 4.0, y esa filosofía se extiende a la frecuencia de las pruebas.

Considera la realidad de los entornos de desarrollo modernos. Muchas organizaciones implementan cambios de código diaria o semanalmente. La infraestructura se define en el código y puede cambiar con una sola solicitud de extracción. Los recursos de la nube se activan y desactivan mediante programación. En entornos como estos, un único pentest anual crea un punto ciego masivo: potencialmente 364 días de superficie de ataque sin probar.

El Informe de Investigaciones de Violaciones de Datos de Verizon de 2024 documentó un aumento significativo en las violaciones que explotan vulnerabilidades, lo que subraya la rapidez con la que los atacantes capitalizan las fallas recién introducidas. Si tu organización impulsa cambios en los sistemas conectados al CDE con frecuencia, un pentest anual proporciona una instantánea que se vuelve obsoleta en semanas.

Esta es la razón por la que las organizaciones más maduras se están moviendo hacia un enfoque de pruebas en capas:

El escaneo automatizado continuo se ejecuta contra tus activos conectados al CDE de forma continua, detectando vulnerabilidades conocidas a medida que se introducen. Este es tu sistema de alerta temprana: rápido, amplio, pero limitado en profundidad.

El retesting específico después de los cambios aborda modificaciones específicas en tu entorno. Cuando ocurre un cambio significativo, en lugar de repetir un pentest de alcance completo, encargas una prueba enfocada en los sistemas afectados. Esto es más rápido y económico que un compromiso completo, pero aún proporciona la validación adversaria que el escaneo automatizado no puede ofrecer.

El pentesting integral anual es el compromiso profundo y de alcance completo que cubre todo tu CDE, los sistemas conectados, los controles de segmentación y la capa de aplicación. Esta es tu línea de base: la prueba que tu QSA revisa en detalle y que demuestra el progreso año tras año.

La validación semestral de la segmentación (para proveedores de servicios) o la validación más frecuente si tu arquitectura de segmentación cambia regularmente asegura que los controles de reducción de alcance sigan siendo efectivos.

Este enfoque no solo satisface PCI, sino que en realidad te mantiene seguro. Y cada vez más, los QSAs ven un programa de pruebas en capas como evidencia de que tu organización se toma la seguridad en serio, no solo el cumplimiento.

Lo que Tu QSA Realmente Buscará

Comprender lo que revisa tu QSA te ayuda a planificar la frecuencia de las pruebas de manera más efectiva. Durante una evaluación de PCI DSS, tu QSA examinará varias dimensiones de tu programa de Penetration Testing:

Metodología documentada. El requisito 11.4.1 exige que definas, documentes e implementes una metodología de Penetration Testing. Esto no es opcional, y no puede ser un trabajo de copiar y pegar de una plantilla genérica. Tu metodología debe reflejar tu entorno específico, describir tu enfoque para la definición del alcance, describir las herramientas y técnicas utilizadas y explicar cómo se clasifican y priorizan los hallazgos.

Evidencia de que las pruebas se realizaron dentro del período de evaluación. Las fechas en tus informes de pentest importan. Si tu período de auditoría se extiende de enero a diciembre, un pentest realizado el noviembre anterior puede generar preguntas. Los QSAs quieren ver pruebas que se realicen dentro o muy cerca de la ventana de observación.

Cobertura de todos los componentes dentro del alcance. Tu QSA comparará el alcance de tu pentest con la descripción de tu sistema. Las pruebas de red externas e internas, las pruebas de la capa de aplicación para aplicaciones personalizadas que manejan datos del titular de la tarjeta y la validación de la segmentación (si corresponde) deben estar representadas.

Evidencia de remediación y retest. PCI DSS es explícito en este punto: todas las vulnerabilidades identificadas deben ser remediadas, y se deben realizar retests para confirmar que las correcciones son efectivas. Un informe de pentest con hallazgos críticos no resueltos es una señal de alerta. Tu QSA quiere ver el ciclo de vida completo: descubrimiento, remediación y verificación.

Evidencia de pruebas después de cambios significativos. Si tu QSA identifica que ocurrió un cambio significativo durante el período de auditoría, por ejemplo, migraste a un nuevo proveedor de nube en julio, buscarán un pentest correspondiente que evalúe el nuevo entorno. Si no existe ninguna prueba, deberás explicar por qué el cambio no se consideró significativo, y esa conversación rara vez sale bien.

Mapeando la Frecuencia a Tu Nivel de Cumplimiento de PCI

Tu nivel de cumplimiento de PCI no cambia la frecuencia mínima de las pruebas: el Requisito 11.4 se aplica a todos los niveles. Sin embargo, el rigor de la validación varía significativamente, y eso afecta la forma en que se desarrolla la frecuencia del pentest en la práctica.

Los comercios de nivel 1 (aquellos que procesan más de seis millones de transacciones anuales) deben completar un Informe de Cumplimiento (ROC) anual validado por un QSA. En este nivel, todos los aspectos de tu programa de pentesting serán examinados. Los informes de pentest, los documentos de alcance, la evidencia de remediación, los resultados de retest y los registros de cambios son juego limpio. Las organizaciones de nivel 1 son las más propensas a adoptar pruebas continuas o semi-continuas porque el escrutinio de la auditoría es alto y el costo del incumplimiento es elevado.

Los comercios de nivel 2 (de uno a seis millones de transacciones) normalmente completan un Cuestionario de Autoevaluación (SAQ), pero pueden requerir una evaluación validada por un QSA dependiendo de los requisitos de su adquirente. Los requisitos del pentest siguen siendo los mismos, pero la profundidad del escrutinio durante la validación puede ser algo menos intensa.

Los comercios de nivel 3 y 4 (menos de un millón de transacciones) completan los SAQs, y sus requisitos específicos de pentest dependen de qué SAQ se aplique a su modelo de negocio. Algunos tipos de SAQ, en particular el SAQ A para los comercios de comercio electrónico totalmente subcontratados, no incluyen los requisitos de Penetration Testing. Sin embargo, el SAQ D (el más completo) incluye todos los requisitos de Penetration Testing descritos en el Requisito 11.4.

Independientemente de tu nivel de cumplimiento, tu adquirente o marca de pago puede imponer requisitos adicionales más allá del mínimo de DSS. Algunos adquirentes requieren pruebas más frecuentes para los comercios con perfiles de alto riesgo, historial reciente de violaciones o arquitecturas complejas de CDE. Siempre verifica tus obligaciones específicas con tu adquirente.

Construyendo un Calendario de Pruebas Práctico

Conocer los requisitos es una cosa; ponerlos en funcionamiento es otra. Aquí hay un marco práctico para construir un calendario de pruebas que te mantenga en cumplimiento y que realmente mejore tu postura de seguridad.

Comienza mapeando tu proceso de gestión de cambios a tu cadencia de pruebas. Si tu organización utiliza una junta asesora de cambios (CAB) formal o un sistema de gestión de cambios, crea un disparador en ese proceso. Cuando un cambio se clasifica como significativo (utilizando los criterios que has definido en tu metodología PCI), debe generar automáticamente un requisito de Penetration Testing.

Programa tu pentest integral anual al principio del período de auditoría. Esto te da el máximo margen de maniobra para la remediación y el retesting antes de que se cierre la ventana de auditoría. Si tu período de auditoría es el año calendario, un pentest del primer trimestre proporciona nueve meses de búfer. Si algo sale mal (un hallazgo crítico que requiere cambios arquitectónicos, una demora del proveedor de pruebas, un conflicto de programación), tienes tiempo para recuperarte.

Presupuesta al menos una o dos pruebas enfocadas adicionales por año. La mayoría de las organizaciones que manejan datos de tarjetas realizan cambios significativos en su entorno al menos algunas veces al año. La pre-asignación de presupuesto para las pruebas desencadenadas por cambios significa que no estarás luchando por la aprobación cuando una nueva implementación requiera una evaluación.

Alinea el escaneo de vulnerabilidades con tu programa de pentest. Los escaneos trimestrales de ASV son requisitos separados, pero generan información útil para el alcance de tu pentesting. Los resultados del escaneo pueden resaltar áreas que merecen pruebas más profundas, y tu proveedor de pentest puede usarlos para priorizar su esfuerzo.

Documenta todo. Cada decisión sobre si un cambio fue o no lo suficientemente significativo como para desencadenar un pentest debe ser registrada. Si tu QSA pregunta por qué un cambio de infraestructura en particular no resultó en pruebas adicionales, quieres una justificación documentada, no una justificación posterior al hecho.

Qué Cambió de PCI DSS 3.2.1 a 4.0

Si estás familiarizado con los requisitos de Penetration Testing bajo la versión 3.2.1 y te preguntas qué cambió, la respuesta honesta es: no tanto como podrías esperar para la frecuencia, pero los requisitos circundantes se volvieron más rigurosos.

La frecuencia central (pentesting anual más pruebas después de cambios significativos) sigue siendo la misma. La frecuencia de las pruebas de segmentación no ha cambiado (anual para la mayoría de las entidades, semestral para los proveedores de servicios). El requisito de remediar y volver a probar no ha cambiado.

Lo que cambió bajo 4.0 es la claridad y la especificidad en torno a varias áreas relacionadas. El estándar ahora proporciona definiciones más claras de las perspectivas de prueba internas y externas. Las pruebas internas deben realizarse tanto desde dentro del CDE como hacia el CDE desde redes internas confiables y no confiables, no solo desde un único punto de vista interno. Las pruebas externas deben cubrir el perímetro externo expuesto y los sistemas críticos accesibles a la infraestructura de red pública.

El requisito 11.4.1 ahora exige explícitamente una metodología documentada e implementada, no solo la existencia de una. Tu metodología debe ser definida por tu organización, no simplemente heredada del texto estándar de tu proveedor de pruebas.

La introducción del Requisito 11.4.7 para los proveedores de servicios multi-tenant es completamente nueva en la versión 4.0. Y el Requisito 11.6, que aborda la detección de cambios no autorizados en las páginas de pago, representa un nuevo control significativo que, si bien no es un requisito de Penetration Testing per se, a menudo termina dentro del alcance durante los pentests de aplicaciones web.

Quizás el cambio filosófico más impactante es la introducción del enfoque personalizado de PCI DSS 4.0. Las organizaciones ahora pueden proponer métodos alternativos para cumplir con los requisitos individuales, siempre y cuando puedan demostrar que el enfoque personalizado logra el objetivo de seguridad establecido. Para el Penetration Testing, esto significa que una organización con un programa de pruebas continuo maduro podría argumentar potencialmente que su enfoque excede la intención del requisito anual, aunque necesitarían una documentación sólida y un QSA cooperativo.

Errores Comunes con la Frecuencia de las Pruebas

Incluso las organizaciones que invierten en Penetration Testing regulares pueden tropezar con problemas relacionados con la frecuencia. Estos son los patrones que causan la mayoría de los dolores de cabeza de auditoría:

Pruebas demasiado tarde en el período de auditoría. Si tu pentest revela hallazgos críticos en el mes once de una ventana de auditoría de doce meses, casi no tienes tiempo para remediar y volver a probar. Los QSAs notarán que las vulnerabilidades existieron durante la mayor parte del período de observación, lo que socava la narrativa de los controles efectivos.

No realizar un seguimiento de los cambios con respecto al umbral de "cambio significativo". Muchas organizaciones no logran conectar su proceso de gestión de cambios con sus obligaciones de pentest. Un cambio importante en la infraestructura pasa por el CAB, se aprueba y se implementa, pero nadie pregunta si desencadena un requisito de pentest de PCI. Seis meses después, el QSA encuentra la brecha.

Confundir los escaneos de vulnerabilidades con las pruebas de Penetration Testing. Los escaneos trimestrales de ASV cumplen con el requisito 11.3, pero no cumplen con el requisito 11.4. Estas son actividades distintas con diferentes metodologías, diferentes profundidades y diferentes propósitos. Presentar informes de escaneo como evidencia de pentest no satisfará a tu evaluador.

Tratar las pruebas de segmentación como opcionales. Si tu alcance de PCI depende de la segmentación de la red, y la mayoría de las estrategias de reducción del alcance de las organizaciones lo hacen, las pruebas de segmentación son obligatorias, no un lujo. Omitirlo o agruparlo vagamente en un pentest general de la red a menudo no cumple con la validación específica que esperan los QSAs.

Asumir que el informe limpio del año pasado se traslada. Un pentest limpio del ciclo de auditoría anterior no proporciona evidencia sobre tu entorno actual. Tu infraestructura ha cambiado, tu código ha cambiado y el panorama de amenazas ha cambiado. Cada período de auditoría necesita su propia evidencia de prueba actual.

La Frecuencia como una Ventaja Competitiva

Aquí hay una perspectiva que no aparece en el documento PCI DSS pero que importa en el mundo real: tu cadencia de Penetration Testing envía una señal a los clientes y socios.

Los compradores empresariales que evalúan a los proveedores de SaaS y a los proveedores de servicios de pago preguntan cada vez más sobre la frecuencia de las pruebas de seguridad durante la adquisición. Una empresa que realiza pruebas anualmente y solo cuando es necesario se ve fundamentalmente diferente de una que realiza pruebas continuamente y trata la seguridad como una disciplina operativa. La primera cumple con la barra mínima. El segundo demuestra un compromiso con la gestión proactiva del riesgo.

En los mercados competitivos, especialmente en fintech, procesamiento de pagos y B2B SaaS, esa distinción puede influir en las decisiones de compra. Un programa de pruebas sólido, documentado en tu informe SOC 2, al que se hace referencia en tu informe técnico de seguridad y visible en tus respuestas de evaluación de proveedores, se convierte en un diferenciador que va más allá del cumplimiento.

Las organizaciones que integran las pruebas en su ritmo operativo no solo aprueban las auditorías más fácilmente. Encuentran vulnerabilidades antes, reducen los costos de remediación al detectar problemas cuando son pequeños y construyen una cultura de seguridad que se extiende más allá del equipo de cumplimiento.

Preguntas Frecuentes

¿Con qué frecuencia PCI DSS requiere pruebas de Penetration Testing?
Como mínimo, PCI DSS 4.0 requiere pruebas de Penetration Testing internas y externas al menos una vez cada 12 meses. Se requieren pruebas adicionales después de cualquier cambio significativo en la infraestructura o la aplicación que afecte al CDE. Las pruebas de segmentación deben realizarse anualmente para la mayoría de las entidades y cada seis meses para los proveedores de servicios.
¿Qué cuenta como un "cambio significativo" que desencadena un nuevo pentest?
PCI DSS no proporciona una definición exhaustiva, pero el principio general es cualquier cambio que pueda afectar la seguridad del CDE. Los ejemplos comunes incluyen la implementación de nuevas aplicaciones o APIs conectadas al CDE, la adición de segmentos de red, el cambio de reglas de firewall que afecten el tráfico del CDE, la migración de la infraestructura de la nube y la modificación de los controles de segmentación.
¿Es el escaneo trimestral de vulnerabilidades lo mismo que el Penetration Testing?
No. El escaneo trimestral de vulnerabilidades (Requisito 11.3) y el Penetration Testing (Requisito 11.4) son requisitos distintos. El escaneo es automatizado e identifica vulnerabilidades conocidas. El Penetration Testing es un ejercicio manual más profundo que intenta explotar las vulnerabilidades, encadenar los hallazgos y evaluar las fallas de la lógica empresarial que los escáneres no detectan.
¿Todos los niveles de cumplimiento de PCI requieren pruebas de Penetration Testing?
El requisito se aplica a todos los niveles de cumplimiento, pero el tipo de SAQ específico determina si está dentro del alcance de tu validación. El SAQ D incluye todos los requisitos de Penetration Testing. Algunos tipos de SAQ más simples (como SAQ A para el comercio electrónico totalmente subcontratado) pueden no incluir los requisitos de pentest. Verifica con tu adquirente y QSA.
¿Puedo hacer Penetration Testing internamente?
Sí, PCI DSS permite que los recursos internos realicen pruebas de Penetration Testing, siempre que el evaluador tenga las calificaciones adecuadas y la independencia organizativa de los sistemas que se están probando. Muchos QSAs prefieren las pruebas de terceros por su objetividad, pero las pruebas internas están permitidas si se cumplen los criterios de independencia y competencia.
¿Qué sucede si no cumplo con la fecha límite de las pruebas anuales?
No cumplir con la fecha límite del pentest anual normalmente resulta en un hallazgo de incumplimiento del Requisito 11.4 durante tu evaluación. Para los comercios de nivel 1, esto podría resultar en un Informe de Cumplimiento calificado. Para todos los niveles, podría desencadenar multas de tu adquirente o marca de tarjeta y, potencialmente, afectar tu capacidad para procesar pagos con tarjeta.