{"id":5788,"date":"2026-04-29T10:40:21","date_gmt":"2026-04-29T13:40:21","guid":{"rendered":"https:\/\/hst.com.br\/?p=5788"},"modified":"2026-04-29T10:49:18","modified_gmt":"2026-04-29T13:49:18","slug":"access-control-server-risk-based-authentication","status":"publish","type":"post","link":"https:\/\/hst.com.br\/es\/access-control-server-risk-based-authentication\/","title":{"rendered":"\u00a0Access Control Server (ACS) en conjunto con Risk Based Authentication (RBA): aumento de la seguridad en el e-commerce con reducci\u00f3n del abandono de carrito"},"content":{"rendered":"\n<p>El crecimiento exponencial del comercio digital ha tra\u00eddo consigo dos grandes desaf\u00edos para emisores y comercios: la sofisticaci\u00f3n de los fraudes y el abandono de carrito. Ante esta creciente necesidad, hemos desarrollado soluciones de <strong>Access Control Server (ACS)<\/strong>, esenciales para el protocolo 3D-Secure, integradas con <strong>Risk Based Authentication (RBA)<\/strong>.<\/p>\n\n\n\n<p>Seg\u00fan <em>Juniper Research<\/em>, las p\u00e9rdidas globales debido a fraudes en l\u00ednea alcanzar\u00e1n casi&nbsp; <strong>USD400 mil millones en 2025<\/strong>. Solo en 2024, Brasil continu\u00f3 figurando entre los pa\u00edses con mayor \u00edndice de intentos de fraude de identidad y transacciones no autorizadas en Am\u00e9rica Latina.<\/p>\n\n\n\n<p>Por otro lado, el miedo al fraude no puede convertirse en un obst\u00e1culo para el cliente leg\u00edtimo. Un estudio reciente de <em>BI Intelligence<\/em> revela que la tasa media de abandono de carrito ronda el <strong>70%<\/strong>, y uno de los motivos cruciales es un proceso de <em>checkout<\/em> excesivamente complejo o que exige demasiadas autenticaciones manuales.<\/p>\n\n\n\n<p>El desaf\u00edo actual es claro: \u00bfC\u00f3mo proteger cada transacci\u00f3n sin crear barreras que hagan que el cliente desista de la compra? En este escenario de tensi\u00f3n entre seguridad y conveniencia, las soluciones de ACS y RBA de HST se vuelven indispensables.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 es el ACS?<\/strong><\/h3>\n\n\n\n<p>El <strong>ACS (Access Control Server)<\/strong> es la soluci\u00f3n responsable de autenticar al titular de la tarjeta en compras en l\u00ednea, ya sea en e-commerce o en aplicaciones.<\/p>\n\n\n\n<p>Forma parte del protocolo <strong>EMV\u00ae 3-D Secure<\/strong>, el est\u00e1ndar global que a\u00f1ade una capa extra de seguridad a las transacciones digitales. En la pr\u00e1ctica, el ACS conecta al banco emisor con el momento del pago. Es el encargado de validar, en segundos, el titular leg\u00edtimo de la tarjeta , equilibrando la protecci\u00f3n contra fraudes con una experiencia fluida para el usuario.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Risk Analyzer: autenticaci\u00f3n basada en riesgo<\/strong><\/h3>\n\n\n\n<p>El <strong>HST Risk Analyzer<\/strong> es una soluci\u00f3n de Autenticaci\u00f3n Basada en Riesgo (RBA) de HST que funciona junto con el HST ACS para aumentar la seguridad de los pagos. Analiza las transacciones en tiempo real, reduciendo el abandono de carrito al recomendar una autenticaci\u00f3n sin fricci\u00f3n o autenticaci\u00f3n con desaf\u00edo, mejorando as\u00ed la conversi\u00f3n y la toma de decisiones.<\/p>\n\n\n\n<p>La tasa de abandono de carrito sigue siendo uno de los mayores desaf\u00edos del e-commerce global. Se estima que se pierden miles de millones de d\u00f3lares cada a\u00f1o por compras que no se finalizan. En Am\u00e9rica Latina, este escenario es a\u00fan m\u00e1s cr\u00edtico: m\u00e1s del <strong>75%<\/strong> de los consumidores abandonan sus compras antes de finalizar. Uno de los principales motivos no es el precio ni el producto, sino la experiencia en el momento del pago. Aqu\u00ed es donde entra el <strong>Risk Based Authentication (RBA)<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 es el Risk Based Authentication (RBA)?<\/strong><\/h3>\n\n\n\n<p>El RBA es un modelo de autenticaci\u00f3n basado en el an\u00e1lisis de riesgo. En la pr\u00e1ctica, esto significa que no todas las transacciones necesitan pasar por el mismo nivel de verificaci\u00f3n. La decisi\u00f3n de exigir o no una autenticaci\u00f3n adicional se toma con base en los datos de la propia transacci\u00f3n. En el contexto de los pagos digitales, el RBA act\u00faa integrado al ACS dentro del protocolo EMV 3-D Secure (3DS).<\/p>\n\n\n\n<p>A partir de este an\u00e1lisis, se definen dos posibilidades:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Autenticaci\u00f3n sin interacci\u00f3n (<\/strong><strong><em>frictionless<\/em><\/strong><strong>):<\/strong> Cuando el riesgo se considera bajo, la transacci\u00f3n se aprueba sin que el usuario tenga que realizar ninguna acci\u00f3n adicional .<\/li>\n\n\n\n<li><strong>Autenticaci\u00f3n con desaf\u00edo (<\/strong><strong><em>challenge<\/em><\/strong><strong>):<\/strong> Cuando hay indicios de riesgo, el sistema solicita una validaci\u00f3n extra, como un c\u00f3digo por SMS, biometr\u00eda u otro m\u00e9todo de verificaci\u00f3n.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>C\u00f3mo funciona el RBA en la pr\u00e1ctica<\/strong><\/h3>\n\n\n\n<p>Durante el <em>checkout<\/em>, se analiza diversa informaci\u00f3n en tiempo real, como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Datos del cliente<\/li>\n\n\n\n<li>Informaci\u00f3n de la tarjeta<\/li>\n\n\n\n<li>Detalles de la compra<\/li>\n\n\n\n<li>Datos del dispositivo<\/li>\n\n\n\n<li>Comportamiento de navegaci\u00f3n<\/li>\n<\/ul>\n\n\n\n<p>Estos datos son procesados por el sistema de an\u00e1lisis de riesgo, que devuelve una recomendaci\u00f3n para que el ACS apruebe directamente o solicite una autenticaci\u00f3n adicional. Todo esto sucede en milisegundos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Menos fricci\u00f3n, m\u00e1s conversi\u00f3n<\/strong><\/h3>\n\n\n\n<p>Uno de los principales impactos del RBA est\u00e1 en la tasa de conversi\u00f3n. Al evitar desaf\u00edos innecesarios en transacciones de bajo riesgo, la experiencia del usuario se vuelve m\u00e1s fluida. Esto reduce el abandono de carrito sin renunciar a la seguridad. Al mismo tiempo, las transacciones sospechosas siguen siendo gestionadas con el nivel de protecci\u00f3n adecuado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Seguridad con inteligencia, no con barreras<\/strong><\/h3>\n\n\n\n<p>El modelo tradicional de autenticaci\u00f3n trataba todas las transacciones de la misma forma. Esto generaba un exceso de fricci\u00f3n e impactaba directamente en la jornada del cliente. Con el RBA, la l\u00f3gica cambia. La seguridad pasa a ser inteligente, contextual y adaptativa, actuando solo cuando es necesario.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>HST: m\u00e1s eficiencia en la autenticaci\u00f3n de pagos<\/strong><\/h2>\n\n\n\n<p>HST ofrece el <strong>Risk Analyzer<\/strong>, su soluci\u00f3n de Risk Based Authentication integrada al <strong>HST ACS<\/strong>. En la pr\u00e1ctica, esto permite que los emisores:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Tomen decisiones m\u00e1s r\u00e1pidas y precisas.<\/li>\n\n\n\n<li>Reduzcan los fraudes sin perjudicar la experiencia.<\/li>\n\n\n\n<li>Disminuyan el abandono de carrito.<\/li>\n\n\n\n<li>Aumenten la tasa de aprobaci\u00f3n de transacciones.<\/li>\n<\/ul>\n\n\n\n<p>Todo esto bajo el cumplimiento de los est\u00e1ndares del mercado y con una integraci\u00f3n simplificada.<\/p>\n\n\n\n<p><strong><a href=\"https:\/\/hst.com.br\/es\/contacta-con-nosotros\/\">Hable con nuestros<\/a> especialistas.\u00a0<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El crecimiento exponencial del comercio digital ha tra\u00eddo consigo dos grandes desaf\u00edos para emisores y comercios: la sofisticaci\u00f3n de los fraudes y el abandono de carrito. Ante esta creciente necesidad, hemos desarrollado soluciones de Access Control Server (ACS), esenciales para el protocolo 3D-Secure, integradas con Risk Based Authentication (RBA). Seg\u00fan Juniper Research, las p\u00e9rdidas globales &hellip; <a href=\"https:\/\/hst.com.br\/es\/access-control-server-risk-based-authentication\/\">Continued<\/a><\/p>\n","protected":false},"author":2,"featured_media":5785,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[175],"tags":[],"class_list":["post-5788","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-pagos-digitales"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Access Control Server en conjunto con Risk Based Authentication<\/title>\n<meta name=\"description\" content=\"El crecimiento del e-commerce trae dos grandes desaf\u00edos: fraudes complejos y abandono de compras. Visita el blog de HST.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/hst.com.br\/es\/access-control-server-risk-based-authentication\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Access Control Server en conjunto con Risk Based Authentication\" \/>\n<meta property=\"og:description\" content=\"El crecimiento del e-commerce trae dos grandes desaf\u00edos: fraudes complejos y abandono de compras. Visita el blog de HST.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/hst.com.br\/es\/access-control-server-risk-based-authentication\/\" \/>\n<meta property=\"og:site_name\" content=\"HST\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-29T13:40:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-29T13:49:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/hst.com.br\/app\/uploads\/2026\/04\/Post-2-LinkedIn-Blog-Risk-Analyser-ACS-Blog.png\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"506\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Pedro Fernandes\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Pedro Fernandes\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/hst.com.br\/es\/access-control-server-risk-based-authentication\/\",\"url\":\"https:\/\/hst.com.br\/es\/access-control-server-risk-based-authentication\/\",\"name\":\"Access Control Server en conjunto con Risk Based Authentication\",\"isPartOf\":{\"@id\":\"https:\/\/hst.com.br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/hst.com.br\/es\/access-control-server-risk-based-authentication\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/hst.com.br\/es\/access-control-server-risk-based-authentication\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/i0.wp.com\/hst.com.br\/app\/uploads\/2026\/04\/Post-2-LinkedIn-Blog-Risk-Analyser-ACS-Blog.png?fit=900%2C506&ssl=1\",\"datePublished\":\"2026-04-29T13:40:21+00:00\",\"dateModified\":\"2026-04-29T13:49:18+00:00\",\"author\":{\"@id\":\"https:\/\/hst.com.br\/#\/schema\/person\/60901796a71b69fba435c27a13010665\"},\"description\":\"El crecimiento del e-commerce trae dos grandes desaf\u00edos: fraudes complejos y abandono de compras. Visita el blog de HST.\",\"breadcrumb\":{\"@id\":\"https:\/\/hst.com.br\/es\/access-control-server-risk-based-authentication\/#breadcrumb\"},\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/hst.com.br\/es\/access-control-server-risk-based-authentication\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/hst.com.br\/es\/access-control-server-risk-based-authentication\/#primaryimage\",\"url\":\"https:\/\/i0.wp.com\/hst.com.br\/app\/uploads\/2026\/04\/Post-2-LinkedIn-Blog-Risk-Analyser-ACS-Blog.png?fit=900%2C506&ssl=1\",\"contentUrl\":\"https:\/\/i0.wp.com\/hst.com.br\/app\/uploads\/2026\/04\/Post-2-LinkedIn-Blog-Risk-Analyser-ACS-Blog.png?fit=900%2C506&ssl=1\",\"width\":900,\"height\":506},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/hst.com.br\/es\/access-control-server-risk-based-authentication\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/hst.com.br\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00a0Access Control Server (ACS) en conjunto con Risk Based Authentication (RBA): aumento de la seguridad en el e-commerce con reducci\u00f3n del abandono de carrito\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/hst.com.br\/#website\",\"url\":\"https:\/\/hst.com.br\/\",\"name\":\"HST\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/hst.com.br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-ES\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/hst.com.br\/#\/schema\/person\/60901796a71b69fba435c27a13010665\",\"name\":\"Pedro Fernandes\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/hst.com.br\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/930eb9c70dab892acb346a5184f045b4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/930eb9c70dab892acb346a5184f045b4?s=96&d=mm&r=g\",\"caption\":\"Pedro Fernandes\"},\"url\":\"https:\/\/hst.com.br\/es\/author\/pedro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Access Control Server en conjunto con Risk Based Authentication","description":"El crecimiento del e-commerce trae dos grandes desaf\u00edos: fraudes complejos y abandono de compras. Visita el blog de HST.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/hst.com.br\/es\/access-control-server-risk-based-authentication\/","og_locale":"es_ES","og_type":"article","og_title":"Access Control Server en conjunto con Risk Based Authentication","og_description":"El crecimiento del e-commerce trae dos grandes desaf\u00edos: fraudes complejos y abandono de compras. Visita el blog de HST.","og_url":"https:\/\/hst.com.br\/es\/access-control-server-risk-based-authentication\/","og_site_name":"HST","article_published_time":"2026-04-29T13:40:21+00:00","article_modified_time":"2026-04-29T13:49:18+00:00","og_image":[{"width":900,"height":506,"url":"https:\/\/hst.com.br\/app\/uploads\/2026\/04\/Post-2-LinkedIn-Blog-Risk-Analyser-ACS-Blog.png","type":"image\/png"}],"author":"Pedro Fernandes","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Pedro Fernandes","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/hst.com.br\/es\/access-control-server-risk-based-authentication\/","url":"https:\/\/hst.com.br\/es\/access-control-server-risk-based-authentication\/","name":"Access Control Server en conjunto con Risk Based Authentication","isPartOf":{"@id":"https:\/\/hst.com.br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/hst.com.br\/es\/access-control-server-risk-based-authentication\/#primaryimage"},"image":{"@id":"https:\/\/hst.com.br\/es\/access-control-server-risk-based-authentication\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/hst.com.br\/app\/uploads\/2026\/04\/Post-2-LinkedIn-Blog-Risk-Analyser-ACS-Blog.png?fit=900%2C506&ssl=1","datePublished":"2026-04-29T13:40:21+00:00","dateModified":"2026-04-29T13:49:18+00:00","author":{"@id":"https:\/\/hst.com.br\/#\/schema\/person\/60901796a71b69fba435c27a13010665"},"description":"El crecimiento del e-commerce trae dos grandes desaf\u00edos: fraudes complejos y abandono de compras. Visita el blog de HST.","breadcrumb":{"@id":"https:\/\/hst.com.br\/es\/access-control-server-risk-based-authentication\/#breadcrumb"},"inLanguage":"es-ES","potentialAction":[{"@type":"ReadAction","target":["https:\/\/hst.com.br\/es\/access-control-server-risk-based-authentication\/"]}]},{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/hst.com.br\/es\/access-control-server-risk-based-authentication\/#primaryimage","url":"https:\/\/i0.wp.com\/hst.com.br\/app\/uploads\/2026\/04\/Post-2-LinkedIn-Blog-Risk-Analyser-ACS-Blog.png?fit=900%2C506&ssl=1","contentUrl":"https:\/\/i0.wp.com\/hst.com.br\/app\/uploads\/2026\/04\/Post-2-LinkedIn-Blog-Risk-Analyser-ACS-Blog.png?fit=900%2C506&ssl=1","width":900,"height":506},{"@type":"BreadcrumbList","@id":"https:\/\/hst.com.br\/es\/access-control-server-risk-based-authentication\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/hst.com.br\/es\/"},{"@type":"ListItem","position":2,"name":"\u00a0Access Control Server (ACS) en conjunto con Risk Based Authentication (RBA): aumento de la seguridad en el e-commerce con reducci\u00f3n del abandono de carrito"}]},{"@type":"WebSite","@id":"https:\/\/hst.com.br\/#website","url":"https:\/\/hst.com.br\/","name":"HST","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/hst.com.br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-ES"},{"@type":"Person","@id":"https:\/\/hst.com.br\/#\/schema\/person\/60901796a71b69fba435c27a13010665","name":"Pedro Fernandes","image":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/hst.com.br\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/930eb9c70dab892acb346a5184f045b4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/930eb9c70dab892acb346a5184f045b4?s=96&d=mm&r=g","caption":"Pedro Fernandes"},"url":"https:\/\/hst.com.br\/es\/author\/pedro\/"}]}},"jetpack_featured_media_url":"https:\/\/i0.wp.com\/hst.com.br\/app\/uploads\/2026\/04\/Post-2-LinkedIn-Blog-Risk-Analyser-ACS-Blog.png?fit=900%2C506&ssl=1","_links":{"self":[{"href":"https:\/\/hst.com.br\/es\/wp-json\/wp\/v2\/posts\/5788","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hst.com.br\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hst.com.br\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hst.com.br\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/hst.com.br\/es\/wp-json\/wp\/v2\/comments?post=5788"}],"version-history":[{"count":1,"href":"https:\/\/hst.com.br\/es\/wp-json\/wp\/v2\/posts\/5788\/revisions"}],"predecessor-version":[{"id":5789,"href":"https:\/\/hst.com.br\/es\/wp-json\/wp\/v2\/posts\/5788\/revisions\/5789"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hst.com.br\/es\/wp-json\/wp\/v2\/media\/5785"}],"wp:attachment":[{"href":"https:\/\/hst.com.br\/es\/wp-json\/wp\/v2\/media?parent=5788"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hst.com.br\/es\/wp-json\/wp\/v2\/categories?post=5788"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hst.com.br\/es\/wp-json\/wp\/v2\/tags?post=5788"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}