Qué son los contracargos y cómo prevenirlos

Qué son los contracargos y cómo prevenirlos

De acuerdo al ultimo reporte publicado por CyberSource de VISA, México es el país con el índice más alto de contracargos en el mundo con 1.9%, dos veces más  que el porcentaje en Europa de 0.8% y tres veces más que el de Estados Unidos o Canadá que  equivale a 0.6%.

¿Quieres reducir los contracargos?

Primero, debemos comprender qué es un contracargo: un contracargo es una disputa generada por el cliente que manifiesta una inconformidad ante cierta entidad financiera por un cobro y solicita la devolución de su dinero. Por su parte, esta entidad financiera notifica la reclamación al comercio para la devolución del dinero al cliente.

Existen 4 motivos principales por los cual el cliente realiza un contracargo:

  1. No recibió el artículo: el cliente paga el artículo, pero no lo recibe, y en ocasiones el comercio no da respuesta oportuna o reembolso, es entonces, cuando el cliente realiza un contracargo.
  2. Artículo distinto: el producto que pagó no es el mismo o las características no son las establecidas inicialmente y el comercio no da solución dejando al cliene inconforme.
  3. Compra no autorizada: compra no realizada ni autorizada por el cliente. Este caso es el más común en temas de fraudes y contracargos.
  4. Concepto de pago no reconocido: cuando el cliente no reconoce el concepto de la compra, ya sea porque el Comercio no especificó o el cliente no lo recuerda.

 

 

Si bien, no siempre podemos evitar los contracargos, existen algunas acciones para reducirlos:

  1. Mantén un canal de comunicación efectivo con el cliente desde que el producto sale de negocio hasta que el cliente lo recibe. Si por algo el cliente no lo recibe o no está conforme, acércate a él para dar solución. Preven los contracargos
  2. Describe el producto con las características exactas, claras y en caso de mostrar fotografías, que sean reales. De esta manera evitarás y reducirás el descontento del cliente.
  3. Mantén tu método de pago respaldado por el sistema anti-fraude como lo cuenta Openpay para proteger tu negocio de ataques.
  4. Actualiza tu concepto que aparecerá en el estado de cuenta de tu cliente. una de las acciones más importantes es que actualices el concepto de compra, para que aparezca en el estado de cuenta como debe ser, para que el cliente lo reconozca inmediatamente. Un ejemplo de ello es: Openpay*Comercio (método de pago*el nombre de tu de negocio), para evitar que aparezca de forma genérica  Openpay*San, Openpay*SantiagodeQ, Openpay*Santiago.
  5. Mantén toda la documentación con tu cliente que avale la compra, de esta manera podrás comprobar ante la entidad bancaria y proteger a tu comercio.

Ahora que ya conocemos más sobre los contracargos, podemos estar más cercanos a reducirlos, mantener al cliente satisfecho e incluso incrementar  las ventas.

Mejoras Openpay: Chatea en Línea con Nuestros Asesores

¿Ya conoces nuestro chat en línea para solución de dudas dentro del Dashboard?

En este podrás validar y resolver preguntas relacionadas con tu comercio y el funcionamiento del Dashboard.

Solo deberás ingresar a tu cuenta en Openpay en el Dashboard, ubicar el ícono y empezar a platicar con nuestros asesores.

  Podrás contactar al equipo en un horario de lunes a viernes de 9:00 a 19:00 hrs

 Dentro del chat estaremos informando sobre actualizaciones de la plataforma.

¡Pruébalo hoy mismo!

Del mismo modo, seguiremos contando con atención personalizada en nuestros medios tradicionales para cualquier duda o comentario:

 soporte@openpay.mx     |     +52 (55) 5351 7371     |      @OpenpayMX

¿Cómo pruebo que mi sitio web usa TLS 1.2?

INSTRUCCIONES

Openpay eliminará el soporte para los protocolos TLS 1.0 y TLS 1.1 en nuestro entorno de producción. Esto está en línea con los cambios del estándar PCI DSS 3.2.

Este cambio se realizará también en el entorno de Sandbox. Si su servidor o host local no está enviando solicitudes con el cifrado TLS 1.2, nuestro API rechazará las transacciones y no se procesarán.

Para probar que tu sitio web utiliza TLS 1.2 en las llamadas API, se puede usar nuestro entorno de Sandbox. Al enviar llamadas a este ambiente, se puede obtener un resultado para la llamada que muestra que la conexión está lista para TLS 1.2.

Si su conexión no utiliza TLS 1.2, puede se reciba un error similar al siguiente:

“The underlying connection was closed: An unexpected error occurred on a send.”

“Authentication failed because the remote party has closed the transport stream.”

“javax.net.ssl.SSLHandshakeException: Remote host closed connection during handshake
Caused by: java.io.EOFException: SSL peer shut down incorrectly”

“Unknown SSL protocol error in connection to api.openpay.mx:443″

Ten en cuenta que dependiendo de la aplicación se pueden mostrar variantes de estos mensajes o manejar el error de manera diferente, por lo que, si se recibe un error similar al anterior, es posible que se deba a la conexión por el uso de un cifrado TLS obsoleto.

Si se está utilizando una solución alojada para el sitio web y no se puede acceder a esta información, lo recomendado es confirmar directamente con el proveedor de alojamiento del sitio web que las conexiones hacia Openpay utilizan el último protocolo TLS 1.2.

Si se reciben errores de TLS, hay que verificar el sistema operativo y el idioma de la aplicación del software que se está ejecutando, para asegurar que usen una versión compatible con TLS 1.2.

La siguiente lista contiene algunos ejemplos de requisitos mínimos en diferentes sistemas operativos y aplicaciones.

 

Windows – Windows 7

Windows Server 2008 R2 +

Linux

Las aplicaciones Linux dependen principalmente de la versión OpenSSL instalada. Los ejemplos proporcionados son plataformas donde el OpenSSL predeterminado por default es reciente:

  • Ubuntu – 12.04 (Preciso) o superior
  • Red Hat / CentOS – v6 +
  • Debian – 7.0 (Wheezy) +

 

OpenSSL

Debe ser al menos la versión 1.0.1.

.NET

La versión 4.6 tiene por defecto TLS 1.2

La versión 4.5 e inferiores requieren una bandera para especificar el uso de TLS, sin embargo, para versiones inferiores a 4.5 su sistema aún necesitará .NET 4.5 instalado para admitir TLS 1.2.

Java

La versión 8 (1.8) tiene como default TLS 1.2. Para Java 7 (1.7) se debe indicar el uso de TLS 1.2.

PHP / Ruby / Node.js

Estos se basan principalmente en OpenSSL para manejar las necesidades de TLS. Verifique que su versión de OpenSSL sea al menos 1.0.1.

Android

El sistema operativo del cliente debe ser de la versión 4.4.2+ para admitir TLS v1.2

Android API versión 16-19 es compatible con TLS 1.2 pero requiere que se especifique, la versión 20+ admite TLS 1.2 de forma predeterminada.

iOS

TLS 1.2 es compatible con iOS 7 en adelante. Si su aplicación es compatible con las versiones de iOS 7.1 a 7.9, deberá asegurarse de tener las configuraciones adicionales para admitir TLS 1.2.

Para las versiones 8+, TLS 1.2 está habilitado de forma predeterminada.