Skip to content

Resumen de Cumplimiento PCI DSS

Fintrixs SAS — Estado de cumplimiento documental al 13 de marzo de 2026


Cobertura por Requisito PCI DSS

Req.TítuloDocumentosEstado
1Instalar y mantener controles de seguridad de redPOL-002, TMPL-001, INV-001✅ Documentado
2Aplicar configuraciones seguras a todos los componentesPOL-014, INV-002✅ Documentado
3Proteger datos almacenados de titulares de tarjetasPOL-012, POL-004✅ Documentado
4Proteger datos de tarjetas con criptografía fuerte durante la transmisiónPOL-004✅ Documentado
5Proteger todos los sistemas contra malwarePOL-015✅ Documentado
6Desarrollar y mantener sistemas y software segurosPOL-005, POL-006, TMPL-003✅ Documentado
7Restringir acceso a datos de tarjetas según need-to-knowPOL-003, TMPL-002✅ Documentado
8Identificar usuarios y autenticar acceso a componentes del sistemaPOL-003, TMPL-004✅ Documentado
9Restringir acceso físico a datos de tarjetasPOL-009✅ Documentado
10Registrar y monitorear todo acceso a componentes del sistema y datos de tarjetasPOL-010✅ Documentado
11Probar la seguridad de sistemas y redes regularmentePOL-006✅ Documentado
12Soportar seguridad de la información con políticas y programas organizacionalesPOL-001, ORG-001, SAT-001, POL-008, POL-007, TRA-001✅ Documentado

Estadísticas Generales

MétricaValor
Total de documentos formales27
Políticas de seguridad15
Procedimientos1 (con 6 TRAs)
Inventarios2
Templates/Formularios4
Documentos de gobernanza2
Documentos técnicos preexistentes8
Preguntas ControlCase cubiertas~94 de ~101 (93%)

Documentos Pendientes de Acción Operacional

Los siguientes items requieren acción operacional (no generables desde documentación):

#ItemTipoResponsable
1Contratación de ASV y ejecución de primer escaneo trimestralEvidencia operacionalCISO
2Contratación y ejecución de pentest externo + interno + segmentaciónEvidencia operacionalCISO
3Instalación de ClamAV/EDR en VMs y laptopsImplementación técnicaDevOps
4Instalación de Falco en cluster K8sImplementación técnicaDevOps
5Instalación de FIM (OSSEC/Wazuh)Implementación técnicaDevOps
6Ejecución de capacitación de seguridad y obtención de firmasProceso RRHHCISO + RRHH
7Firma de todas las políticas por CISO y GerenciaAprobaciónGerencia
8Completar INV-001 con IPs públicas realesInventarioDevOps
9Configurar log aggregator (Loki/ELK) con retención 12 mesesImplementación técnicaDevOps
10Primera revisión semestral de cuentas (TMPL-004)ProcesoCISO

Mapa de Preguntas ControlCase → Documentos

PreguntasDocumento
Q1–Q6POL-002 · Seguridad de Red
Q7–Q19POL-012 · Clasificación de Datos
Q20–Q30POL-014 · Hardening
Q31–Q32POL-015 · Anti-Malware
Q33–Q34POL-006 · Vulnerabilidades
Q35–Q40, Q1034POL-004 · Cifrado
Q41–Q42POL-005 · SDLC
Q43–Q57, Q1031–Q1033POL-003 · Acceso Lógico
Q58–Q66POL-009 · Seguridad Física
Q67–Q71POL-010 · Logging
Q74–Q81POL-006 · Vulnerabilidades
Q86–Q87, Q1025POL-001 · Seguridad, ORG-001
Q88SAT-001 · Capacitación
Q89POL-013 · Uso Aceptable
Q90–Q92POL-008 · Terceros
Q94–Q95POL-007 · Incidentes
Q1027TRA-001 · Análisis de Riesgo
Q1035INV-002 · Tecnología
Q1037POL-005 · SDLC

Documentación Confidencial — Solo para uso interno y auditoría PCI DSS