Skip to content

EVD-HR-THIRDPARTY — Evidencia de RRHH, Terceros, Vulnerabilidades y Pentesting PCI DSS

Fecha: 2026-04-03 Entidad evaluada: BIO TECHNOLOGY CENTER S.A.S. (Fintrixs) QSA: ControlCase Infraestructura: DigitalOcean Kubernetes (DOKS) — Región nyc1

Este documento consolida la evidencia para las preguntas PCI DSS: Q88, Q89, Q90, Q91, Q92, Q94, Q60, Q66, Q33, Q34, Q74, Q75, Q77, Q78.


1. Q88 — Formación de Concienciación sobre Seguridad

1.1 Estado actual

AspectoEstado
Programa de formaciónPendiente — ControlCase proporcionará plataforma de training
Fecha estimada de inicioQ2 2026
PlataformaControlCase Security Awareness Training
FrecuenciaAnual + onboarding de nuevas contrataciones

1.2 Contenido del programa de formación

MóduloTemas cubiertosDuración estimadaAudiencia
1. Seguridad de la informaciónClasificación de datos, manejo de información sensible, política de escritorios limpios30 minTodo el personal
2. Phishing e ingeniería socialIdentificación de phishing, vishing, smishing, pretexting, tailgating45 minTodo el personal
3. Uso aceptable de tecnologíaUso de dispositivos corporativos, redes WiFi, medios removibles, software autorizado30 minTodo el personal
4. PCI DSS para no técnicosQué son los datos de tarjeta, por qué protegerlos, qué no hacer nunca30 minTodo el personal
5. Gestión de contraseñas y MFAContraseñas seguras, MFA, no reutilizar credenciales, gestores de contraseñas20 minTodo el personal
6. Respuesta a incidentes (básico)Cómo reportar un incidente, a quién contactar, qué no hacer20 minTodo el personal
7. Desarrollo seguro (OWASP)OWASP Top 10, inyecciones, XSS, CSRF, código seguro en NestJS60 minSolo desarrolladores

1.3 Calendario de formación

1.4 Registros de asistencia requeridos

Tipo de registroFormatoResponsableRetención
Certificado de completación (online)PDF de plataforma ControlCaseHR3 años
Lista de asistencia (presencial si aplica)Hoja firmada con nombre, fecha, firmaHR3 años
Acuse de recibo de políticasFirma electrónica tras leer la políticaHR3 años
Registro de formación de nuevas contratacionesFecha de inicio + fecha de completación del trainingHR3 años

Evidencia requerida para auditoría:

  • [ ] Certificados de completación de ControlCase Training para todo el personal
  • [ ] Lista de asistencia con firma (si se hizo formación presencial)
  • [ ] Acuse de recibo de políticas de seguridad firmado por cada empleado
  • [ ] Material de formación (presentaciones, módulos online)
  • [ ] Registro de formación de nuevas contrataciones dentro de los primeros 30 días

2. Q89 — Verificación de Antecedentes

2.1 Proceso de verificación

2.2 Tipos de verificación

TipoAplica aProveedorFrecuencia
Antecedentes penalesTodo el personalAutoridad local / Policía NacionalPre-contratación
Verificación de identidadTodo el personalHR internoPre-contratación
Verificación de referencias laboralesTodo el personalHR internoPre-contratación
Verificación de antecedentes financierosPersonal con acceso a CDEEntidad financieraPre-contratación

2.3 Muestra requerida

RequisitoDetalle
Cantidad mínima10 empleados
Período cubiertoEmpleados contratados durante el período de evaluación
FormatoCertificado de antecedentes + registro en expediente HR
ClasificaciónConfidencial — solo acceso de HR y CISO

Evidencia requerida para auditoría:

  • [ ] Certificados de antecedentes de al menos 10 empleados (redactando datos sensibles si necesario)
  • [ ] Registro en expediente HR con fecha de verificación y resultado
  • [ ] Política de background checks documentada
  • [ ] Evidencia del proceso para contratistas/terceros con acceso al CDE

3. Q90 — Lista de Proveedores de Servicios Terceros

3.1 Inventario de proveedores PCI

#ProveedorServicio prestadoDatos en scope que manejaPCI DSS ComplianceAOC vigente
1DigitalOceanInfraestructura cloud (K8s, VPC, Managed DB, LB, Spaces)Hosting de CDE y datos cifrados de tarjetaPCI DSS Level 1 SPSolicitar AOC 2026
2PomeloProcesamiento de tarjetas (issuer processor)PAN, datos de transacciónPCI DSS Level 1 SPSolicitar AOC 2026
3ConfluentKafka como servicio (si aplica) / Kafka self-hosted en DOEventos transaccionales (sin PAN)N/A (self-hosted) o SOC 2Verificar modelo
4ControlCaseQSA — Auditoría PCI DSS, escaneos ASV, pentestingAcceso a documentación y sistemas para evaluaciónQSA acreditado por PCI SSCVerificar acreditación
5Google WorkspaceEmail corporativo, almacenamiento de documentosComunicaciones internas, documentos de negocioSOC 2 Type II, ISO 27001Disponible públicamente
6GitHubRepositorio de código fuente, CI/CDCódigo fuente de servicios PCISOC 2 Type IIDisponible públicamente

3.2 Clasificación de impacto

Evidencia requerida para auditoría:

  • [ ] Lista completa de proveedores en formato de plantilla ControlCase
  • [ ] Para cada proveedor: identificación del servicio y datos en scope que maneja
  • [ ] Fecha de última revisión del inventario

4. Q91 — Acuerdos y Cumplimiento de Terceros

4.1 Estado de AOC y acuerdos por proveedor

ProveedorTipo de acuerdoEstado del acuerdoAOC/SOC requeridoEstado AOCFecha de vencimiento
DigitalOceanService Agreement + DPAVigentePCI DSS AOC Level 1Pendiente solicitudSolicitar 2026
PomeloContrato de procesamientoVigentePCI DSS AOC Level 1Pendiente solicitudSolicitar 2026
ControlCaseContrato de servicios QSAVigenteAcreditación QSAVerificadaVerificar anual
Google WorkspaceTerms of Service + DPAVigenteSOC 2 Type IIDisponible públicoAnual
GitHubTerms of Service + DPAVigenteSOC 2 Type IIDisponible públicoAnual

4.2 Requisitos cubiertos por cada proveedor

ProveedorRequisitos PCI DSS gestionados por el proveedor
DigitalOcean9.x (seguridad física), parte de 1.x (red física), parte de 2.x (hardening de hypervisors), parte de 12.x (políticas internas DO)
Pomelo3.x (almacenamiento de datos de tarjeta en su ambiente), 4.x (cifrado en tránsito hacia/desde su red)
ControlCase11.3 (escaneos de vulnerabilidades), 11.4 (pentesting)
Google WorkspaceEmail security, anti-phishing (contribuye a 12.6)
GitHubHosting de código (contribuye a 6.x)

4.3 Proceso de recopilación de AOC

Evidencia requerida para auditoría:

  • [ ] AOC o SOC 2 de cada proveedor en scope (vigente)
  • [ ] Contrato de servicios vigente con cada proveedor
  • [ ] Para cada proveedor: lista de requisitos PCI DSS que gestiona
  • [ ] Acuerdos que cubran seguridad, disponibilidad y confidencialidad

5. Q92 — Política de Gestión de Terceros

5.1 Documento de referencia

CampoValor
PolíticaPOL-008-THIRD_PARTY_MANAGEMENT.md
Versión1.0
Fecha de aprobación2026-03-15
Próxima revisión2027-03-15
Aprobado porCISO

5.2 Proceso de due diligence

5.3 Criterios de evaluación de due diligence

CriterioPesoEvidencia requerida
Certificaciones de seguridad (PCI DSS, SOC 2, ISO 27001)AltoAOC, SOC report, certificado ISO
Historial de incidentes de seguridadAltoDeclaración del proveedor
Políticas de seguridad del proveedorMedioResumen de política de seguridad
Proceso de gestión de vulnerabilidadesMedioDescripción del proceso
Cifrado de datos en tránsito y reposoAltoDocumentación técnica
Controles de acceso y autenticaciónAltoDescripción de controles
Plan de respuesta a incidentesMedioResumen del IRP
Continuidad del negocioMedioBCP/DRP summary

5.4 Revisión anual de proveedores

ActividadFrecuenciaResponsable
Verificar vigencia de AOC/SOCAnualCompliance Officer
Revisar incidentes de seguridad del proveedorAnualCISO
Verificar cumplimiento de SLAs de seguridadAnualCompliance Officer
Actualizar evaluación de riesgo del proveedorAnualCISO
Comunicar resultados a dirección ejecutivaAnualCISO

Evidencia requerida para auditoría:

  • [ ] Documento POL-008 aprobado y vigente
  • [ ] Registro de due diligence para al menos 2 proveedores
  • [ ] Evidencia de revisión anual de proveedores
  • [ ] Cuestionario de seguridad completado por al menos 1 proveedor

6. Q94 — Plan de Respuesta a Incidentes

6.1 Documento de referencia

CampoValor
DocumentoPOL-007-INCIDENT_RESPONSE_PLAN.md
Versión1.0
Fecha de aprobación2026-03-15
Próxima revisión2027-03-15
Aprobado porCEO + CISO

6.2 Estructura del plan de respuesta a incidentes

6.3 Personal 24/7 on-call

RolResponsabilidadContactoBackup
On-call EngineerPrimer nivel de respuesta, triage inicialPagerDuty rotationSegundo ingeniero en rotación
CISODecisiones de escalación, comunicación ejecutivaTeléfono directoCEO (si CISO no disponible)
Infra LeadContención técnica, aislamiento de redPagerDutyDevOps senior
Compliance OfficerNotificación a reguladores y marcas de tarjeta (si aplica)Email + teléfonoCISO

6.4 Clasificación de incidentes

NivelCriterioSLA de respuestaEjemplo
P1 — CriticalCompromiso confirmado de datos de tarjeta, breach activo15 minutosExfiltración de PAN, acceso no autorizado al CDE
P2 — HighIntento de compromiso detectado, vulnerabilidad crítica explotada1 horaAlerta IDS de intrusión, ransomware en estación de trabajo
P3 — MediumAnomalía de seguridad sin compromiso confirmado4 horasIntentos de login fallidos masivos, escaneo de puertos
P4 — LowEvento informativo de seguridad24 horasVulnerabilidad reportada sin exploit conocido

6.5 Ejercicio tabletop anual

AspectoDetalle
FrecuenciaAnual
TipoEjercicio tabletop (simulación de escenario)
ParticipantesCEO, CISO, Infra Lead, Dev Lead, Ops Lead, Compliance
Escenario de ejemploCompromiso del card-vault-service: atacante accede a PAN cifrados
DocumentaciónInforme post-ejercicio con hallazgos y mejoras
Próximo ejercicio programadoQ3 2026

Evidencia requerida para auditoría:

  • [ ] Documento POL-007 completo y aprobado
  • [ ] Lista de personal on-call con contactos
  • [ ] Informe de ejercicio tabletop anual (o documentación de incidente real si ocurrió)
  • [ ] Evidencia de actualización del plan tras lecciones aprendidas

7. Q60 — Registros de Visitantes

7.1 Análisis de aplicabilidad

AspectoDetalle
Infraestructura de producción100% cloud en DigitalOcean
Datacenter propioNo
Acceso físico al CDENo — delegado a DigitalOcean
Seguridad físicaCubierta por AOC de DigitalOcean

7.2 Cobertura por AOC de DigitalOcean

DigitalOcean, como proveedor de infraestructura cloud con certificación PCI DSS Level 1, gestiona la seguridad física de sus datacenters, incluyendo:

  • Control de acceso biométrico a datacenters
  • Registros de visitantes en instalaciones
  • Videovigilancia 24/7
  • Personal de seguridad en sitio

Referencia: AOC de DigitalOcean (solicitar vigente)

7.3 Si Fintrixs opera oficina física (condicional)

En caso de contar con oficina donde se acceda a sistemas en scope:

Campo del registroEjemplo
Nombre del visitanteJuan Pérez
Fecha y hora de entrada2026-04-03 10:00
Fecha y hora de salida2026-04-03 12:30
Empresa representadaControlCase LLC
Personal que autoriza accesoCISO — Gabriel Ureña
Propósito de la visitaAuditoría PCI DSS on-site
Firma del visitante[firma]
Badge de visitante asignadoV-001

Retención: 90 días mínimo

Evidencia requerida para auditoría:

  • [ ] AOC de DigitalOcean cubriendo seguridad física
  • [ ] Declaración de que Fintrixs no opera instalaciones físicas propias con acceso al CDE
  • [ ] Si hay oficina: registros de visitantes de los últimos 90 días

8. Q66 — Dispositivos POS/POI

8.1 Declaración de no aplicabilidad

AspectoDetalle
Modelo de negocioProcesador de pagos e-commerce (card-not-present)
Dispositivos POS/POINo aplica — Fintrixs no opera, distribuye ni gestiona dispositivos POS/POI físicos
Tipo de transacciones100% e-commerce (CNP — Card Not Present)
Captura de datos de tarjetaVia formulario web (tokenización inmediata vía tokenization-service)

8.2 Justificación

Evidencia requerida para auditoría:

  • [ ] Declaración firmada de que Fintrixs es un procesador e-commerce sin dispositivos POS/POI
  • [ ] Descripción del modelo de negocio card-not-present

9. Q33 — Fuentes Externas de Vulnerabilidades

9.1 Suscripciones a fuentes de inteligencia de vulnerabilidades

FuenteURLTipoFrecuencia de consulta
NVD (National Vulnerability Database)nvd.nist.govBase de datos de CVEsDiaria (alertas automáticas)
GitHub Security Advisoriesgithub.com/advisoriesVulnerabilidades en dependenciasContinua (Dependabot)
Node.js Security WGnodejs.org/en/securityVulnerabilidades de runtimeSemanal
PostgreSQL Securitypostgresql.org/support/securityVulnerabilidades de DBSemanal
DigitalOcean Security Bulletinsdigitalocean.com/securityVulnerabilidades de infraestructuraCuando se publican
Kubernetes Security Advisorieskubernetes.io/docs/reference/issues-securityVulnerabilidades de K8sCuando se publican
CrowdStrike Intelligencefalcon.crowdstrike.comThreat intelligenceContinua

9.2 Proceso de evaluación y clasificación de riesgos

9.3 Ejemplo de tracking de CVE

CVE IDFecha detecciónComponenteCVSSSeveridadAfecta a FintrixsAcciónFecha de remediaciónEstado
CVE-2024-XXXX2026-03-01Node.js 20.x7.5HighSí (runtime de todos los servicios)Actualizar a Node.js 20.12.12026-03-15Remediado
CVE-2024-YYYY2026-03-10OpenSSL 3.x5.3MediumSí (imágenes Alpine)Actualizar imagen base Alpine2026-04-01Remediado
CVE-2024-ZZZZ2026-03-20PostgreSQL 164.0MediumSí (Managed PG)DigitalOcean aplica parche automático2026-03-25Remediado por proveedor

Evidencia requerida para auditoría:

  • [ ] Lista de fuentes de vulnerabilidades suscritas con evidencia de suscripción
  • [ ] Capturas de alertas recibidas de al menos 2 fuentes diferentes
  • [ ] Registro de evaluación y clasificación de al menos 3 vulnerabilidades
  • [ ] Evidencia del proceso de tracking de CVEs (herramienta o hoja de cálculo)

10. Q34 — Parches de Seguridad

10.1 Documento de referencia

CampoValor
PolíticaPOL-006-VULNERABILITY_PATCH_MANAGEMENT.md
Versión1.0
Fecha de aprobación2026-03-15

10.2 Proceso de gestión de parches

10.3 SLAs de parcheo por severidad

Severidad CVSSPlazo máximo de aplicaciónMecanismoAprobación
Critical (9.0–10.0)30 días calendarioHotfix fuera de ciclo normalCISO aprueba deployment de emergencia
High (7.0–8.9)90 días calendarioRelease programadaDev Lead + Infra Lead
Medium (4.0–6.9)Siguiente ciclo de mantenimientoRelease programadaDev Lead
Low (0.1–3.9)Próxima revisión trimestralRelease programadaDev Lead

10.4 Tipos de parches y mecanismos

ComponenteHerramienta de detecciónMecanismo de parcheoFrecuencia de revisión
Dependencias npm (backend)npm audit + Dependabotnpm update + PR automáticoContinua (Dependabot)
Imágenes Docker baseTrivy scan en CI/CDRebuild con imagen base actualizadaEn cada build
Node.js runtimeNode.js Security WGActualización de imagen base node:20-alpineMensual o ante CVE
PostgreSQL (Managed)DigitalOcean Maintenance WindowsAplicado automáticamente por DigitalOceanSegún proveedor
Kubernetes (DOKS)DigitalOcean K8s releasesActualización del cluster DOKSTrimestral o ante CVE
VMs de Compliance (Ubuntu)unattended-upgradesAutomático para parches de seguridadDiaria
VMs de Compliance (Windows)Windows UpdateAutomático con reinicio programadoMensual (Patch Tuesday)

10.5 Ejemplo de registro de parcheo

FechaSistemaVulnerabilidadParche aplicadoVerificaciónAprobado por
2026-03-15Todos los servicios NestJSCVE-2024-XXXX (Node.js)node:20.12.1-alpineTrivy scan limpio post-deployDev Lead
2026-03-25Managed PostgreSQLCVE-2024-ZZZZAplicado por DigitalOceanVerificación en consola DOInfra Lead
2026-04-01Imágenes Docker baseCVE-2024-YYYY (OpenSSL)alpine:3.19.1Trivy scan limpioDev Lead

Evidencia requerida para auditoría:

  • [ ] Documento POL-006 aprobado y vigente
  • [ ] Registro de parches aplicados durante el período de evaluación (muestra del QSA)
  • [ ] Evidencia de npm audit y/o Dependabot en acción
  • [ ] Evidencia de actualización de imágenes Docker con timestamps
  • [ ] Captura de unattended-upgrades activo en VMs Ubuntu

11. Q74 — Evaluación de Vulnerabilidades Internas (IVA)

11.1 Estado actual

AspectoEstado
Herramienta de escaneoPendiente — ControlCase configurará escáner vía Collector VM
Ticket ControlCase#684980 (rellenar formulario de alcance)
Tipo de escaneoAutenticado (credenciales de acceso a cada sistema)
Frecuencia requeridaTrimestral + tras cambios significativos
Informes requeridos4 trimestrales para el período de evaluación

11.2 Alcance del escaneo interno

Sistema en scopeIP / EndpointCredencialesTipo
K8s Node Pool CDE10.100.10.0/24Service account K8sAutenticado
K8s Node Pool App10.100.20.0/24Service account K8sAutenticado
Managed PostgreSQL PCIPrivate endpointDB credentials (read-only)Autenticado
Kong Gateway10.100.10.X:8443Admin API credentialsAutenticado
Collector VM10.100.0.10SSH keyAutenticado
VAPT VM129.212.198.250RDP credentialsAutenticado
CDD VM129.212.199.48RDP credentialsAutenticado

11.3 Calendario de escaneos trimestrales

TrimestreFecha programadaEstadoInforme
Q1 2026Pendiente setupPendiente
Q2 20262026-06-15Programado
Q3 20262026-09-15Programado
Q4 20262026-12-15Programado

11.4 Proceso post-escaneo

Evidencia requerida para auditoría:

  • [ ] 4 informes trimestrales de escaneo interno autenticado
  • [ ] Informes de re-escaneo mostrando remediación de hallazgos críticos/altos
  • [ ] Evidencia de herramienta de escaneo configurada y actualizada
  • [ ] Alcance del escaneo documentado

12. Q75 — Escaneos ASV Externos

12.1 Estado actual

AspectoEstado
ASV designadoControlCase (ASV acreditado por PCI SSC)
Ticket ControlCase#684979 (proporcionar alcance y cronograma)
IPs/dominios a escanearIPs públicas de Load Balancer, dominio fintrix.com
Frecuencia requeridaTrimestral
Informes requeridos4 trimestrales para el período de evaluación

12.2 Alcance del escaneo externo

ActivoIP pública / DominioPuertos expuestosServicio
Load Balancer producciónIP pública DO LBTCP 443, 80HTTPS, HTTP redirect
Dominio principalfintrix.com / api.fintrix.comTCP 443API Gateway (Kong)
VAPT VM (si expuesta)129.212.198.250TCP 3389 (restringido)RDP

12.3 Calendario de escaneos ASV

TrimestreFecha programadaEstadoResultadoInforme
Q1 2026Pendiente setupPendiente
Q2 20262026-06-01Programado
Q3 20262026-09-01Programado
Q4 20262026-12-01Programado

Evidencia requerida para auditoría:

  • [ ] 4 informes ASV trimestrales con resultado PASS
  • [ ] Informes de re-escaneo si el escaneo inicial fue FAIL
  • [ ] Confirmación de que ControlCase es ASV acreditado por PCI SSC

13. Q77 — Pentest Externo (ENPT + APT)

13.1 Estado actual

AspectoEstado
EjecutorControlCase
Ticket ENPT (red)#684996 (facilitar alcance y calendario)
Ticket APT (aplicación)#684992 (facilitar lista de aplicaciones)
FrecuenciaAnual + tras cambios significativos
MetodologíaPTES / OWASP Testing Guide

13.2 Alcance del pentest externo

13.2.1 Pentest de red externo (ENPT)

ActivoIP / DominioDescripción
Load BalancerIP públicaPunto de entrada desde internet
API Gateway (Kong)api.fintrix.comAPI pública
VAPT VM129.212.198.250Solo si accesible externamente
Dashboard (si público)dashboard.fintrix.comAplicación web

13.2.2 Pentest de aplicación (APT)

AplicaciónURLTipoPrioridad
API de pagosapi.fintrix.com/v1/paymentsREST APIAlta
API de tokenizaciónapi.fintrix.com/v1/tokenizeREST APICrítica (PCI scope)
Dashboard merchantdashboard.fintrix.comWeb app (Vue 3)Alta
GraphQL Gatewayapi.fintrix.com/graphqlGraphQLMedia

13.3 Calendario

PruebaFecha programadaEstadoInforme
ENPTPendiente coordinación con ControlCasePendiente
APTPendiente coordinación con ControlCasePendiente

Evidencia requerida para auditoría:

  • [ ] Informe de ENPT con hallazgos, severidad y recomendaciones
  • [ ] Informe de APT con hallazgos OWASP y recomendaciones
  • [ ] Evidencia de remediación de hallazgos críticos y altos
  • [ ] Alcance documentado cubriendo red y capa de aplicación

14. Q78 — Pentest Interno (INPT)

14.1 Estado actual

AspectoEstado
EjecutorControlCase
Ticket INPT#684995 (necesitan escáner para INPT)
FrecuenciaAnual + tras cambios significativos
Punto de ejecuciónDesde Collector VM o VAPT VM (dentro de la VPC)

14.2 Alcance del pentest interno

SegmentoCIDRSistemas objetivoPrioridad
CDE Subnet10.100.10.0/24Kong, auth-service, tokenization-service, card-vault-serviceCrítica
App Subnet10.100.20.0/24payments-api, merchants, webhooks, KafkaAlta
Mgmt Subnet10.100.30.0/24Prometheus, GrafanaMedia
DatabaseManaged PostgreSQL endpointsvault_db, auth_db, payments_dbCrítica

14.3 Objetivos del pentest interno

ObjetivoDescripción
Movimiento lateralVerificar que un atacante en la subnet App no pueda alcanzar el CDE
Escalada de privilegiosVerificar que no sea posible escalar desde pod no-privilegiado a acceso al CDE
Segmentación de redValidar que las NetworkPolicies y Cloud Firewalls aíslan efectivamente el CDE
Acceso a datosVerificar que no se pueda acceder a PAN sin autenticación y autorización válida
Bypass de RLSVerificar que las políticas de Row-Level Security no se pueden evadir

14.4 Calendario

PruebaFecha programadaEstadoInforme
INPTPendiente coordinación con ControlCasePendiente

Evidencia requerida para auditoría:

  • [ ] Informe de INPT con hallazgos, severidad y recomendaciones
  • [ ] Evidencia de remediación de hallazgos críticos y altos
  • [ ] Validación de segmentación de red como parte del pentest
  • [ ] Alcance documentado cubriendo red interna y capa de aplicación

Resumen de estados por pregunta

PreguntaTemaEstadoDependencia
Q88Formación de seguridadPendiente ControlCase trainingControlCase
Q89Background checksPendiente recopilación de registrosHR
Q90Lista de tercerosEn progresoCompliance
Q91AOC de tercerosPendiente solicitud de AOCProveedores
Q92Política de tercerosPOL-008 creada
Q94Plan de respuesta a incidentesPOL-007 creada
Q60Registros de visitantesN/A (cloud) — requiere AOC DODigitalOcean
Q66Dispositivos POS/POIN/A (e-commerce)
Q33Fuentes de vulnerabilidadesEn progresoInfra + Dev
Q34Parches de seguridadPOL-006 creada, proceso activo
Q74IVA (escaneo interno)Pendiente setup escánerControlCase (#684980)
Q75ASV (escaneo externo)Pendiente setupControlCase (#684979)
Q77Pentest externoPendiente ejecuciónControlCase (#684996, #684992)
Q78Pentest internoPendiente ejecuciónControlCase (#684995)

Historial de revisiones

VersiónFechaAutorCambios
1.02026-04-03Equipo de Seguridad FintrixsCreación inicial del documento de evidencia de RRHH, terceros, vulnerabilidades y pentesting

Documentación Confidencial — Solo para uso interno y auditoría PCI DSS