Skip to content

EVD-NETWORK-FIREWALL — Evidencia de Seguridad de Red y Firewalls PCI DSS

Fecha: 2026-04-03 Entidad evaluada: BIO TECHNOLOGY CENTER S.A.S. (Fintrixs) QSA: ControlCase Infraestructura: DigitalOcean Kubernetes (DOKS) — Región nyc1

Este documento consolida la evidencia para las preguntas de seguridad de red PCI DSS: Q11, Q12, Q72, Q80.


1. Q11 — Revisión de Reglas de Firewall

1.1 Documento de referencia

CampoValor
Documento de reglas vigentedocs/pci-dss/firewall_rules.md
Última actualización2026-03-13
Total de firewalls en producción8
Capas de seguridad de red5 (Cloud FW, DB FW, K8s NetworkPolicies, Node Pool Isolation, Compliance VM FW)

1.2 Informes de revisión semestral

Se requieren dos informes de revisión de las reglas de firewall durante el período de evaluación:

# InformePeríodo cubiertoFecha programadaEstadoFirmado por
FWR-01H1 2026 (enero–junio)2026-04-15ProgramadoCISO + Infra Lead
FWR-02H2 2026 (julio–diciembre)2026-10-15ProgramadoCISO + Infra Lead

1.3 Alcance de cada revisión

Cada informe de revisión debe cubrir las siguientes tecnologías de control de seguridad de red (NSC):

1.4 Contenido mínimo de cada informe de revisión

SecciónContenidoEvidencia
1. Inventario de NSCLista de todos los firewalls/políticas activos con identificadorExportación de DigitalOcean API + kubectl get networkpolicies -A
2. Revisión regla por reglaPara cada regla: justificación de negocio, validez, necesidadTabla con cada regla evaluada
3. Reglas obsoletas identificadasReglas sin justificación vigente → marcar para eliminaciónLista de reglas a remover
4. Reglas faltantes identificadasBrechas detectadas → reglas a agregarLista de reglas nuevas requeridas
5. Validación de deny-all defaultConfirmar política default deny en todas las capasCaptura de configuración
6. Cambios desde última revisiónDiff de reglas entre la revisión anterior y la actualTerraform diff o changelog
7. Hallazgos y acciones correctivasResumen de hallazgos con plan de acciónTickets de remediación
8. AprobaciónFirma del CISO y del Infra LeadActa firmada

1.5 Credenciales y experiencia del equipo revisor

RevisorRolCredenciales / ExperienciaJustificación
CISO / Security LeadAprobador de la revisiónExperiencia en seguridad de la información, conocimiento de PCI DSSResponsable global del programa de seguridad
Líder de InfraestructuraRevisor técnico principalExperiencia en DigitalOcean, Kubernetes, Terraform, redes cloudResponsable directo de la configuración de firewalls
Oficial de CumplimientoRevisor de complianceConocimiento de requisitos PCI DSS v4.0, Req. 1.xValida alineación con requisitos normativos

Evidencia requerida para auditoría:

  • [ ] Dos informes de revisión completos (FWR-01, FWR-02) con firma de los revisores
  • [ ] Evidencia de credenciales/experiencia del equipo revisor (CVs o certificaciones)
  • [ ] Capturas de las reglas de firewall vigentes al momento de cada revisión
  • [ ] Registro de cambios realizados como resultado de cada revisión

1.6 Proceso de revisión


2. Q12 — VLANs/Interfaces y Reglas de Acceso

2.1 Arquitectura de red — DigitalOcean VPC

2.2 Configuración de VPC — DigitalOcean

ParámetroValor
VPC Namefintrix-production-vpc
CIDR Range10.100.0.0/16
Regiónnyc1
Default GatewayManaged by DigitalOcean
DNSDigitalOcean internal DNS
Terraform sourcedigitalocean/modules/networking/main.tf

2.3 Subnets / Segmentos y sus reglas de acceso

2.3.1 DMZ Subnet — 10.100.1.0/24

Cloud Firewall: fintrix-production-dmz-fw

Ingress (entrada):

#ProtocoloPuertoOrigenDescripciónJustificación
1TCP4430.0.0.0/0, ::/0HTTPS desde internetTráfico de clientes y merchants
2TCP800.0.0.0/0, ::/0Health checks LBRedirige a 443

Egress (salida):

#ProtocoloPuertoDestinoDescripciónJustificación
1TCP1–65535cde_cidr, app_cidrZonas internasProxy a servicios backend
2UDP530.0.0.0/0DNSResolución de nombres
DefaultALLALLALLDENYDeny-all por defecto

2.3.2 CDE Subnet — 10.100.10.0/24 (PCI Scope)

Cloud Firewall: fintrix-production-cde-fw | Tags: fintrix-cde

Ingress (entrada):

#ProtocoloPuertoOrigenDescripciónJustificación
1TCP8000DMZ (10.100.1.0/24)Kong proxyTráfico desde LB
2TCP3600, 3700App + CDE subnetsAuth + TokenizationValidación de tokens y usuarios
DefaultALLALLALLDENYDeny-all por defecto

Egress (salida):

#ProtocoloPuertoDestinoDescripciónJustificación
1TCP25060–25061Managed PostgreSQLBase de datos PCIAcceso a vault_db, auth_db
2TCP9093App subnet (Kafka)Eventos Kafka TLSPublicación de eventos
3UDP53DigitalOcean DNSDNSResolución de nombres
DefaultALLALLALLDENYDeny-all por defecto

2.3.3 App Subnet — 10.100.20.0/24

Cloud Firewall: fintrix-production-app-fw | Tags: fintrix-app

Ingress (entrada):

#ProtocoloPuertoOrigenDescripciónJustificación
1TCP3000–4100DMZ (Kong)Microservicios appTráfico de API Gateway
2TCP9093CDE subnetKafka desde CDEEventos PCI
DefaultALLALLALLDENYDeny-all por defecto

Egress (salida):

#ProtocoloPuertoDestinoDescripciónJustificación
1TCP5432App PostgreSQLBase de datos apppayments_db, merchants_db, etc.
2TCP9093Kafka internoEventos KafkaPublicación y consumo
3TCP4430.0.0.0/0HTTPS salienteWebhooks a merchants, APIs externas
4UDP53DigitalOcean DNSDNSResolución de nombres
DefaultALLALLALLDENYDeny-all por defecto

2.3.4 Mgmt Subnet — 10.100.30.0/24

Cloud Firewall: fintrix-production-mgmt-fw

Ingress (entrada):

#ProtocoloPuertoOrigenDescripciónJustificación
1UDP51820IPs autorizadas de adminWireGuard VPNAcceso administrativo
2TCP9090CDE + App subnetsPrometheus scrapeRecolección de métricas
DefaultALLALLALLDENYDeny-all por defecto

2.4 Kubernetes NetworkPolicies — Aislamiento del CDE

Política base — default-deny-all en namespace cde:

yaml
# Evidencia: backend/infra/kubernetes/network-policies.yaml
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: default-deny-all
  namespace: cde
spec:
  podSelector: {}
  policyTypes:
    - Ingress
    - Egress

Evidencia requerida para auditoría:

  • [ ] Exportación completa de Cloud Firewalls vía DigitalOcean API (doctl compute firewall list --format json)
  • [ ] Exportación de NetworkPolicies (kubectl get networkpolicies -A -o yaml)
  • [ ] Captura de la configuración de Database Firewall (trusted sources en Managed PostgreSQL)
  • [ ] Evidencia de node pool isolation (kubectl get nodes -l doks.digitalocean.com/node-pool=cde)
  • [ ] Validación de deny-all default en cada capa

2.5 Validación de política default deny-all

CapaTecnologíaDefault deny-allEvidencia
Cloud Firewall — DMZDigitalOceanSí (implícito en DO)doctl compute firewall get <id>
Cloud Firewall — CDEDigitalOceanSí (implícito en DO)doctl compute firewall get <id>
Cloud Firewall — AppDigitalOceanSí (implícito en DO)doctl compute firewall get <id>
Cloud Firewall — MgmtDigitalOceanSí (implícito en DO)doctl compute firewall get <id>
K8s NetworkPolicy — cdeKubernetesSí (explícito)network-policies.yaml
K8s NetworkPolicy — appKubernetesSí (explícito)network-policies.yaml
K8s NetworkPolicy — kafkaKubernetesSí (explícito)network-policies.yaml
Database FirewallDO Managed PGSí (solo trusted sources)Consola DO → Database → Trusted Sources

3. Q72 — Puntos de Acceso Inalámbricos

3.1 Declaración de infraestructura cloud

AspectoDetalle
Tipo de infraestructura100% cloud (DigitalOcean)
Infraestructura física propiaNo — Fintrixs no opera datacenters ni salas de servidores propias
Responsabilidad de seguridad físicaDelegada a DigitalOcean (modelo de responsabilidad compartida)
AOC de DigitalOceanRequerido para evidencia de seguridad física (incluye wireless)

3.2 Análisis de aplicabilidad

3.3 Infraestructura cloud — Cobertura por AOC

Control PCI DSSCómo se cubreEvidencia
Detección de APs no autorizadosDigitalOcean gestiona seguridad física de datacentersAOC de DigitalOcean
Inventario de APs autorizadosN/A — sin APs propios en infraestructura de producciónDeclaración de arquitectura cloud
Escaneo trimestral de wirelessN/A — delegado a DigitalOceanAOC de DigitalOcean

3.4 Si Fintrixs opera oficina física (condicional)

En caso de que Fintrixs cuente con una oficina física donde se acceda a sistemas en scope PCI DSS:

ControlMetodologíaFrecuenciaHerramienta
Escaneo de APs no autorizadosAnalizador inalámbrico barriendo canales 2.4GHz/5GHzTrimestralWiFi Analyzer / Kismet
Inventario de APs autorizadosLista de APs corporativos con SSID, MAC, ubicaciónActualización continuaHoja de cálculo + CMDB
Justificación de negocio por APCada AP debe tener justificación documentadaAnualRevisión por CISO
Seguridad de APs autorizadosWPA3-Enterprise, 802.1X, VLAN separadaConfiguración inicial + revisión trimestralControlador WiFi

Estado actual:

  • [ ] Confirmar si Fintrixs opera oficina física con acceso a sistemas en scope
  • [ ] Si aplica: ejecutar primer escaneo trimestral de wireless
  • [ ] Solicitar AOC vigente de DigitalOcean

Evidencia requerida para auditoría:

  • [ ] AOC de DigitalOcean confirmando cobertura de seguridad física (incluye wireless)
  • [ ] Declaración firmada de que Fintrixs no opera infraestructura física propia
  • [ ] Si hay oficina: 4 reportes trimestrales de escaneo de wireless + inventario de APs

4. Q80 — IDS/IPS (Intrusion Detection/Prevention System)

4.1 Estado actual

AspectoEstado
IDS/IPS dedicadoImplementación en progreso
Solución recomendadaFalco (K8s runtime security)
Protección básica existenteDigitalOcean Cloud Firewall (filtrado de paquetes)
Fecha objetivo de implementación2026-Q2

4.2 Arquitectura propuesta — Falco para K8s

4.3 Plan de implementación

FaseActividadFechaEstado
1Evaluación de Falco como solución IDS para K8s2026-04-01Completado
2Instalación de Falco DaemonSet en cluster DOKS2026-04-15Pendiente
3Configuración de reglas base PCI DSS2026-04-30Pendiente
4Configuración de Falcosidekick (alertas)2026-05-15Pendiente
5Período de tuning (reducción de falsos positivos)2026-05-15 – 2026-06-15Pendiente
6Paso a producción con alertas activas2026-06-15Pendiente

4.4 Reglas Falco planificadas — Alineadas a PCI DSS

CategoríaReglaSeveridadReq. PCI DSS
Shell en contenedorDetección de shell interactivo en pods CDECritical6.2, 10.2
Lectura de archivos sensiblesAcceso a /etc/shadow, claves privadasCritical8.3
Escritura en binarios del sistemaModificación de binarios del OSCritical5.2, 11.5
Conexión saliente inesperadaPod CDE conecta a IP no autorizadaHigh1.3
Cambio de namespacePod intenta comunicarse con namespace no autorizadoHigh1.2
Ejecución de herramientas de rednmap, netcat, curl desde pod CDEHigh11.4
Montaje de volumen sensiblePod monta hostPath o volumen no autorizadoHigh2.2
Escalada de privilegiosContainer ejecuta como root o usa privilegedCritical2.2
Canal encubierto de malware (SP)Detección de tunneling DNS, ICMP, HTTP covert channelsCritical11.4 (SP)
Exfiltración de datosVolumen inusual de datos salientes desde CDEHigh3.4

4.5 Capacidades IDS existentes — DigitalOcean Cloud Firewall

Mientras Falco se implementa, las siguientes capacidades de detección/prevención están activas:

CapacidadTecnologíaCobertura
Filtrado de paquetes statefulDO Cloud FirewallTodas las subnets
Rate limitingDO Load BalancerDMZ (ingress)
Protección DDoS básicaDigitalOcean infraestructuraTodas las IPs públicas
Detección de port scanningfail2ban en Collector VMVMs de compliance
Bloqueo de IPs maliciosasfail2ban + iptablesVMs de compliance

4.6 Proceso de respuesta a alertas IDS/IPS

Evidencia requerida para auditoría:

  • [ ] Captura de Falco DaemonSet activo en todos los nodos (kubectl get ds -n falco)
  • [ ] Lista de reglas configuradas con severidad
  • [ ] Configuración de alertas (Slack, PagerDuty, Syslog)
  • [ ] Ejemplos de alertas generadas y su seguimiento
  • [ ] Versión de Falco y versión de reglas/firmas
  • [ ] Para proveedor de servicios: evidencia de detección de canales encubiertos de malware

Historial de revisiones

VersiónFechaAutorCambios
1.02026-04-03Equipo de Seguridad FintrixsCreación inicial del documento de evidencia de red y firewalls

Documentación Confidencial — Solo para uso interno y auditoría PCI DSS