Skip to content

EVD-TICKETS: Respuestas Consolidadas a Tickets ControlCase

CampoValor
EmpresaBIO TECHNOLOGY CENTER S.A.S. (Fintrixs)
Fecha2026-04-03
Preparado porEquipo de Infraestructura / DevOps
PlataformaDigitalOcean (DOKS, Managed PostgreSQL, Spaces, Load Balancer)
Auditor / QSAControlCase
Estado de ticketsAtención al cliente — respuestas pendientes

Contexto

Este documento consolida las respuestas a los 9 tickets de ControlCase que se encuentran en estado "Atención al cliente". Cada sección incluye el numero de ticket, lo que ControlCase solicita, y nuestra respuesta con la informacion completa para que el auditor pueda proceder.

Infraestructura general:

  • DigitalOcean Managed Kubernetes (DOKS) en region NYC1
  • VPC principal: 10.100.0.0/16
  • 4 subredes: DMZ (10.100.1.0/24), CDE (10.100.10.0/24), App (10.100.20.0/24), Mgmt (10.100.30.0/24)
  • CDE compuesto por: card-vault-service, tokenization-service, auth-service, Kong Gateway
  • 15 microservicios NestJS + Kong API Gateway
  • Kafka para mensajeria asincrona
  • 3 VMs de compliance ya provisionadas (Collector, VAPT, CDD)

Ticket 684979 — Escaneo ASV: Alcance y Cronograma

Solicitud de ControlCase

Proporcionar lista de direcciones IP externas, nombres de dominio y cronograma preferido para el escaneo ASV trimestral.

Respuesta Fintrixs

IPs Publicas en Scope para ASV

#IP PublicaTipoAsignada aServicio(s) Expuesto(s)Puerto(s)Proveedor
1(IP del Load Balancer)Reserved IPDOKS Load BalancerKong Gateway — API publica HTTPS443DigitalOcean
2(IP del Load Balancer)Reserved IPDOKS Load BalancerKong Gateway — API publica HTTPS8443DigitalOcean
3165.245.153.140Reserved IPCollector VMAgente de escaneo ControlCase22 (SSH restringido)DigitalOcean
4129.212.198.250Reserved IPVAPT VMControlCase VAPT Scanner3389 (RDP restringido)DigitalOcean
5129.212.199.48Reserved IPCDD VMControlCase CDD Scanner3389 (RDP restringido)DigitalOcean

Nota: Las IPs #1 y #2 corresponden al Load Balancer de DigitalOcean. Se proporcionaran las IPs exactas por canal seguro. Referencia interna: docs/security/inventories/INV-001-EXTERNAL_IPS.md.

Dominios en Scope

DominioTipo DNSDestinoServicio
api.fintrixspay.comA / CNAMELoad BalancerAPI Gateway (Kong) — endpoints de pago
app.fintrixspay.comA / CNAMECDN / Load BalancerFrontend Dashboard (Vue 3 SPA)

Nota: Confirmar dominios exactos registrados. Los listados son los esperados en produccion.

Servicios Expuestos a Internet

ServicioPuerto ExternoProtocoloRuta de Acceso
Kong API Gateway443HTTPS (TLS 1.2+)api.fintrixspay.com/*
Kong API Gateway8443HTTPS (TLS 1.2+)Proxy alternativo
Frontend Dashboard443HTTPSapp.fintrixspay.com

Servicios NO expuestos a internet: Todos los microservicios internos (payments-api, auth-service, tokenization-service, card-vault-service, etc.) solo son accesibles via la VPC privada a traves de Kong. No tienen IPs publicas asignadas.

Cronograma Preferido de Escaneo ASV

ParametroValor
FrecuenciaTrimestral
Ventana preferidaSabados o domingos, 02:00 - 08:00 UTC
Primer escaneo deseadoLo antes posible (abril 2026)
Contacto para coordinacionEquipo DevOps / CISO
Notificacion previa requerida48 horas antes del escaneo

Ticket 684979 — Escaneo ASV: Whitelist de IPs del Escaner

Solicitud de ControlCase

Proporcionar las IPs de los escaneres ControlCase que deben ser incluidas en whitelist en el firewall de DigitalOcean para permitir el escaneo ASV.

Respuesta Fintrixs

Solicitamos a ControlCase la lista de IPs/rangos de sus escaneres ASV para proceder con la configuracion del whitelist.

Proceso de Whitelist en DigitalOcean

Una vez recibidas las IPs, el proceso de whitelist sera:

  1. Cloud Firewall (DMZ): Agregar regla de ingress permitiendo TCP/UDP desde las IPs del escaner ASV hacia las IPs publicas en scope.
  2. Implementacion: Via Terraform (backend/infra/terraform/digitalocean/modules/networking/main.tf), variable asv_scanner_cidrs.
  3. Validacion: Se ejecutara terraform plan para verificar cambios y terraform apply para aplicar.
  4. Confirmacion: Se enviara evidencia de la configuracion aplicada.

Informacion que Necesitamos de ControlCase

ItemDetalle
IPs/CIDRs del escaner ASVLista completa de IPs origen del escaner
Protocolos requeridosTCP, UDP, ICMP u otros
Puertos de origenSi requieren puertos especificos
Duracion del whitelistPermanente o solo durante ventana de escaneo

Configuracion Actual del Firewall DMZ

El firewall DMZ (fintrix-production-dmz-fw) actualmente permite:

  • Ingress: TCP 443 y TCP 80 desde 0.0.0.0/0 (HTTPS/HTTP)
  • Egress: Solo hacia zonas internas (CDE, App)

Para el escaner ASV, se creara una regla adicional de ingress que permita trafico completo desde las IPs del escaner hacia las IPs publicas del scope, sin interferir con las reglas existentes.


Ticket 684980 — Evaluacion de Vulnerabilidades Internas (IVA): Alcance

Solicitud de ControlCase

Completar el formulario de alcance para la evaluacion de vulnerabilidades internas (IVA). Proporcionar red interna, rangos CIDR y lista de sistemas internos.

Respuesta Fintrixs

Red Interna y Segmentos

SegmentoCIDRDescripcionSistemasPCI Scope
DMZ10.100.1.0/24Load Balancer, WAFDO Load BalancerSi (boundary)
CDE10.100.10.0/24Servicios PCI, DB managedauth-service, tokenization-service, card-vault-service, Kong, Managed PostgreSQLSi
App10.100.20.0/24Microservicios no-PCIpayments-api, merchants, webhooks-service, orchestration-service, email-service, onboarding-service, etc.Conectado a CDE
Mgmt10.100.30.0/24Monitoreo y administracionPrometheus, Grafana, AlertmanagerNo
Compliance10.100.0.xVMs de complianceCollector (10.100.0.10), VAPT, CDDSi (herramientas)

Sistemas Internos a Escanear

CDE (Prioridad Alta)
#SistemaIP/HostnamePuerto(s)FuncionOS/Runtime
1auth-servicePod en namespace cde3700Autenticacion JWT RS256, MFANode.js 20 / Alpine
2tokenization-servicePod en namespace cde3600Tokenizacion de PANNode.js 20 / Alpine
3card-vault-servicePod en namespace cde3510Vault cifrado de tarjetas (AES-256-GCM)Node.js 20 / Alpine
4Kong GatewayPod en namespace kong8000, 8443API Gateway, rate limitingKong OSS
5Managed PostgreSQL (PCI)10.100.10.0/2425060, 25061vault_db, auth_dbPostgreSQL 16 (DO Managed)
App Tier (Conectado a CDE)
#SistemaPuertoFuncion
6payments-api3000Core de pagos, outbox
7merchants3110Gestion de comercios
8onboarding-service3900KYC merchants
9webhooks-service3800Recepcion webhooks
10orchestration-service4000Orquestacion de eventos
11email-service4100Entrega de emails
12realtime-gateway3950SSE (Server-Sent Events)
13integration-runtime3500Ejecutor de integraciones
14postgraphile-gateway5000GraphQL auto-generado
15admin-audit-service3800Auditoria administrativa
16Kafka9092, 9093Broker de mensajeria
17Zookeeper2181Coordinacion Kafka
18PostgreSQL (App)5432payments_db, onboarding_db, merchants_db
VMs de Compliance
#SistemaIPPuertoOS
19Collector10.100.0.1022, 514, 1514, 5508, 6608, 8037Ubuntu 24.04 LTS
20VAPT(IP VPC)3389Windows Server 2022
21CDD(IP VPC)3389Windows Server 2022
Monitoring
#SistemaPuertoFuncion
22Prometheus9090Metricas
23Grafana3000Dashboards
24Alertmanager9093Alertas

Acceso del Escaner VAPT para IVA

La VM VAPT (129.212.198.250 / IP interna VPC) ya tiene configurado acceso completo a las subredes internas:

DireccionProtocoloPuertoDestinoEstado
EgressTCP1-65535VPC (10.100.0.0/16)Configurado
EgressUDP1-65535VPC (10.100.0.0/16)Configurado
EgressICMP--VPC (10.100.0.0/16)Configurado

Las Cloud Firewalls del CDE y App aceptan trafico con tag compliance-scanner (TCP/UDP ALL + ICMP), que esta asignado a la VM VAPT.

Kubernetes Network Policies

Los pods tienen NetworkPolicies default-deny. Para el escaneo IVA autenticado, se puede:

  1. Crear una NetworkPolicy temporal que permita ingress desde la IP de la VM VAPT a todos los namespaces
  2. O ejecutar el escaneo desde dentro del cluster via un pod con acceso privilegiado

Recomendacion: Opcion 1, con politica temporal activa solo durante la ventana de escaneo.


Ticket 684997 — Descubrimiento de Datos de Tarjeta (Card Discovery): Alcance

Solicitud de ControlCase

Proporcionar alcance y calendario para el descubrimiento de datos de tarjeta (Card Data Discovery).

Respuesta Fintrixs

Sistemas que Pueden Contener Datos de Tarjeta

CDE — Almacenan/Procesan PAN
#SistemaBase de DatosTabla(s) Relevante(s)Tipo de DatoCifrado
1card-vault-servicevault_dbencrypted_cardsPAN cifrado (AES-256-GCM)At-rest: AES-256-GCM + TLS in-transit
2tokenization-servicevault_dbtokens, token_mappingsToken opaco (referencia a PAN cifrado)At-rest: AES-256 + TLS in-transit
3auth-serviceauth_dbusers, mfa_secretsCredenciales (sin PAN)Argon2 hash + TLS
Conectados a CDE — Pueden Tener Referencias Tokenizadas
#SistemaBase de DatosTabla(s) Relevante(s)Tipo de DatoContiene PAN Real
4payments-apipayments_dbpayment_intents, transactionsToken opaco, ultimos 4 digitos (truncado)No — solo tokens y BIN/last4
5merchantsmerchants_dbmerchant_configurationsConfiguracion de pasarelaNo
6integration-runtimeEn memoriaProcesamiento temporalToken detokenizado momentaneamente para envio a procesadorNo persiste — solo en memoria durante procesamiento
Sistemas que NO Deben Contener PAN
#SistemaJustificacion
7onboarding-serviceSolo documentos de KYC (cedula, RUT) — sin datos de tarjeta
8email-serviceSolo plantillas y metadata de envio
9webhooks-serviceRecibe respuestas de procesadores — datos ya tokenizados
10orchestration-serviceSolo eventos y routing — sin payload de tarjeta
11admin-audit-serviceLogs de acciones administrativas — masking via @fintrix/logging
12realtime-gatewaySSE de eventos UI — sin datos sensibles
13postgraphile-gatewayGraphQL de solo lectura sobre payments_api schema — sin PAN
Almacenamiento de Objetos
#SistemaContenidoContiene PAN
14DO Spaces (documents)Documentos de onboarding (KYC)No
15DO Spaces (backups)Backups cifrados de bases de datosPotencial — backups de vault_db contienen PAN cifrado
Logs y Monitoreo
#SistemaRiesgo de PAN
16Collector VM (syslog)Bajo@fintrix/logging aplica masking automatico de PAN
17Prometheus/GrafanaNo — solo metricas numericas

Herramienta de Discovery

La VM CDD (129.212.199.48, Windows Server 2022) esta provisionada para ejecutar la herramienta de Card Data Discovery de ControlCase (CDAT). Tiene acceso de red hacia toda la VPC:

  • Egress: TCP 1-65535 hacia VPC (10.100.0.0/16)
  • Tag: compliance-scanner (acceso a firewalls CDE y App)

Calendario Propuesto

ParametroValor
Primer escaneoAbril 2026 (lo antes posible)
FrecuenciaSemestral
VentanaFuera de horario pico: sabados 02:00 - 10:00 UTC
CoordinacionNotificacion 48 horas antes

Ticket 684991 — Pruebas de Segmentacion: Alcance

Solicitud de ControlCase

Indicar alcance de las pruebas de segmentacion: limites del CDE, controles de segmentacion entre CDE y non-CDE.

Respuesta Fintrixs

Limites del CDE

El CDE esta definido por tres capas de aislamiento:

Internet --> [DO Load Balancer :443] --> [DMZ 10.100.1.0/24]
                                              |
                                              v
                                    [Kong Gateway :8000/8443]
                                              |
                                              v
                              [CDE Subnet 10.100.10.0/24]
                              |- auth-service :3700
                              |- tokenization-service :3600
                              |- card-vault-service :3510
                              |- Managed PostgreSQL (vault_db, auth_db)

Controles de Segmentacion

Capa 1: Cloud Firewalls (DigitalOcean)
FirewallProtegePolitica DefaultReglas Clave
fintrix-production-dmz-fwLoad BalancerDROP ALLIngress: solo 443/80 desde internet
fintrix-production-cde-fwServicios PCIDROP ALLIngress: solo desde DMZ (443, 8000) y App/CDE (3600, 3700). card-vault-service (3510) solo accesible desde CDE CIDR
fintrix-production-app-fwServicios no-PCIDROP ALLEgress hacia CDE: solo puertos 3600-3700
fintrix-production-mgmt-fwMonitoreoDROP ALLIngress: solo SSH/VPN desde IPs autorizadas
Database FirewallManaged PostgreSQLDROP ALLSolo acepta conexiones desde cluster K8s (por ID) y CDE CIDR
Capa 2: Kubernetes Network Policies
NamespacePolitica BaseIngress PermitidoEgress Permitido
cdedefault-deny-allSolo desde namespace kong/ingress-nginx + comunicacion interna CDESolo a Managed PG (25060/25061), Kafka (9092/9093), DNS (53)
appdefault-deny-allSolo desde namespace kongSolo a CDE (3600 auth, 3700 tokenization), Kafka (9092), DNS (53)
monitoringPermisivo para scrape--Egress a puertos de metricas (9100, 9090, 3000, 4000)
Capa 3: Node Pool Isolation (DOKS)
Node PoolTamanoNodosTaintWorkloads
systems-2vcpu-4gb2dedicated=system:NoScheduleIngress, monitoreo
cdes-4vcpu-8gb2pci-scope=true:NoScheduleSolo auth, tokenization, card-vault
apps-4vcpu-8gb3 (autoscale 2-6)NingunoServicios no-PCI

Los nodos CDE son fisicamente distintos de los nodos App. El taint pci-scope=true:NoSchedule impide que cualquier pod sin la tolerancia correspondiente se ejecute en nodos CDE.

Pruebas de Segmentacion Esperadas

Las siguientes validaciones deben confirmar el aislamiento:

#PruebaDesdeHaciaResultado Esperado
1TCP scan completoApp subnetcard-vault-service (:3510)Bloqueado (solo accesible desde CDE)
2TCP scan completoApp subnetManaged PostgreSQL (:25060)Bloqueado (solo desde K8s + CDE CIDR)
3TCP scan a puertos permitidosApp subnetauth-service (:3700)Permitido (necesario para validacion JWT)
4TCP scan a puertos permitidosApp subnettokenization-service (:3600)Permitido (necesario para tokenizacion)
5TCP scan completoDMZCDE (todos los puertos)Solo 443 y 8000 permitidos
6TCP scan completoInternetVPC internaBloqueado totalmente
7Acceso a DB desde App podPod en namespace appManaged PostgreSQLBloqueado por NetworkPolicy y Database FW

Evidencia de Configuracion

ArtefactoUbicacion
Cloud Firewalls (Terraform)backend/infra/terraform/digitalocean/modules/networking/main.tf
Network Policies (K8s)backend/infra/kubernetes/network-policies.yaml
Node Pool config (Terraform)backend/infra/terraform/digitalocean/modules/doks/main.tf
Database Firewall (Terraform)backend/infra/terraform/digitalocean/modules/managed_postgres/main.tf

Ticket 684995 — Pentest Interno de Redes (INPT): Requisitos del Escaner

Solicitud de ControlCase

Proveer requisitos de escaneo interno y acceso de red para el escaner ControlCase.

Respuesta Fintrixs

VM VAPT Provisionada

La VM VAPT ya esta provisionada y operativa para uso de ControlCase:

ParametroValor
Nombrefintrix-production-vapt
IP Publica129.212.198.250 (Reserved IP)
IP Privada (VPC)Asignada dentro de 10.100.0.0/16
OSWindows Server 2022
CPU4 vCPU
RAM8 GB
Disco200 GB
AccesoRDP (puerto 3389)
RegionNYC1 (DigitalOcean)

Conectividad de Red desde VM VAPT

DireccionProtocoloPuerto(s)DestinoEstado
EgressTCP1-65535VPC 10.100.0.0/16Configurado
EgressUDP1-65535VPC 10.100.0.0/16Configurado
EgressICMP--VPC 10.100.0.0/16Configurado
EgressTCP4430.0.0.0/0 (Internet)Configurado (para reportes a ControlCase)
EgressUDP530.0.0.0/0Configurado (DNS)

La VM tiene el tag compliance-scanner en DigitalOcean, lo cual le otorga acceso en los Cloud Firewalls del CDE y App (reglas TCP/UDP ALL + ICMP desde tag compliance-scanner).

Subredes Alcanzables para Pentest Interno

SubnetCIDRSistemas Objetivo
CDE10.100.10.0/24auth-service, tokenization-service, card-vault-service, Kong, Managed PG
App10.100.20.0/24payments-api, merchants, webhooks, kafka, etc.
DMZ10.100.1.0/24Load Balancer
Mgmt10.100.30.0/24Prometheus, Grafana, Alertmanager
Compliance10.100.0.xCollector, CDD

Credenciales de Acceso

Las credenciales de RDP para la VM VAPT se proporcionaran por canal seguro (fuera de este documento).

Requisitos Pendientes de ControlCase

ItemPregunta
Software de escaneoIndicar si ControlCase instalara su propio software (Nessus, Rapid7, etc.) o si necesita que lo instalemos
Agente adicionalIndicar si se requiere algun agente adicional en la VM
Acceso autenticadoIndicar si requieren credenciales de OS/aplicacion para escaneos autenticados

Ticket 684996 — Pentest Externo de Redes (ENPT): Alcance

Solicitud de ControlCase

Facilitar alcance y calendario para el pentest externo de redes.

Respuesta Fintrixs

Superficie de Ataque Externa

IPs Publicas
#IPServicioPuerto(s) Abierto(s)Protocolo
1(IP del Load Balancer)Kong API Gateway443, 8443HTTPS (TLS 1.2+)
2165.245.153.140Collector VM22 (SSH)SSH
3129.212.198.250VAPT VM3389 (RDP)RDP/TLS
4129.212.199.48CDD VM3389 (RDP)RDP/TLS

Nota: La IP del Load Balancer se proporcionara por canal seguro.

Dominios y URLs Publicos
#URLServicioTipo
1https://api.fintrixspay.comKong API GatewayAPI REST / GraphQL
2https://app.fintrixspay.comFrontend DashboardSPA Vue 3
Endpoints API Publicos (via Kong Gateway)
#RutaMetodo(s)Servicio BackendDescripcion
1/auth/loginPOSTauth-serviceAutenticacion de usuarios
2/auth/registerPOSTauth-serviceRegistro de merchants
3/auth/refreshPOSTauth-serviceRenovacion de tokens JWT
4/api/v1/payment-intentsPOST, GETpayments-apiGestion de intents de pago
5/api/v1/merchants/*GET, PUTmerchantsConsulta/actualizacion de merchants
6/api/v1/onboarding/*POST, GETonboarding-serviceProceso de onboarding
7/api/v1/webhooks/*POSTwebhooks-serviceRecepcion de webhooks
8/graphqlPOSTpostgraphile-gatewayGraphQL (lectura)

Nota: Todos los endpoints (excepto login/register) requieren JWT RS256 valido en header Authorization: Bearer <token>.

Calendario Propuesto para ENPT

ParametroValor
FrecuenciaAnual (+ tras cambios significativos)
Ventana preferidaLunes a viernes, 22:00 - 06:00 UTC
AlternativaSabados/domingos, cualquier hora
Primer pentestAbril 2026
Duracion estimadaSegun criterio de ControlCase
Contacto de emergenciaEquipo DevOps (se proporcionara telefono)
Notificacion previa48 horas antes

Restricciones

  • No realizar ataques de denegacion de servicio (DoS/DDoS) sin coordinacion previa
  • No alterar datos de produccion (merchants, transacciones)
  • No intentar acceder a datos de tarjeta reales (usar datos de prueba)
  • Notificar inmediatamente si se descubre una vulnerabilidad critica explotable

Ticket 684992 — Pentest de Aplicaciones (APT): Lista de Aplicaciones

Solicitud de ControlCase

Facilitar lista completa de aplicaciones web en scope para el pentest de aplicaciones.

Respuesta Fintrixs

Aplicaciones Web en Scope

1. Fintrix Dashboard (Frontend)
CampoValor
URLhttps://app.fintrixspay.com
TipoSPA (Single Page Application)
FrameworkVue 3 (Composition API) + Vite 5
AutenticacionJWT RS256 (via auth-service)
Roles de usuarioMerchant Admin, Merchant User, System Admin
Funcionalidades criticasDashboard de transacciones, gestion de merchants, onboarding, configuracion de pagos
2. API REST Principal (Kong Gateway)
CampoValor
URLhttps://api.fintrixspay.com
TipoREST API (JSON)
GatewayKong OSS con rate limiting, IP filtering
AutenticacionJWT RS256
DocumentacionOpenAPI 3.0 (disponible bajo solicitud)
3. PostGraphile GraphQL API
CampoValor
URLhttps://api.fintrixspay.com/graphql
TipoGraphQL API (auto-generada desde PostgreSQL schema)
AutenticacionJWT RS256
SchemaSolo lectura sobre schema payments_api
IntrospectionDeshabilitada en produccion

Microservicios Backend (APIs internas expuestas via Kong)

#ServicioPuerto InternoTecnologiaEndpoints ClaveDato Sensible
1auth-service3700NestJS / TypeScript/auth/login, /auth/register, /auth/refresh, /auth/mfa/*Credenciales, JWT, MFA secrets
2tokenization-service3600NestJS / TypeScript/tokenize, /detokenizePAN (en transito, cifrado)
3card-vault-service3510NestJS / TypeScript/vault/store, /vault/retrievePAN cifrado (AES-256-GCM)
4payments-api3000NestJS / TypeScript/payment-intents, /transactionsTokens de pago, montos
5merchants3110NestJS / TypeScript/merchants, /configurationsDatos de comercios
6onboarding-service3900NestJS / TypeScript/onboarding, /documentsKYC: cedula, RUT
7webhooks-service3800NestJS / TypeScript/webhooks/receiveRespuestas de procesadores
8admin-audit-service3800NestJS / TypeScript/audit-logsLogs de acciones admin
9email-service4100NestJS / TypeScript/send, /templatesMetadata de envio
10orchestration-service4000NestJS / TypeScriptInterno (Kafka consumer)Eventos
11realtime-gateway3950NestJS / TypeScript/events (SSE)Eventos UI
12integration-runtime3500NestJS / TypeScriptInterno (Kafka consumer)Token detokenizado temporalmente
13postgraphile-gateway5000PostGraphile / Node.js/graphqlDatos de lectura

Paginas de Checkout / Pago

CampoValor
TipoFormulario de pago embebido en frontend del merchant
FlujoEl PAN se envia directamente desde el browser a tokenization-service via Kong (TLS 1.2+). Nunca toca el servidor del merchant
ValidacionesInput validation en frontend (Luhn check) + class-validator en backend
CSPContent Security Policy configurada para prevenir inyeccion de scripts

Credenciales de Prueba

Se proporcionaran por canal seguro:

  • Cuenta de Merchant Admin (acceso completo al dashboard)
  • Cuenta de Merchant User (acceso limitado)
  • Cuenta de System Admin (acceso administrativo)
  • Tarjetas de prueba para flujo de tokenizacion

Documentacion Disponible

DocumentoFormato
OpenAPI 3.0 specYAML (generado automaticamente)
AsyncAPI spec (Kafka events)YAML
GraphQL schemaSDL
Diagramas de flujo de datosMermaid (ver docs/pci-dss/data_flow_diagram.md)

Ticket 684982 — Formacion en Codigo Seguro (Secure Coding Training)

Solicitud de ControlCase

Proveer informacion del equipo de desarrollo para la formacion en codificacion segura.

Respuesta Fintrixs

Equipo de Desarrollo

#NombreRolResponsabilidadLenguaje Principal
1(Nombre 1)Lead Developer / ArquitectoArquitectura de microservicios, CDE, seguridadTypeScript / NestJS
2(Nombre 2)Backend DeveloperServicios de pago, integracionesTypeScript / NestJS
3(Nombre 3)Frontend DeveloperDashboard Vue 3, checkoutTypeScript / Vue 3
4(Nombre 4)DevOps / InfraKubernetes, Terraform, CI/CDBash / Terraform / YAML
5(Nombre 5)QA / TesterTesting funcional y de seguridadTypeScript / Jest

Nota: Completar con los nombres reales del equipo. El numero de desarrolladores puede variar.

Detalles Tecnicos del Stack

ParametroValor
Lenguaje principalTypeScript (strict mode)
Framework backendNestJS 10.3
Framework frontendVue 3 (Composition API)
Base de datosPostgreSQL 16 (con RLS)
MensajeriaApache Kafka (KafkaJS)
ContainerizacionDocker (Alpine Linux)
CI/CDGitHub Actions
Validacion de inputclass-validator (DTOs en todos los endpoints)
AutenticacionJWT RS256, MFA (TOTP)
CifradoAES-256-GCM (card vault), Argon2 (passwords)

Temas de Interes para la Formacion

Dado el stack y la naturaleza del proyecto (procesamiento de pagos, PCI DSS), los siguientes temas son de alta relevancia:

  1. OWASP Top 10 para APIs — Inyeccion, autenticacion rota, exposicion de datos sensibles
  2. Manejo seguro de datos de tarjeta — PCI DSS Req. 6.2, tokenizacion, cifrado
  3. Validacion y sanitizacion de input — class-validator, parametros de consulta, headers
  4. Gestion segura de secretos — Variables de entorno, Kubernetes Secrets, rotacion de claves
  5. Seguridad en contenedores — Imagenes base minimalistas, escaneo de vulnerabilidades, least privilege
  6. Proteccion contra ataques comunes — XSS, CSRF, SSRF, inyeccion SQL (via ORM)
  7. Logging seguro — Masking de PAN, no loguear datos sensibles
  8. Seguridad en APIs GraphQL — Introspection, query depth limiting, rate limiting

Calendario Preferido

ParametroValor
Formato preferidoOnline (videoconferencia)
IdiomaEspanol
Duracion maxima por sesion2-3 horas
DisponibilidadLunes a viernes, 09:00 - 17:00 COT (UTC-5)
Fechas preferidasAbril - Mayo 2026

Entregables Esperados

  1. Material de formacion adaptado al stack (TypeScript/NestJS/Vue 3)
  2. Certificados individuales de completitud
  3. Evaluacion post-formacion (para evidencia PCI DSS Req. 6.2.2)

Resumen de Acciones por Ticket

TicketTemaEstado de RespuestaAccion Pendiente de ControlCase
684979ASV Scope & ScheduleInformacion proporcionadaConfirmar dominios exactos y programar primer escaneo
684979ASV Whitelist IPsEsperando IPs del escanerEnviar lista de IPs/CIDRs de sus escaneres ASV
684980IVA ScopeAlcance interno completo proporcionadoConfirmar si necesitan acceso autenticado o NetworkPolicy temporal
684997Card Discovery ScopeLista de sistemas proporcionadaProgramar ejecucion de CDAT en VM CDD
684991Segmentation TestingLimites y controles documentadosProgramar pruebas de segmentacion
684995INPT ScannerVM VAPT lista, acceso documentadoIndicar software a instalar y credenciales necesarias
684996ENPT ScopeSuperficie externa documentadaProgramar pentest externo
684992APT App ListLista completa de aplicaciones proporcionadaProgramar pentest de aplicaciones, solicitar credenciales de prueba
684982Secure Coding TrainingInfo del equipo proporcionadaProgramar sesiones de formacion

Referencias Internas

DocumentoRuta
Inventario de IPs Externasdocs/security/inventories/INV-001-EXTERNAL_IPS.md
Inventario de Tecnologiadocs/security/inventories/INV-002-TECHNOLOGY_INVENTORY.md
Definicion de Alcance PCI DSSdocs/pci-dss/scope_definition.md
Inventario de Activosdocs/pci-dss/asset_inventory.md
Diagrama de Reddocs/pci-dss/network_diagram.md
Diagrama de Flujo de Datosdocs/pci-dss/data_flow_diagram.md
Reglas de Firewalldocs/pci-dss/firewall_rules.md
Detalles VMs de Compliancedocs/pci-dss/compliance_vm_details.md
Checklist Pre-Auditoriadocs/pci-dss/compliance_checklist_preaudit.md
Estado de Tickets ControlCasedocs/pci-dss/pci_dss_contexto_fintrixs.md

Documento generado el 2026-04-03 por el equipo de Infraestructura de Fintrixs (BIO TECHNOLOGY CENTER S.A.S.).

Documentación Confidencial — Solo para uso interno y auditoría PCI DSS