Skip to content

Definición de Alcance PCI DSS (Scope Definition)

Este documento define explícitamente el alcance de la evaluación PCI DSS para FintrixsPayMicroservicios en la infraestructura de Digital Ocean.

1. Entorno de Datos de Tarjethabientes (CDE)

El CDE está compuesto por las personas, procesos y tecnologías que almacenan, procesan o transmiten datos de cuentas (PAN), o sistemas que pueden afectar la seguridad de los mismos.

Sistemas en el CDE (In-Scope)

ComponenteDescripciónFunciónJustificación
VPC Subnet: CDE10.100.10.0/24Red privada aisladaContiene todos los activos que tocan datos de tarjetas.
Node Pool: CDENodos K8s (cde-pool)Ejecución de contenedoresNodos dedicados con Taint pci-scope=true. Procesan PAN.
Microservicio: Tokenizationtokenization-serviceTokenizaciónRecibe PAN, consulta Vault, devuelve Token.
Microservicio: Card Vaultcard-vault-serviceCifrado/DescifradoÚnico servicio con acceso a las llaves de cifrado y DB de tarjetas.
Microservicio: Authauth-serviceAutenticaciónGestiona accesos críticos al CDE.
Base de Datos: Vault DBManaged PostgreSQL (vault_db)AlmacenamientoAlmacena PAN cifrado (AES-256).
Base de Datos: Auth DBManaged PostgreSQL (auth_db)AlmacenamientoAlmacena credenciales de usuarios con acceso al CDE.
Kong GatewayIngress ControllerEntrada de tráficoTermina TLS y enruta tráfico hacia el CDE.

2. Sistemas Conectados (Connected-to)

Sistemas que tienen conectividad con el CDE pero no almacenan, procesan ni transmiten PAN. Estos sistemas también están DENTRO DEL ALCANCE por conectividad, aunque se les apliquen controles reducidos si no tocan PAN.

ComponenteConexiónJustificación
Load BalancerTCP 443 -> KongPasa tráfico cifrado hacia el CDE.
App Node PoolTCP 3600/3700 -> CDEAlgunos microservicios necesitan validar tokens o usuarios (conectan a Auth/Tokenization).
Mgmt Node PoolSSH / MonitoringAcceso administrativo y recolección de métricas.

3. Sistemas Fuera del Alcance (Out-of-Scope)

Componentes completamente aislados del CDE mediante controles de segmentación validados.

ComponenteAislamientoVerificación
Microservicios de NegocioRed App (10.100.20.0/24)Firewall bloquea tráfico App -> CDE excepto puertos específicos permitidos explícitamente.
Bases de Datos No-PCISelf-hosted PostgresNo tienen ruta de red hacia el CDE.
Kafka (App Topic)Namespace kafkaNetworkPolicies impiden acceso desde CDE a menos que sea necesario (logs no sensibles).

4. Controles de Segmentación (Verification)

La segmentación se logra y verifica mediante tres capas de defensa:

  1. Cloud Firewalls (Digital Ocean):

    • Regla: DROP ALL por defecto.
    • Regla CDE: Solo acepta tráfico en puerto 443 (desde LB) y puertos de servicio específicos desde App Subnet.
    • Evidencia: backend/infra/terraform/digitalocean/modules/networking/main.tf
  2. Kubernetes Network Policies:

    • Política: default-deny-all en namespace cde.
    • Egress restringido: Los pods del CDE no pueden iniciar conexiones hacia afuera (Internet/App) excepto respuestas necesarias.
    • Evidencia: backend/infra/kubernetes/network-policies.yaml
  3. Physical/Logica Separation (Node Pools):

    • Los workloads CDE corren en nodos físicos distintos (s-4vcpu-8gb) a los workloads App.
    • Se fuerza mediante Kubernetes Taints: pci-scope=true:NoSchedule.
    • Evidencia: kubectl get nodes -l doks.digitalocean.com/node-pool=cde

Fecha de última revisión: 2026-02-04 Responsable: Equipo de Infraestructura / Terraform

Documentación Confidencial — Solo para uso interno y auditoría PCI DSS