Skip to content

INV-002: Inventario de Tecnología y Componentes de Software

CampoValor
IDINV-002
Versión1.0
Fecha de Emisión2026-03-13
Próxima Revisión2027-03-13
PropietarioDevOps / CISO
PCI DSSRequisito 12.5.1
Preguntas ControlCaseQ1035

1. Propósito

Mantener un inventario completo de todos los componentes de software, hardware y tecnología en uso dentro del scope PCI DSS, incluyendo su función, propietario y estado de soporte.

2. Componentes de Software – CDE

2.1 Microservicios (Aplicación)

#ComponenteVersiónLenguaje/FrameworkFunciónEn Scope PCIPuerto
1auth-serviceCurrentNestJS / TypeScriptAutenticación, JWT, MFA3700
2tokenization-serviceCurrentNestJS / TypeScriptTokenización de PAN (AES-256-GCM)3600
3card-vault-serviceCurrentNestJS / TypeScriptAlmacenamiento seguro de tokens3510
4payments-apiCurrentNestJS / TypeScriptProcesamiento de pagos3500
5merchant-serviceCurrentNestJS / TypeScriptGestión de comerciosConectado a CDE3400
6webhook-serviceCurrentNestJS / TypeScriptNotificaciones webhookConectado a CDE3900
7admin-audit-serviceCurrentNestJS / TypeScriptAuditoría administrativaConectado a CDE3800
8realtime-serviceCurrentNestJS / TypeScriptEventos en tiempo real (SSE)Conectado a CDE3950

2.2 Infraestructura de Software

#ComponenteVersiónFunciónEn Scope PCISoporte Activo
1Node.js20 LTSRuntime de microservicios✅ Hasta 2026-04
2PostgreSQL15Base de datos relacional✅ Hasta 2027-11
3Kong OSSLatest stableAPI Gateway
4Kubernetes (DOKS)DO-managed (latest)Orquestación de contenedores
5DockerLatest stableContainerización
6Alpine Linux3.xOS base de contenedores
7PrometheusLatest stableMonitoreo de métricasConectado a CDE
8GrafanaLatest stableVisualización de métricasConectado a CDE
9AlertManagerLatest stableGestión de alertasConectado a CDE

2.3 Dependencias Principales de npm

#PaqueteVersiónFunciónCriticidad
1@nestjs/core^10.xFramework de microserviciosAlta
2@nestjs/jwt^10.xManejo de JWTCrítica (CDE)
3@nestjs/passport^10.xAutenticaciónCrítica (CDE)
4pg / typeormLatestCliente PostgreSQL / ORMCrítica (CDE)
5argon2LatestHashing de contraseñasCrítica (CDE)
6otplibLatestGeneración de TOTP (MFA)Crítica (CDE)
7helmetLatestHeaders de seguridad HTTPAlta
8class-validatorLatestValidación de inputAlta

📄 Lista completa de dependencias en package.json de cada microservicio. Auditoría automática con npm audit.

3. Componentes de Hardware / Infraestructura Cloud

3.1 Kubernetes Cluster (DOKS)

ParámetroValor
ProveedorDigitalOcean
Cluster name(nombre del cluster)
RegiónNYC1
Versión de K8sGestionada por DO (auto-upgrade)
Node poolStandard nodes
Nodes(cantidad)
ResponsableDevOps

3.2 Droplets (VMs)

#NombreTamañoOSFunciónRegión
1collectorBasicUbuntu 22.04Agente de escaneoNYC1
2cddBasicWindows Server 2022ControlCase CDDNYC1
3vaptBasicWindows Server 2022ControlCase VAPTNYC1

3.3 Bases de Datos Administradas

#NombreMotorVersiónFunciónRegión
1vault_dbPostgreSQL15Almacenamiento de tokens cifradosNYC1
2auth_dbPostgreSQL15Datos de autenticaciónNYC1
3payments_dbPostgreSQL15Transacciones de pagoNYC1

3.4 Redes

#ComponenteTipoSegmentoCIDR
1DMZVPC / SubnetZona desmilitarizada10.100.1.0/24
2CDEVPC / SubnetEntorno de datos de tarjetas10.100.10.0/24
3AppVPC / SubnetServicios de aplicación10.100.20.0/24
4MgmtVPC / SubnetAdministración y monitoreo10.100.30.0/24

4. Gestión del Inventario

4.1 Proceso de Actualización

EventoAcciónResponsable
Nuevo componente agregadoAgregar al inventario antes de producciónDevOps
Componente retiradoMarcar como retirado con fechaDevOps
Actualización de versiónActualizar versión en inventarioDevOps
Revisión periódicaVerificar precisión del inventario completoDevOps + CISO

4.2 Frecuencia de Revisión

ActividadFrecuencia
Revisión completa del inventarioAnual
Verificación de versiones y soporte activoSemestral
Verificación de componentes sin soporteTrimestral
Actualización ante cambiosEn cada despliegue significativo

4.3 Componentes Sin Soporte del Vendor

Si un componente pierde soporte del fabricante:

  1. Evaluar riesgo de continuar su uso
  2. Planificar migración a versión soportada
  3. Si migración no es inmediatamente posible: documentar controles compensatorios
  4. Timeline máximo para reemplazo: según evaluación de riesgo

Historial de Revisiones

VersiónFechaAutorCambios
1.02026-03-13DevOpsDocumento inicial

Aprobación

RolNombreFirmaFecha
CISO / Oficial de Seguridad__________________________________//____

Documentación Confidencial — Solo para uso interno y auditoría PCI DSS