Skip to content

POL-002: Política de Controles de Seguridad de Red

CampoValor
IDPOL-002
Versión1.0
ClasificaciónInterno — Confidencial
Fecha de Emisión2026-03-13
Próxima Revisión2027-03-13
PropietarioCISO / Equipo DevOps
Aprobado porGerencia Ejecutiva — Fintrixs SAS
PCI DSSRequisito 1
Preguntas ControlCaseQ6, Q10, Q11, Q12, Q13, Q15, Q16, Q17, Q18

1. Propósito

Definir estándares y procedimientos para la instalación, configuración, mantenimiento y revisión de todos los controles de seguridad de red (firewalls, network policies, gateways) que protegen el Entorno de Datos del Tarjetahabiente (CDE).

2. Alcance

  • DigitalOcean Cloud Firewalls (dmz-fw, cde-fw, app-fw, mgmt-fw)
  • Kubernetes NetworkPolicies (namespace cde, app, monitoring, kafka)
  • Kong API Gateway (rate limiting, IP restriction, TLS)
  • Load Balancers (TLS termination)
  • VPN/WireGuard (acceso administrativo)

3. Arquitectura de Red

3.1 Segmentos de Red

SegmentoCIDRTipoFunciónPCI Scope
DMZ10.100.1.0/24PúblicaLoad Balancer, WAFSí (boundary)
CDE10.100.10.0/24PrivadaServicios PCI, DB managed
App10.100.20.0/24PrivadaMicroservicios no-PCINo
Mgmt10.100.30.0/24PrivadaMonitoring, AdminNo

3.2 Diagrama de Referencia

Ver: backend/docs/pci-dss/network_diagram.md

4. Protocolos y Puertos Permitidos

4.1 Tráfico Autorizado — DMZ

DirecciónProtocoloPuertoOrigenDestinoJustificación Comercial
IngressTCP4430.0.0.0/0DMZ LBAPI pública HTTPS para merchants y consumidores
IngressTCP800.0.0.0/0DMZ LBRedirect a HTTPS
EgressTCP8000/8443DMZCDE KongProxy hacia API Gateway
DEFAULT****DENY

4.2 Tráfico Autorizado — CDE

DirecciónProtocoloPuertoOrigenDestinoJustificación Comercial
IngressTCP8000DMZKongTráfico API desde Load Balancer
IngressTCP3600App, CDEtokenization-svcTokenización de tarjetas
IngressTCP3700App, CDEauth-serviceAutenticación JWT
IngressTCP3510CDEcard-vault-svcAcceso a vault cifrado (solo desde tokenization)
EgressTCP25060-25061CDEManaged PGConexión TLS a base de datos managed
EgressTCP443CDEInternetValidación de certificados, actualizaciones de seguridad
DEFAULT****DENY

4.3 Tráfico Autorizado — App

DirecciónProtocoloPuertoOrigenDestinoJustificación Comercial
IngressTCP3000-4200CDE, DMZ, AppApp svcsComunicación entre microservicios
EgressTCP3600/3700AppCDEValidación de tokens y autenticación
EgressTCP443AppInternetAPIs externas (procesadores de pago, email)
DEFAULT****DENY

4.4 Protocolos Inseguros — Prohibidos

Los siguientes protocolos están prohibidos en todos los segmentos:

ProtocoloPuertoRazón de Prohibición
Telnet23Transmisión en texto claro
FTP20-21Transmisión en texto claro
HTTP80Solo permitido para redirect a HTTPS
SNMP v1/v2161-162Community strings en claro
rlogin513Sin cifrado

Si un protocolo inseguro es absolutamente necesario, debe documentarse con:

  • Justificación comercial firmada por Gerencia
  • Controles compensatorios implementados
  • Fecha de expiración y plan de migración

5. Gestión de Cambios de Firewall

5.1 Proceso de Cambio

Todo cambio en reglas de firewall o Network Policies debe seguir este proceso:

  1. Solicitud: Formulario de cambio (ver templates/TMPL-001-FIREWALL_CHANGE.md)
  2. Evaluación de impacto: Análisis por equipo de seguridad
  3. Aprobación: Firma del Oficial de Seguridad o designado
  4. Implementación: En ventana de cambio autorizada
  5. Prueba: Verificación de que el cambio funciona sin abrir accesos no deseados
  6. Documentación: Actualizar diagrama de red y registros de firewall
  7. Plan de reversión: Procedimiento documentado para revertir si falla

5.2 Información Mínima en Tickets de Cambio

CampoDescripción
Descripción del cambioQué regla se agrega/modifica/elimina
Fecha del cambioCuándo se implementa
SolicitanteQuién lo solicita
AprobadorQuién lo aprueba (diferente al solicitante)
ImpactoQué sistemas y tráfico se afectan
Pruebas realizadasCómo se verificó que funciona correctamente
Plan de reversiónCómo revertir el cambio si causa problemas

5.3 Cambios de Emergencia

  • Cambios de emergencia pueden implementarse sin aprobación previa escrita
  • Deben ser documentados y aprobados retroactivamente dentro de 24 horas
  • Se notifica inmediatamente al Oficial de Seguridad

6. Revisión de Reglas de Firewall

6.1 Frecuencia de Revisión

  • Cada 6 meses (como mínimo) se revisan todas las reglas de firewall
  • Después de cada cambio significativo en la arquitectura de red

6.2 Proceso de Revisión

  1. Extraer configuración actual de cada firewall (DO Cloud Firewalls + K8s NetworkPolicies)
  2. Comparar contra la línea base autorizada (este documento)
  3. Identificar reglas que ya no son necesarias
  4. Verificar que no existen reglas "any-any" o excesivamente permisivas
  5. Documentar hallazgos en informe de revisión
  6. Implementar remediación de hallazgos

6.3 Equipo de Revisión

  • Mínimo 2 personas con conocimiento de la arquitectura de red
  • Al menos una persona debe tener certificación de seguridad o experiencia demostrable (ej: CCNA Security, CompTIA Security+, experiencia en firewalls cloud)

7. Configuración Específica

7.1 DMZ

  • El Load Balancer termina TLS y reenvía tráfico al CDE
  • No se almacenan datos de tarjetas en la DMZ
  • Kong Gateway actúa como WAF con reglas de seguridad

7.2 Anti-Spoofing

  • DigitalOcean Cloud Firewalls implementan anti-spoofing por defecto (no se puede enviar tráfico con IP de origen falsificada desde un Droplet)
  • Las direcciones IP privadas (VPC) no son accesibles desde Internet
  • Las IPs internas de Kubernetes pods no son ruteables externamente

7.3 Stateful Inspection

  • DigitalOcean Cloud Firewalls son stateful por defecto: las conexiones establecidas permiten tráfico de retorno automáticamente
  • Las Network Policies de Kubernetes son igualmente stateful

7.4 Archivos de Configuración

Los archivos de configuración de red se almacenan en:

ArchivoUbicaciónProtección
Cloud FirewallsTerraform state (cifrado)backend/infra/terraform/digitalocean/
K8s NetworkPoliciesGit (branch protected)backend/infra/kubernetes/network-policies.yaml
Kong configGit + decK syncbackend/infra/kong/
  • Los archivos están versionados en Git con branch protection (requiere PR + review)
  • El estado de Terraform está cifrado en backend remoto
  • Los cambios son trazables mediante historial de commits

8. Dispositivos de Empleados (Acceso Remoto)

8.1 Estándar de Configuración

Todo dispositivo que acceda al entorno PCI debe cumplir:

ControlRequisito
Sistema OperativoActualizado con últimos parches
Antivirus/Anti-malwareInstalado y activo (no deshabilitado por usuario)
Firewall de hostHabilitado
Cifrado de discoHabilitado (FileVault/BitLocker)
Bloqueo de pantallaMáximo 5 minutos de inactividad
VPNObligatorio para acceso a red interna

8.2 Acceso Remoto

  • Todo acceso remoto requiere VPN (WireGuard) + MFA
  • Los usuarios no pueden deshabilitar controles de seguridad de host excepto con autorización documentada de Gerencia por un período limitado
  • Se mantiene un registro de todos los dispositivos autorizados

9. Métricas y Monitoreo

MétricaFrecuenciaAlerta
Intentos de conexión denegadosTiempo real>100/min desde misma IP
Cambios en reglas de firewallTiempo realInmediato
Reglas sin usoMensualRevisión manual

Historial de Revisiones

VersiónFechaAutorCambios
1.02026-03-13Equipo DevOps / SeguridadDocumento inicial

Aprobación

RolNombreFirmaFecha
CISO / Oficial de Seguridad__________________________________//____
Gerencia Ejecutiva__________________________________//____

Documentación Confidencial — Solo para uso interno y auditoría PCI DSS