Skip to content

POL-003: Política de Acceso Lógico y Autenticación

CampoValor
IDPOL-003
Versión1.0
ClasificaciónInterno — Confidencial
Fecha de Emisión2026-03-13
Próxima Revisión2027-03-13
PropietarioCISO
PCI DSSRequisitos 7, 8
Preguntas ControlCaseQ45, Q46, Q48, Q49, Q50, Q51, Q53, Q54, Q55, Q56, Q57, Q233, Q1031, Q1032, Q1033

1. Propósito

Establecer controles de acceso lógico para garantizar que el acceso a sistemas, datos y recursos esté restringido según el principio de mínimo privilegio y need-to-know.

2. Alcance

  • Todas las plataformas del sistema en scope PCI DSS
  • Cuentas de usuario, cuentas de servicio/aplicación, cuentas administrativas
  • Acceso local y remoto
  • Autenticación y autorización en todas las capas

3. Principios Generales

  • Mínimo Privilegio: Todo acceso se otorga al nivel mínimo necesario para la función del trabajo
  • Need-to-Know: Acceso a datos solo cuando existe necesidad comercial demostrada
  • Identificación Única: Cada usuario tiene un ID único e intransferible
  • Responsabilidad Individual: Toda acción debe ser atribuible a un usuario individual

4. Gestión de Cuentas de Usuario

4.1 Creación de Cuentas

PasoDescripciónResponsable
1Solicitud mediante formulario de acceso (TMPL-002-ACCESS_REQUEST.md)Solicitante
2Verificación de justificación comercialSupervisor del solicitante
3Aprobación según nivel de acceso solicitadoOficial de Seguridad
4Creación de cuenta con privilegios mínimosAdministrador de sistemas
5Configuración de contraseña temporal (debe cambiar en primer login)Sistema
6Activación de MFAUsuario

4.2 Modificación de Acceso

  • Toda modificación requiere formulario de cambio de acceso aprobado
  • Cambios de rol o función requieren re-evaluación de privilegios

4.3 Terminación de Acceso

  • Inmediata (mismo día): Terminaciones involuntarias, incidentes de seguridad
  • Último día laboral: Terminaciones voluntarias, fin de contrato
  • Proceso de terminación:
    1. RRHH notifica al Oficial de Seguridad
    2. Revocación de acceso en todas las plataformas (K8s, DO, Git, DB, VPN, email)
    3. Revocación de tokens/API Keys activos
    4. Recuperación de dispositivos corporativos
    5. Documentación de la remoción
    6. Verificación por segunda persona

4.4 Transferencia de Empleados

  • Al cambiar de rol, se revocan los privilegios del rol anterior
  • Se otorgan nuevos privilegios según el nuevo rol
  • Se documenta como cambio de acceso

5. Tipos de Cuenta y Controles

5.1 Cuentas de Usuario Individual

PlataformaFormato de IDAutenticaciónMFA
DigitalOceanemail@fintrixs.comSSO/Password
GitHubusernameSSO/Password
Kubernetes (kubectl)CN=userCertificadoSí (VPN)
PostgreSQLrole_namePassword + TLSN/A (solo vía app)
Kong AdminAPI KeyAPI Key + IP restrictN/A
Dashboard FintrixsemailJWT RS256TOTP

5.2 Cuentas de Servicio/Aplicación

CuentaPlataformaPropósitoAcceso Interactivo
api_userPostgreSQLQueries de payments_apiNo
core_userPostgreSQLOperaciones payments_coreNo
vault_userPostgreSQLTokenización/detokenizaciónNo
auth-service SAKubernetesService Account del auth-serviceNo
tokenization-service SAKubernetesService Account del tokenization-serviceNo
ci-botGitHub ActionsCI/CD pipelineNo

Controles para cuentas de servicio:

  • Contraseñas con complejidad suficiente, rotadas periódicamente
  • Login interactivo prohibido excepto con justificación documentada y aprobación de Gerencia
  • Si se usa login interactivo: limitado en tiempo, aprobado, identidad confirmada, audit trail habilitado
  • Contraseñas nunca codificadas en scripts, archivos de configuración o código fuente

5.3 Cuentas Genéricas/Compartidas

  • Prohibidas por defecto
  • Si son absolutamente necesarias:
    • Justificación comercial documentada
    • Aprobación de Gerencia
    • Mecanismo para atribuir acciones a usuarios individuales
    • Rotación de contraseña después de cada uso compartido

5.4 Cuentas Predeterminadas del Proveedor

  • Deben ser deshabilitadas, renombradas o tener su contraseña cambiada antes de poner el sistema en producción
  • Si se mantienen habilitadas: documentar justificación y aprobación de Gerencia

6. Política de Contraseñas

6.1 Requisitos de Contraseña

ParámetroValorConfiguración
Longitud mínima12 caracteresEnforced en app + DB
ComplejidadMayúscula + minúscula + número + especialEnforced
HistorialÚltimas 4 contraseñas no reutilizablesEnforced
Expiración90 días (o análisis dinámico de postura)Enforced
Bloqueo de cuentaDespués de 6 intentos fallidosEnforced
Duración de bloqueo30 minutos (o desbloqueo manual)Enforced
Timeout de sesión15 minutos de inactividadEnforced

6.2 Almacenamiento de Contraseñas

  • Todas las contraseñas se almacenan hasheadas con Argon2id
  • Nunca se almacenan en texto claro
  • Salt único por contraseña

6.3 Transmisión de Contraseñas

  • Siempre sobre canal cifrado (TLS 1.2+)
  • Nunca transmitidas en texto claro

6.4 Primer Login y Reset

  • Toda cuenta nueva se crea con contraseña temporal
  • El sistema fuerza cambio de contraseña en el primer login
  • Los resets de contraseña requieren verificación de identidad antes de emitir nueva contraseña temporal

7. Autenticación Multi-Factor (MFA)

7.1 MFA Obligatorio

Tipo de AccesoMFA RequeridoMétodo
Acceso remoto (VPN)TOTP + Certificado
Dashboard administrativoTOTP (Google Auth)
DigitalOcean panelTOTP o WebAuthn
GitHubTOTP o WebAuthn
Acceso a CDE (cualquier método)MFA según plataforma
API Keys (server-to-server)No (IP restrict + API Key)N/A

7.2 Configuración Segura de MFA

  • El sistema MFA no es susceptible a ataques de repetición (TOTP basado en tiempo)
  • MFA no puede ser omitido por ningún usuario (incluyendo admins) excepto con documentación y autorización de Gerencia por tiempo limitado
  • Se requieren al menos 2 tipos diferentes de factores de autenticación:
    • Algo que sabe (contraseña)
    • Algo que tiene (TOTP, hardware key)
    • Algo que es (biométrico, opcional)
  • Todos los factores deben ser exitosos antes de otorgar acceso

8. Acceso Remoto

8.1 Tecnología

  • VPN WireGuard para acceso a red interna
  • SSH con clave pública para acceso a servidores (password auth deshabilitado)
  • MFA obligatorio para toda conexión remota

8.2 Proceso

  1. Solicitud de acceso remoto mediante formulario
  2. Aprobación del Oficial de Seguridad
  3. Configuración de VPN con certificado individual
  4. Activación de MFA
  5. Registro en inventario de acceso remoto

8.3 Usuarios con Acceso Remoto

Se mantiene una lista actualizada de todos los usuarios internos y externos con acceso remoto, incluyendo:

  • Nombre e ID de usuario
  • Rol y justificación
  • Fecha de otorgamiento
  • Fecha de última revisión

8.4 Acceso de Terceros/Proveedores

  • Acceso solo cuando es necesario (no permanente)
  • Monitoreo activo de sesiones de proveedor
  • Credenciales únicas por proveedor
  • Deshabilitado cuando no se está usando activamente

9. Control de Acceso a Datos de Tarjetas

9.1 Acceso vía Aplicación

  • Todo acceso de usuarios (no administradores) a datos de tarjetas es exclusivamente a través de la aplicación (tokenization-service)
  • No se permite acceso directo a la base de datos vault_db por usuarios finales
  • Row Level Security (RLS) asegura aislamiento por merchant

9.2 Acceso Administrativo a Bases de Datos

  • Acceso directo a vault_db restringido a DBA designado
  • Requiere aprobación previa, MFA, y se registra todo en audit log
  • Sesiones limitadas en tiempo

10. Revisión de Cuentas

10.1 Revisión Semestral de Cuentas de Usuario (Q1031)

  • Frecuencia: Cada 6 meses
  • Alcance: Todas las cuentas de usuarios en todas las plataformas en scope
  • Proceso:
    1. Extraer lista actual de usuarios con privilegios
    2. Comparar contra lista de empleados activos (RRHH)
    3. Verificar que cada acceso es apropiado según función del trabajo
    4. Eliminar/modificar accesos que ya no son necesarios
    5. Documentar hallazgos y acciones tomadas
    6. Obtener reconocimiento de Gerencia

10.2 Revisión Periódica de Cuentas de Aplicación/Sistema (Q1032)

  • Frecuencia: Cada 6 meses
  • Alcance: Todas las cuentas de servicio y aplicación
  • Proceso: Similar a 10.1, verificando que cuentas de servicio siguen siendo necesarias

10.3 Monitoreo de Usuarios Inactivos (Q48)

  • Proceso automatizado (script/cron) que verifica último login de cada cuenta
  • Cuentas sin login por más de 90 días son deshabilitadas automáticamente
  • Notificación al supervisor antes de la deshabilitación (día 75)
  • Excepción: cuentas de servicio (no tienen login interactivo)

Historial de Revisiones

VersiónFechaAutorCambios
1.02026-03-13Oficial de SeguridadDocumento inicial

Aprobación

RolNombreFirmaFecha
CISO / Oficial de Seguridad__________________________________//____
Gerencia Ejecutiva__________________________________//____

Documentación Confidencial — Solo para uso interno y auditoría PCI DSS