Skip to content

POL-009: Política de Seguridad Física

CampoValor
IDPOL-009
Versión1.0
Fecha de Emisión2026-03-13
Próxima Revisión2027-03-13
PropietarioCISO / Gerencia de Operaciones
PCI DSSRequisito 9
Preguntas ControlCaseQ58, Q59, Q60, Q61, Q62, Q63, Q64, Q65, Q66

1. Propósito

Definir los controles de seguridad física aplicables a la protección de sistemas y datos en el entorno de datos de tarjetas (CDE) de Fintrixs, considerando que la infraestructura de producción es 100% cloud-native en DigitalOcean.

2. Modelo de Infraestructura y Delegación de Responsabilidad

2.1 Declaración de Arquitectura

Fintrixs opera un modelo 100% cloud-native sin centros de datos propios:

ComponenteUbicaciónResponsable de Seguridad Física
Servidores de producción (DOKS)DigitalOcean Data Center (NYC1/NYC3)DigitalOcean
Bases de datos administradas (PostgreSQL)DigitalOcean Managed DatabasesDigitalOcean
Almacenamiento (Spaces/Volumes)DigitalOcean Data CenterDigitalOcean
VMs de compliance (CDD/VAPT)DigitalOcean Droplets (NYC1)DigitalOcean
Oficinas de desarrolloOficina corporativa / RemotoFintrixs
Estaciones de trabajo de desarrolloLaptops/PCs de desarrolladoresFintrixs

2.2 Cumplimiento del Proveedor Cloud

DigitalOcean es responsable de la seguridad física de los data centers donde opera la infraestructura de Fintrixs.

Control FísicoEvidencia de DigitalOcean
Control de acceso al data centerSOC 2 Type II — Controles de acceso biométrico, tarjeta, escolta
Videovigilancia (CCTV)SOC 2 Type II — Monitoreo 24/7 con retención
Guardias de seguridadSOC 2 Type II — Personal de seguridad 24/7
Protección ambientalSOC 2 Type II — Supresión de incendios, HVAC, protección contra inundaciones
Registro de visitantesSOC 2 Type II — Registro con escolta obligatoria
Destrucción de mediosSOC 2 Type II — Sanitización/destrucción certificada de discos

📄 El SOC 2 Type II de DigitalOcean se solicita anualmente como evidencia de cumplimiento.

3. Controles de Seguridad Física – Oficinas de Fintrixs (Q58, Q59, Q60)

3.1 Acceso a Áreas Sensibles

ControlImplementación
Acceso a la oficinaLlave/tarjeta con control de acceso
Área de trabajo de desarrolloAcceso restringido a empleados autorizados
VisitantesRegistro, identificación visible, acompañamiento
AutorizaciónLista de personal autorizado revisada trimestralmente

3.2 Monitoreo

ControlImplementación
CámarasEn entradas principales y áreas comunes
Retención de videoMínimo 3 meses
Protección de cámarasContra manipulación, deshabilitación o reubicación

3.3 Restricciones Especiales

ControlDetalle
Dispositivos no autorizadosProhibido conectar dispositivos no corporativos a la red
Pantalla limpiaBloqueo automático de pantalla tras 5 minutos de inactividad
Escritorio limpioNo dejar información sensible visible al retirarse

4. Dispositivos de Punto de Interacción (POI) – Q61, Q62, Q63

4.1 Declaración de No Aplicabilidad

Fintrixs NO opera dispositivos de punto de interacción (POS, terminales de pago físicos).
Todas las transacciones se procesan de forma digital a través de APIs.

AspectoDeclaración
Terminales POS/POIN/A — Fintrixs es un procesador digital, no opera terminales físicos
Inventario de POIN/A
Inspección periódica de POIN/A
Capacitación en manipulación de POIN/A
Skimming/tamperingN/A — No hay dispositivos físicos expuestos

5. Medios Físicos con Datos de Tarjetas – Q64, Q65, Q66

5.1 Política de Medios Físicos

Los datos de tarjetas de Fintrixs NUNCA se almacenan en medios físicos.

ControlImplementación
Impresión de datos de tarjetasProhibida — Todo dato de tarjeta existe solo en formato digital cifrado
USBs/discos con datos de tarjetasProhibido — Política de no-copia a medios removibles
Transporte de medios con datos de tarjetasN/A — No existen medios físicos con datos de tarjetas
Destrucción de mediosN/A — En caso de decomisionar hardware de desarrollo: destrucción certificada

5.2 Control de Medios Electrónicos

ControlImplementación
Cifrado de laptopsFull disk encryption obligatorio (FileVault/BitLocker)
Cifrado de backupsAES-256 para cualquier backup
Política de USBPuertos USB restringidos por política de endpoint
Eliminación de datosBorrado seguro (NIST SP 800-88) antes de reasignar o desechar equipo

5.3 Inventario de Medios

TipoCantidadUbicaciónDatos Sensibles
Laptops de desarrolloSegún nóminaAsignadas individualmenteCódigo fuente (no datos de tarjetas)
Servidores físicos0N/A — Todo en cloudN/A
Medios removibles con CHD0N/AN/A

6. Destrucción de Datos

6.1 Procedimiento de Destrucción

Tipo de MedioMétodo de DestrucciónEstándar
Discos SSD/HDD (si aplica)Destrucción física certificadaNIST SP 800-88
Medios ópticos (si aplica)TrituraciónDoD 5220.22-M
Documentos en papelTrituradora de corte cruzadoDIN 66399 Level P-4+
Datos digitalesBorrado criptográfico (destrucción de claves)NIST SP 800-88
Volúmenes cloud (DigitalOcean)Destrucción gestionada por DOSOC 2 Type II

6.2 Registro de Destrucción

Cada evento de destrucción se registra con:

  • Tipo de medio destruido
  • Método utilizado
  • Fecha de destrucción
  • Responsable
  • Testigo (para medios con datos sensibles)
  • Certificado de destrucción (si aplica)

Historial de Revisiones

VersiónFechaAutorCambios
1.02026-03-13CISO / OperacionesDocumento inicial

Aprobación

RolNombreFirmaFecha
CISO / Oficial de Seguridad__________________________________//____
Gerencia Ejecutiva__________________________________//____

Documentación Confidencial — Solo para uso interno y auditoría PCI DSS