Skip to content

POL-010: Política de Logging, Monitoreo y Auditoría

CampoValor
IDPOL-010
Versión1.0
Fecha de Emisión2026-03-13
Próxima Revisión2027-03-13
PropietarioCISO / Equipo DevOps
PCI DSSRequisito 10
Preguntas ControlCaseQ67, Q68, Q69, Q70, Q71

1. Propósito

Establecer los requisitos de registro de auditoría (logging), monitoreo y revisión de eventos de seguridad para todos los componentes del CDE, garantizando la trazabilidad, detección de anomalías y cumplimiento regulatorio.

2. Eventos que Deben Registrarse (Q67)

2.1 Eventos Obligatorios de Auditoría

CategoríaEventosComponente
Acceso a CHDTodo acceso a datos de titulares de tarjetas (tokenización, detokenización)tokenization-service, card-vault-service
AutenticaciónLogin exitoso, login fallido, logout, bloqueo de cuenta, desbloqueoauth-service
Acciones administrativasCreación/modificación/eliminación de cuentas, cambio de permisos, cambio de rolesauth-service, admin-audit-service
Acceso root/adminToda acción realizada con privilegios elevadosTodos los servicios
Logs de auditoríaInicialización de logs, detención de logs, limpieza/modificación de logsSistema de logging
Cambios en configuraciónModificación de reglas de firewall, network policies, Kong configInfrastructure as Code
Creación/eliminación de objetosCreación de tablas, índices, usuarios de BD, volúmenesPostgreSQL, Kubernetes
Errores de seguridadIntentos de acceso denegado, violaciones de CSP, errores TLSKong, todos los servicios

2.2 Campos Obligatorios en Cada Registro

CampoDescripciónEjemplo
timestampFecha y hora UTC sincronizada por NTP2026-03-13T14:23:45.123Z
userIdIdentificador único del usuariousr_a1b2c3d4
eventTypeTipo de evento (enum controlado)AUTH_LOGIN_SUCCESS
sourceIPIP de origen de la acción203.0.113.45
resourceRecurso accedido o afectadocard-vault:token:tok_xyz
outcomeResultado de la acción (success/failure)success
componentServicio o componente que generó el logauth-service
severityNivel de severidadinfo, warn, error, critical
traceIdID de trazabilidad distribuidatrace-12345-abcde

2.3 Datos que NUNCA Deben Registrarse

Dato ProhibidoRazón
PAN completoPCI DSS — Solo primeros 6 y últimos 4 dígitos
CVV/CVCPCI DSS — Nunca almacenar post-autorización
PIN / PIN BlockPCI DSS — Nunca almacenar post-autorización
Contraseñas en texto claroBuena práctica de seguridad
Claves de cifradoSeguridad operativa

3. Implementación Técnica

3.1 Arquitectura de Logging

Microservicios (NestJS) ──→ Structured JSON Logs ──→ stdout/stderr


                                              Kubernetes Logging


                                              Log Aggregator (Loki/ELK)

                                              ┌─────────┴──────────┐
                                              ▼                    ▼
                                     Almacenamiento           Alertas
                                     (12 meses)          (Prometheus/AlertManager)

3.2 Formato de Log (NestJS)

Todos los microservicios utilizan logging estructurado JSON:

json
{
  "timestamp": "2026-03-13T14:23:45.123Z",
  "level": "info",
  "service": "auth-service",
  "traceId": "trace-12345",
  "userId": "usr_a1b2c3d4",
  "event": "AUTH_LOGIN_SUCCESS",
  "sourceIp": "203.0.113.45",
  "userAgent": "Mozilla/5.0...",
  "message": "User login successful",
  "metadata": {
    "method": "POST",
    "path": "/api/v1/auth/login",
    "statusCode": 200,
    "responseTime": 145
  }
}

3.3 Sincronización de Tiempo (NTP) (Q68)

AspectoConfiguración
ProtocoloNTP
Fuentes de tiempoDigitalOcean NTP servers (proporcionados automáticamente a droplets y DOKS)
Precisión≤ 1 segundo entre todos los componentes
VerificaciónConfiguración de NTP verificada periódicamente
Zona horariaUTC para todos los logs
Acceso a configuración NTPRestringido a administradores de infraestructura

4. Protección de Logs de Auditoría (Q69)

4.1 Controles de Integridad

ControlImplementación
InmutabilidadLogs enviados a almacenamiento append-only
Control de accesoSolo CISO y DevOps Lead pueden acceder a logs de auditoría
Separación de funcionesAdministradores de sistemas no pueden modificar sus propios logs
Detección de manipulaciónAlertas ante intentos de acceso no autorizado a logs
BackupLogs replicados a almacenamiento secundario

4.2 Quién Tiene Acceso a Logs

RolNivel de AccesoJustificación
CISOLectura completaRevisión de seguridad e investigaciones
DevOps LeadLectura completaTroubleshooting y monitoreo operativo
DesarrolladoresLectura de logs de su servicio (no CDE)Debugging en desarrollo
Auditor externoLectura bajo supervisiónAuditoría PCI DSS
Todos los demásSin accesoNo autorizado

5. Retención de Logs (Q70)

Tipo de LogRetención TotalDisponible InmediatamenteAlmacenamiento Archivo
Logs de auditoría del CDE12 meses3 meses9 meses en archivo
Logs de autenticación12 meses3 meses9 meses en archivo
Logs de acceso a CHD12 meses3 meses9 meses en archivo
Logs de Kong (access/error)12 meses3 meses9 meses en archivo
Logs de PostgreSQL12 meses3 meses9 meses en archivo
Logs de Kubernetes events12 meses3 meses9 meses en archivo
Logs de aplicación (no CDE)6 meses1 mes5 meses en archivo

5.1 Almacenamiento

NivelTecnologíaAcceso
Hot (0-3 meses)Log aggregator local (Loki/ELK)Consulta en tiempo real
Cold (3-12 meses)DigitalOcean Spaces (cifrado at-rest)Acceso bajo solicitud

6. Revisión y Monitoreo de Logs (Q71)

6.1 Revisiones Automatizadas (Tiempo Real)

AlertaCondiciónSeveridadAcción
Autenticación fallida masiva> 10 intentos fallidos en 5 minutos por IPAltaBloqueo automático + notificación
Acceso fuera de horarioAcceso administrativo fuera de horario laboralMediaNotificación a CISO
Cambio en logs de auditoríaCualquier intento de modificar/borrar logsCríticaAlerta inmediata
Error de cifradoFallo en operación de cifrado/descifradoCríticaAlerta inmediata
Nuevo usuario adminCreación de cuenta con privilegios adminAltaNotificación a CISO
Acceso a datos de tarjetasAcceso a detokenizaciónMediaRegistro + revisión diaria
5xx en servicios CDEErrores de servidor en tokenization/vaultAltaAlerta inmediata

6.2 Revisiones Manuales

ActividadFrecuenciaResponsableDocumentación
Revisión de logs de seguridadDiariaDevOps (rotación)Checklist diario firmado
Revisión de excepcionesDiariaDevOpsRegistro de excepciones
Revisión de acceso a CHDSemanalCISOInforme semanal
Auditoría de logs completaTrimestralCISOInforme de auditoría
Revisión de efectividad de alertasTrimestralDevOps + CISOMétricas de alertas

6.3 Proceso de Revisión Diaria

  1. Revisar dashboard de alertas de las últimas 24 horas
  2. Investigar cualquier alerta de severidad Alta o Crítica
  3. Verificar que todos los componentes del CDE están generando logs
  4. Revisar excepciones y errores significativos
  5. Documentar hallazgos en el checklist diario
  6. Escalar incidentes según POL-007 si aplica

6.4 Gestión de Fallas en el Sistema de Logging

EscenarioAcción
Fallo del log aggregatorAlerta P1 — los logs se mantienen en stdout de K8s pods
Espacio de almacenamiento bajoAlerta proactiva al 80% de capacidad
Log pipeline interrumpidoAlerta automática + escalamiento a DevOps
Componente no genera logsDetectado por health checks — alerta inmediata

6.5 Mecanismo de Detección de Fallo de Logging

Se implementan verificaciones periódicas automatizadas para:

  • Confirmar que cada componente crítico genera al menos 1 log cada 5 minutos
  • Verificar que el pipeline de logs está operativo
  • Alertar si un componente deja de enviar logs

Historial de Revisiones

VersiónFechaAutorCambios
1.02026-03-13CISO / DevOpsDocumento inicial

Aprobación

RolNombreFirmaFecha
CISO / Oficial de Seguridad__________________________________//____
Gerencia Ejecutiva__________________________________//____

Documentación Confidencial — Solo para uso interno y auditoría PCI DSS