CONFIDENCIAL Paquete de Due Diligence · Banco Sponsor Agregador · Uso exclusivo del proceso de afiliación
Skip to content

09.2 — FLUJO DE DATOS PCI (DATA FLOW DIAGRAM)

Código: ANX-002 Versión: 1.0 — 16 de abril de 2026 Referencia: PCI DSS v4.0 — Requisito 1.2.4 (DFD), Requisito 3 (Protección de datos del titular), Requisito 4 (Protección en tránsito).


1. Cardholder Data Environment (CDE)

El CDE está limitado exclusivamente a dos servicios y a su infraestructura de soporte:

  • card-vault-service (puerto 3003)
  • tokenization-service (puerto 3002)

Ningún otro microservicio ni componente de infraestructura procesa, almacena o transmite PAN en claro.

2. Diagrama de flujo

3. Datos manejados por elemento

ComponenteDatoEstadoProtección
Browser clientePANEn tránsitoTLS 1.3
Iframe FintrixsPANEn tránsitoTLS 1.3 + CSP estricto
KongProxyTLS passthrough hacia vault
card-vault-servicePANEn reposo + tránsitoAES-256, KMS, mTLS, RBAC, logs con masking
Schema vault RDSPAN cifradoEn reposoAES-256, KMS, acceso restringido
tokenization-serviceToken internoVolátilmTLS, RBAC
payments-apiTokenEn reposoToken en DB, PAN nunca llega aquí
KafkaTokenMensajesTLS + SASL, ACLs por topic
admin-audit-serviceTokens y eventos (sin PAN)Append-onlyAuditoría inmutable
Logs (toda la plataforma)Tokens y hashes (sin PAN)@fintrix/logging con masking automático

4. Reglas clave del flujo

  • Una sola puerta de entrada del PAN: el iframe/dropin envía el PAN directamente al card-vault-service.
  • Separación física: card-vault-service vive en su propia subred VPC con network policies restrictivas.
  • Sin paso intermedio: el backend no-PCI nunca toca el PAN; opera con tokens.
  • Detokenización controlada: ocurre solo en el vault, bajo contexto autorizado (pago, disputa, reembolso), con correlación de auditoría.
  • Cifrado en reposo y tránsito: TLS 1.3 externa; mTLS interno; AES-256 para datos en reposo; llaves en AWS KMS con rotación automatizada.
  • Masking de logs: el logger rechaza payloads que coincidan con patrones PAN; violaciones fallan el CI.
  • Retención mínima: el PAN se conserva solo el tiempo requerido por reglas de negocio y normativa; tras expiración se elimina criptográficamente (destrucción de la clave de objeto).

5. Controles PCI DSS asociados (mapeo rápido)

Req. PCI DSS v4.0Control en Fintrixs
1.2.4 (DFD)Este documento + docs/pci-dss/data_flow_diagram.md
2.2 (Configuración segura)Hardening CIS + IaC
3.5 (Protección de PAN)AES-256, KMS, masking
3.6 (Llaves criptográficas)KMS, rotación automatizada
4.1 (Cifrado en tránsito)TLS 1.3 + mTLS
6.2 (Desarrollo seguro)OWASP ASVS, SAST/DAST/SCA, peer review
7.1 (Control de acceso)RBAC + JWT + MFA
8.3 (MFA)MFA obligatorio para accesos privilegiados y acceso al vault
10 (Monitoreo)Logs + SIEM + admin-audit-service
11 (Testing)Pentest anual + escaneo continuo
12 (Política)POL-001 a POL-015 en docs/security/policies/

6. Evidencia de soporte

  • docs/security/TOKENIZATION_FLOW.md — flujo técnico detallado de tokenización.
  • docs/pci-dss/data_flow_diagram.md — DFD maestro.
  • docs/pci-dss/EVD-CRYPTO-DATA-evidence.md — evidencia de cifrado.
  • docs/pci-dss/EVD-ACCESS-CONTROL-evidence.md — evidencia de control de acceso.
  • docs/pci-dss/EVD-LOGGING-evidence.md — evidencia de logging y monitoreo.

(Los documentos completos se entregan bajo NDA por contener detalles sensibles.)

Paquete confidencial · Uso exclusivo del proceso de Due Diligence con el Banco Sponsor Agregador.