GH GambleHub

Registros de auditoría y rastros de acceso

1) Propósito y ámbito de aplicación

Objetivo: garantizar la probabilidad de las acciones de los usuarios/servicios, transparencia en las investigaciones, cumplimiento de reguladores y estándares internos (GDPR/AML, contratos con proveedores PSP/KYC, ISO/PCI cuando sea aplicable).
Cobertura: todos los sistemas prod, servicios de plataformas (cuentas, pagos, antifraude, CUS/sanciones, RG), paneles de administración, pasarelas API, DWH/BI, infraestructura (K8s/cloud), integraciones con vendedores.


2) Qué lógica (clases de eventos)

1. Identificación y acceso: inicio de sesión/logout, MFA, cambio de contraseñas/claves, SSO, acceso «break-glass».
2. Acciones administrativas: cambios de roles/derechos, configuraciones, reglas antifraude/sanciones, banderas de fichas.
3. Operaciones con PII/Findans: lectura/exportación/eliminación, descarga, acceso a KYC, visualización de perfiles VIP.
4. Transacciones y dinero: salidas de efectivo/depósitos, cancelaciones, devoluciones, soluciones de charjbacks.
5. Cumplimiento/AML/KYC: resultados del cribado (sanciones/PEP/Adverse Media), decisiones (TP/FP), EDD/AMB/SAR.
6. Incidentes y seguridad: escaladas, cambios en las reglas WAF/IDS, aislamiento de servicios, rotación de secretos.
7. Integraciones/proveedores: llamadas API, errores, temporizaciones, exportaciones, confirmaciones de eliminación/devolución de datos.

💡 Principio: fijamos quién/qué/cuándo/dónde/por qué/resultado para cualquier operación que afecte la seguridad, el dinero, los datos y el cumplimiento.

3) Campos de evento obligatorios (mínimo)

`event_id` (UUID), `ts_utc`, `ts_local`, `source_service`, `trace_id`/`span_id`

'actor _ type' (usuario/servicio/vendedor), 'actor _ id' (ID persistente), 'actor _ org' (si B2B)

`subject_type` (account/tx/document/dataset), `subject_id`

`action` (e. g., `READ_PII`, `EXPORT_DATA`, `ROLE_UPDATE`, `WITHDRAWAL_APPROVE`)

`result` (success/deny/error) и `reason`/`error_code`

'ip', 'device _ fingerprint', 'geo' (país/región), 'auth _ context' (MFA/SSO)

'fields _ accessed '/' scope' (cuando se trabaja con PII/finded) - enmascarado

'purpose '/' ticket _ id' (base: DSAR, incidente, solicitud del regulador, tarea operativa)


4) Inmutabilidad y probabilidad

Almacenamiento WORM para copia «dorada» (immutable buckets/políticas de retención).
Criptopode/hash chain: firma periódica de paquetes de eventos y/o construcción de una cadena de hash (hash chaining) para identificar modificaciones.
Registro de cambios de esquemas/reglas: versionamos el esquema y la política de lógica; cualquier revisión se realiza a través de CAF.
Almacenamiento de dos circuitos: índice en línea (búsqueda) + archivo/immutabilidad.


5) Sincronización de tiempo y seguimiento

Un único NTP/Chrony en todos los entornos; en los logs - 'ts _ utc' como fuente de la verdad.
En cada registro, 'trace _ id '/' span _ id' para el rastreo de consultas de extremo a extremo (correlación entre servicios, vendedores y frente).


6) Privacidad y secretos

Prohibido: contraseñas, fichas completas PAN/CSC, números completos de documentos, biometría «cruda».
Enmascaramiento predeterminado: e-mail/teléfono/IBAN/PAN → tokens/visualización parcial.
Pseudonimización: 'user _ id' → un token estable en analítica; Referencia a ID real: sólo en un bucle protegido.
Compatibilidad con DSAR: posibilidad de extracción selectiva de registros por sujeto sin revelar PII extraños.


7) Tiempos de almacenamiento y niveles (Retench)

ClaseHotWarmColdWORM/Legal Hold
Acceso a PII/acción administrativa30 días6-12 meses24-36 meseshasta 5 años/bajo demanda
Transacciones/Finalizaciones90 días12 meses36 meses5-10 años (AML/contratos)
CUS/Sanciones/Soluciones RR30 días12 meses36 meses5-10 años
Incidentes/seguridad30 días6-12 meses24 meseshasta que concluyan las investigaciones
💡 Los plazos específicos son aprobados por Legal/Compliance, teniendo en cuenta las jurisdicciones, licencias y contratos (PSP/KYC/cloud).

8) Acceso y control (RBAC/ABAC)

Los roles de lectura de registros de auditoría están separados de los roles de administración.
Acceso MFA y Just-in-Time (break-glass) con autocontrol/lógica de razones.
Política de «mínimo»: acceso a campos PII/findans sólo por necesidad y con fijación 'purpose'.
Exportaciones/descargas: listas blancas de destinatarios y formatos; firma/hash obligatorio, registro de descargas.


9) Integración con SIEM/SOAR/ETL

El flujo de eventos audit llega al SIEM para las correlaciones (e. g., entrada masiva 'READ _ PII' + desde el nuevo dispositivo).
SOAR playbooks: tickets automáticos cuando se violan políticas (sin 'purpose', volumen anormal, acceso fuera de la ventana).
ETL/DWH: vitrinas 'audit _ access',' pii _ exports', 'admin _ changes' con control de calidad y versionabilidad de circuitos.


10) Calidad de los datos y validadores

Esquemas como código (JSON/Protobuf/Avro): campos obligatorios, tipos, diccionarios; Validadores CI.
Rechace y quarantine-cola para eventos con errores de esquema; métricas de matrimonio.
Deduplicación/idempotencia por '(event_id, trace_id, ts)'; Control de reenvío.


11) RACI

TareaCompliance/LegalDPOSecuritySRE/DataProduct/Eng
Política y retiroA/RCCCI
Enmascaramiento/control PIICA/RRRC
Inmutabilidad/firmasICA/RRC
Acceso/exportacionesCCA/RRI
Circuitos/validadoresICCA/RR
Incidentes e investigacionesCARRC
Vendedores/contratosA/RCCCI

12) SOP: Investigación de acceso a datos

1. Desencadenante: alerta SIEM (anormal 'READ _ PII '/exportación), queja, señal del vendedor.
2. Recolección de artefactos: descarga de eventos por 'actor _ id '/' subject _ id '/' trace _ id', registro 'purpose', logs relacionados (WAF/idP).
3. Comprobación de legalidad: existencia de una base (DSAR/incidente/tarea de servicio), negociación, ventanas de acceso.
4. Evaluación de impacto: volumen/categorías de PII, jurisdicciones, riesgo a las entidades.
5. Solución: incidente-puente (bajo Alto/Crítico), contenido (revocación de accesos, rotación de claves).
6. Informe y CAPA: causas, políticas violadas, medidas (enmascaramiento, capacitación, cambios en RBAC), plazos.


13) SOP: Exportación de datos (regulador/socio/DSAR)

1. Solicitud → verificación de base e identidad (para DSAR) → formación de solicitud en DWH.
2. Despersonalización/minimización predeterminada; la inclusión de PII sólo con fundamento jurídico.
3. Generación de descarga (CSV/JSON/Parquet) → firma/hash → registro de descarga (quién/cuándo/quién/base).
4. Transmisión a través de un canal aprobado (sFTP/Secure link); el período de retención de la copia es por política.
5. Control posterior: confirmación de recepción, eliminación de archivos temporales.


14) Métricas y KRIs/KPIs

Cobertura: porcentaje de sistemas críticos que envían eventos de auditoría ≥ 95%.
Errores DQ: eventos rechazados por el validador, ≤ 0. 5% del flujo.
MTTD pérdida de flujo: ≤ 15 min (alerta en silencio).
Accesos anormales sin 'purpose': = 0 (KRI).
Tiempo de respuesta a la investigación: mediana ≤ 4 h, P95 ≤ 24 h.
Exportaciones con firma/hash: 100%.
Cumplimiento de retén: eliminación/archivos a tiempo ≥ 99%.


15) Requisitos para vendedores y subprocesadores

DPA/SLA: descripción de los registros de auditoría (esquemas, plazos, geografía, formato de exportación), WORM/immutabilidad, notificaciones de incidentes SLA.
Acceso al vendedor: cuentas de servicio con nombre, registros de sus acciones, capacidad de auditoría selectiva.
Offboarding: revocación de claves, exportación/eliminación de registros, acto de cierre, confirmación de destrucción de backups.


16) Seguridad y protección contra la manipulación

División de funciones: administrador de origen ≠ administrador de almacenamiento ≠ auditor.
Firma de agentes/recopiladores, mTLS entre componentes.
Controles anti-tamper: comparación de hashes, controles regulares de integridad, alertas de discrepancias.
Replicación geo de copias WORM y pruebas de recuperación regulares.


17) Errores estándar y anti-patrones

La lógica de valores sensibles (PAN/secretos) → la activación inmediata de redaction-middleware.
Falta 'purpose '/' ticket _ id' al acceder a la PII.
Descarga local «al escritorio» y reenvío por correo electrónico.
La ausencia de un único esquema y validación → campos «mudos», imposibilidad de correlación.
Una sola super-cuenta sin conexión a una persona o servicio.


18) Hojas de cheques

18. 1 Política de inicio/rugido

  • Se han aprobado diagramas y diccionarios; campos obligatorios habilitados
  • El enmascaramiento y las prohibiciones de secretos están habilitados
  • Configurado NTP, 'trace _ id' en todas partes
  • Hot/Warm/Cold/WORM capas establecidas
  • RBAC/ABAC y break-glass decorados
  • SIEM/SOAR integrado, alertas probadas

18. 2 Auditoría mensual

  • Muestra de exportaciones: las firmas/registros son correctos
  • Verificación de retransmisiones/desinstalaciones/Legal Hold
  • métricas DQ son normales, análisis quarantine
  • Los registros vendedores están disponibles/completos

19) Hoja de ruta para la aplicación

Semanas 1-2: inventario de sistemas, negociación de esquemas y campos obligatorios, configuración de tiempo y seguimiento.
Semanas 3-4: activación del enmascaramiento, capa WORM, integración con SIEM/SOAR, lanzamiento de registros de exportación.
Mes 2: automatización de validadores/alertas, playbucks de investigación, entrenamiento de equipos.
Mes 3 +: auditorías periódicas, pruebas de integridad de estrés, optimización de valor (tiering), revisiones de vendedores/contratos.


TL; DR

Registros de auditoría fuertes = eventos completos y estructurados + immutabilidad (WORM) y firmas + enmascaramiento PII + acceso rígido y registro de descarga + integración con SIEM/SOAR. Esto acelera las investigaciones, reduce los riesgos y hace probable el cumplimiento.

Contact

Póngase en contacto

Escríbanos ante cualquier duda o necesidad de soporte.¡Siempre estamos listos para ayudarle!

Iniciar integración

El Email es obligatorio. Telegram o WhatsApp — opcionales.

Su nombre opcional
Email opcional
Asunto opcional
Mensaje opcional
Telegram opcional
@
Si indica Telegram, también le responderemos allí además del Email.
WhatsApp opcional
Formato: +código de país y número (por ejemplo, +34XXXXXXXXX).

Al hacer clic en el botón, usted acepta el tratamiento de sus datos.