OP.PL.2 Arquitectura de Seguridad
Documentos de referencia
- Son de especial relevancia los siguientes principios básicos:
- Artículo 7. Prevención, reacción y recuperación.
- Artículo 8. Líneas de defensa.
- ISO 27000
- 27002:2013
- 8.1.1 - Inventario de activos
- 8.1.2 - Propiedad de los activos
- 13.1.1 - Controles de red
- 14.2.5 - Principios para la ingeniería de sistemas seguros
- 27002:2013
- NIST 800-53 rev.4
- [CM-8] Information system Component Inventory
- [PM-5] Information Systems Inventory
- [PM-7] Enterprise Architecture
- [PM-8] Critical Infrastucture Plan
- [SA-5] Information System Documentation
- [SA-8] Security Engineering Principles
- [PL-8] Information Security Architecture
- Otras referencias:
- Manageable Network Plan
Guía de implantación
-
Lo que se busca con esta medida de seguridad es tener una visión global, íntegra e integradora de cómo es el sistema de información, cómo se gestiona y cómo se defiende. Esta medida es básicamente documental y descriptiva.
-
La arquitectura de seguridad es elaborada bajo la dirección del Responsable del Sistema, y es aprobada por el Responsable de la Seguridad.
Modelo de trabajo y ubicación de los recursos
La organización opera bajo un modelo de teletrabajo al 100 %, sin oficina física ni instalaciones propias. Todo el personal trabaja de forma remota desde sus domicilios o ubicaciones autorizadas. Como consecuencia:
- No existen instalaciones físicas propias (CPD, oficinas, salas de servidores). Toda la infraestructura se encuentra en centros de datos de AWS, certificados en el ENS y con cumplimiento ISO 27001, SOC 2 y PCI-DSS.
- Los equipos de los empleados (portátiles Mac y, en casos específicos, estaciones Linux) se gestionan de forma remota mediante políticas de seguridad (GPO), agentes de monitorización (Wazuh) y herramientas EDR.
- Las comunicaciones se realizan exclusivamente a través de canales cifrados (HTTPS, TLS 1.3, VPN cuando proceda).
- Los controles de seguridad física del Anexo II del ENS (mp.if.*) se satisfacen mediante las certificaciones de los centros de datos de AWS y las medidas de protección de equipos portátiles definidas en la Normativa de Seguridad (ORG.2).
Esta declaración justifica la no aplicabilidad de los controles de instalaciones físicas propias en la Declaración de Aplicabilidad.
Diagrama de red y arquitectura de ciberseguridad
El siguiente diagrama muestra la arquitectura de red desde la perspectiva de ciberseguridad, incluyendo las líneas de defensa, los componentes de seguridad y los flujos de conexión:
Líneas de defensa
| Línea | Componentes | Función |
|---|---|---|
| 1.ª — Perímetro | CloudFront, WAF, Shield | Filtrado de tráfico malicioso, protección DDoS, reglas OWASP, rate limiting |
| 2.ª — Red | VPC, Security Groups, NACLs, Flow Logs | Segmentación de red, aislamiento de subnets (DMZ → App → Data), control de tráfico |
| 3.ª — Aplicación | ALB, API Gateway, Auth Service, ML Engine | Validación de entrada, autenticación MFA, autorización RBAC/ABAC, sandboxing |
| 4.ª — Datos | DocumentDB, S3, KMS, Secrets Manager | Cifrado en reposo (AES-256) y en tránsito (TLS 1.3), gestión de claves, rotación automática |
| Transversal — Monitorización | Wazuh SIEM, EDR, CloudWatch, CloudTrail | Correlación de eventos, detección de amenazas, auditoría de accesos, respuesta a incidentes |
Equipos de los empleados (endpoints)
Dado el modelo de teletrabajo, los equipos de los empleados constituyen un componente crítico de la arquitectura:
| Tipo | SO | Medidas de seguridad |
|---|---|---|
| Portátiles de desarrollo y gestión | macOS | Cifrado FileVault, XProtect (antivirus nativo), agente Wazuh, agente EDR, GPO de contraseñas, bloqueo por inactividad, actualizaciones automáticas |
| Servidores de entrenamiento ML | Linux | Cifrado de disco, agente Wazuh, agente EDR, acceso restringido por SSH con clave, actualizaciones gestionadas |
Implementación en la plataforma
Visión General de la Arquitectura de Seguridad
Principios Arquitectónicos
La arquitectura de seguridad de la plataforma se fundamenta en:
- Zero Trust Architecture: Verificación continua, nunca confiar, siempre verificar
- Defense in Depth: Múltiples capas de seguridad superpuestas
- Least Privilege: Acceso mínimo necesario para cada función
- Segregation of Duties: Separación de responsabilidades críticas
- Security by Design: Seguridad integrada desde el diseño
- Data Minimization: Procesamiento mínimo de datos personales
- Privacy by Design: Privacidad incorporada por defecto
Modelo de Referencia
La arquitectura sigue el modelo de capas con seguridad perimetral y en profundidad:
Modelo de capas de la arquitectura de seguridad:
| Capa | Componentes | Función |
|---|---|---|
| Capa de Presentación | API Client (sistemas de las organizaciones clientes) | Interfaz de integración (API REST) |
| Capa de Seguridad Perimetral | AWS CloudFront + WAF + Shield, DDoS Protection + Rate Limiting | Protección perimetral contra amenazas externas |
| Capa de Aplicación | API Gateway (FastAPI), Auth Service (API Key / OAuth 2.0), ML Engine (PyTorch) | Lógica de negocio y procesamiento |
| Capa de Datos | DocumentDB (Encrypted), S3 Bucket (Encrypted), Redis (Cache) | Almacenamiento y persistencia de datos |
Arquitectura Detallada por Componentes
Componentes de Infraestructura
Infraestructura Cloud (AWS):
| Componente | Función | Controles de Seguridad |
|---|---|---|
| VPC | Aislamiento de red | Subnets privadas, NACLs, Security Groups |
| EC2/ECS | Computación | IMDSv2, SSM Session Manager, hardening |
| S3 | Almacenamiento objetos | Cifrado AES-256, versioning, MFA delete |
| DocumentDB | Base de datos | TLS, cifrado en reposo, backup automático |
| CloudFront | CDN | HTTPS only, geo-restricción, OAC |
| Route 53 | DNS | DNSSEC, health checks |
| KMS | Gestión de claves | HSM, rotación automática |
| Secrets Manager | Gestión secretos | Rotación automática, auditoría |
Componentes de Aplicación
Servicios Core:
Servicios principales de la aplicación:
| Servicio | Tecnología/Protocolo | Controles de seguridad |
|---|---|---|
| API Gateway | FastAPI + Uvicorn | Rate limiting por IP/usuario, Input validation (Pydantic), CORS configurado restrictivamente, OpenAPI schema validation, Request/response logging |
| Authentication Service | API keys + OAuth 2.0 client credentials | Autenticación máquina-a-máquina para sistemas clientes, API key rotation, Rate limiting por cliente, Audit logging de todas las peticiones |
| ML Inference Engine | PyTorch + ONNX Runtime | Model signing y verificación, Input sanitization, Sandboxing de ejecución, Resource limits |
| Image Processing | OpenCV, Pillow, scikit-image | Validación formato/tamaño, Antivirus scanning, EXIF stripping, Watermarking |