Infraestructura y
Seguridad de Grado Fiscal
Marco regulatorio y técnico adoptado por PRONESOFT SRL para asegurar la integridad, confidencialidad e inmutabilidad de la información bajo la modalidad SaaS.
Stack Tecnológico Pronesoft
Introducción
La presente Política de Seguridad establece el compromiso de PRONESOFT SRL con la protección de la información corporativa y de sus clientes, fundamentado en la excelencia técnica y operativa.
Marco Normativo
Cumplimiento estricto de las regulaciones aplicables en la República Dominicana y estándares globales:
Legislación Dominicana
- • Ley 32-23 (Facturación Electrónica)
- • Decreto 587-24 (Reglamento)
- • Ley 172-13 (Protección de Datos)
Estándares Internacionales
- • ISO/IEC 27001 / OWASP Top 10
- • NIST Cybersecurity Framework
Alcance
La política aplica a todos los sistemas, infraestructura SaaS, bases de datos y personal de PRONESOFT que intervengan en el ciclo de vida de los Comprobantes Fiscales Electrónicos (e-CF).
Organización de la Seguridad
Designación formal de un Comité de Seguridad y definición de roles preventivos para la mitigación proactiva de riesgos.
Seguridad del Personal y Datos
- Acuerdos de confidencialidad (NDA) vinculantes para todo el equipo.
- Programa de concientización continua sobre ingeniería social y manejo de datos.
Seguridad en la Infraestructura
Defensa Perimetral (Cloudflare Enterprise)
El tráfico público se canaliza exclusivamente a través de Cloudflare, impidiendo el acceso directo a los VPS de Hostinger y garantizando un aislamiento perimetral mediante:
Cifrado de Transporte
Implementación obligatoria de TLS 1.3, el cual elimina suites de cifrado inseguras y garantiza Perfect Forward Secrecy (PFS).
Seguridad en Reposo
Todos los archivos XML fiscales y registros se cifran automáticamente bajo arquitectura AES-256 en Cloudflare R2.
Control de Accesos e Identidad
OAuth 2.0 Identity
Mecanismo robusto de autorización basado en tokens para una delegación de permisos segura.
Acceso a Infraestructura
Los servidores impiden el acceso por contraseña, admitiendo exclusivamente llaves SSH con criptografía asimétrica.
- Root login Disabled
- IP Filtering
- Private SSH Keys
- Mínimo Privilegio
Trazabilidad e Inmutabilidad
En acatamiento del requisito de bitácora exigido por la DGII, cada evento relevante genera registros inmutables con integridad garantizada mediante hashing criptográfico.
Gestión de Incidentes
Protocolo SIRT (Security Incident Response Team) activo. Registro, análisis y mitigación inmediata ante cualquier anomalía de seguridad detectada.
Continuidad del Negocio
Estrategia de alta disponibilidad con redundancia geográfica y backups en tiempo real para garantizar un RTO < 4 horas.
Gestión de Activos
Control exhaustivo de todos los activos físicos y lógicos que procesan información fiscal, incluyendo políticas de desecho seguro.
Seguridad de las Operaciones
Procedimientos operativos documentados para prevenir fallos, sobrecargas y asegurar la integridad de los servicios SaaS.
SLA Mínimo Garantizado
Glosario Técnico
Algoritmo de cifrado simétrico Advanced Encryption Standard con clave de 256 bits.
Identificador unívoco asociado a la entidad que ejecuta una acción.
Protocolo estándar de autorización basado en la emisión y gestión de tokens.
Point-in-Time Recovery, restauración de base de datos a un momento temporal preciso.
Última versión del protocolo de capa de transporte para comunicaciones seguras.
Web Application Firewall, cortafuegos para proteger aplicaciones web.