Skip to content

POL-006: Política de Gestión de Vulnerabilidades y Parches

CampoValor
IDPOL-006
Versión1.0
Fecha de Emisión2026-03-13
Próxima Revisión2027-03-13
PropietarioCISO / Equipo DevOps
PCI DSSRequisitos 6, 11
Preguntas ControlCaseQ33, Q34, Q74, Q75, Q76, Q77, Q78, Q79, Q80, Q81

1. Propósito

Definir el proceso de identificación, evaluación, clasificación y remediación de vulnerabilidades de seguridad, así como la gestión de parches para todos los sistemas en scope PCI DSS.

2. Identificación de Vulnerabilidades

2.1 Fuentes Externas Reputables

FuenteURLFrecuencia de Revisión
NVD (NIST)nvd.nist.govDiaria (feed automatizado)
GitHub Security Advisoriesgithub.com/advisoriesEn tiempo real (Dependabot)
npm Security Advisoriesnpmjs.com/advisoriesEn cada CI build (npm audit)
Snyk Vulnerability Databasesnyk.io/vulnIntegración CI/CD
CERT/CCcert.orgSemanal
Vendor Security BulletinsDigitalOcean, PostgreSQL, KongSemanal
PCI SSC Bulletin Boardpcisecuritystandards.orgMensual

2.2 Herramientas de Detección

HerramientaTipoAlcanceIntegración
npm auditDependency scanningDependencias Node.jsCI/CD pipeline
TrivyContainer scanningImágenes DockerCI/CD pipeline
GitHub DependabotDependency scanningTodas las dependenciasGitHub
Snyk (si contratado)SAST + SCACódigo fuente + dependenciasCI/CD
OWASP ZAP (si contratado)DASTAPIs públicasPeriódico

3. Evaluación y Clasificación de Riesgo

3.1 Sistema de Clasificación

SeveridadCVSS ScoreTiempo de RemediaciónProceso
Crítica9.0 - 10.030 días (instalación inmediata o controles compensatorios)Patch de emergencia, notificación a Gerencia
Alta7.0 - 8.930 díasPriorización en sprint actual
Media4.0 - 6.990 díasProgramación en siguiente sprint
Baja0.1 - 3.9180 díasBacklog priorizado

3.2 Proceso de Evaluación

  1. Recibir alerta de vulnerabilidad (fuente o herramienta)
  2. Determinar si aplica a nuestro entorno (¿usamos el componente afectado?)
  3. Evaluar CVSS y contexto de explotabilidad
  4. Clasificar severidad según tabla §3.1
  5. Registrar en el Registro de Vulnerabilidades
  6. Asignar responsable de remediación
  7. Implementar parche o control compensatorio
  8. Verificar remediación (re-escaneo)
  9. Cerrar registro

3.3 Ejemplos de Proceso Seguido

Se mantienen registros de al menos 3 vulnerabilidades procesadas siguiendo este flujo, como evidencia de implementación.

4. Gestión de Parches

4.1 Proceso de Despliegue de Parches

Alerta → Evaluación → Aprobación → Test → Deploy Staging → Deploy Prod → Verificación
                         │                       │               │
                    Urgencia determina        CI/CD auto      Con aprobación
                    si es expedito            tests pass       manual

4.2 Cronograma de Parches

Tipo de SistemaFrecuencia de RevisiónVentana de Aplicación
Imágenes Docker (node:20-alpine)MensualSprint planning
Dependencias npmSemanal (Dependabot)Cada PR
PostgreSQLMensual (managed by DO)Gestionado por DO
Kubernetes (DOKS)Mensual (managed by DO)Gestionado por DO
KongMensualVentana de cambio
OS base (contenedores)Rebuild mensualCI/CD pipeline

4.3 Niveles de Parches Actuales

Se mantiene un registro actualizado del nivel de parches de cada sistema, revisable en el inventario de activos.

5. Escaneos de Vulnerabilidades

5.1 Escaneo Interno (Q74)

ParámetroValor
FrecuenciaTrimestral + después de cambios significativos
TipoAutenticado
HerramientaTrivy / Nessus / OpenVAS
AlcanceTodos los contenedores, nodos, y bases de datos en scope
Re-escaneoObligatorio después de remediación de vulnerabilidades altas/críticas
MantenimientoHerramienta actualizada con últimas firmas antes de cada escaneo
ExcepciónSistemas que no aceptan credenciales: justificación documentada

5.2 Escaneo Externo ASV (Q75)

ParámetroValor
FrecuenciaTrimestral + después de cambios significativos
ProveedorASV aprobado por PCI SSC
AlcanceTodas las IPs públicas (Load Balancer, API)
ResultadoInforme ASV con estado Pass/Fail
Re-escaneoObligatorio hasta obtener Pass

6. Pruebas de Penetración

6.1 Metodología (Q76)

Las pruebas de penetración se realizan siguiendo:

  • PTES (Penetration Testing Execution Standard) como marco metodológico
  • OWASP Testing Guide v4 para pruebas de aplicaciones web
  • NIST SP 800-115 como referencia técnica

Fases:

  1. Reconocimiento (pasivo y activo)
  2. Escaneo y enumeración
  3. Análisis de vulnerabilidades
  4. Explotación
  5. Post-explotación
  6. Reporte

6.2 Pentest Externo (Q77)

ParámetroValor
FrecuenciaAnual + después de cambios significativos
AlcanceRed y aplicación (capa de red + capa de aplicación)
TipoBlack box + Gray box
EjecutorEmpresa de seguridad independiente calificada
InformeIncluye: hallazgos, severidad, evidencia, recomendaciones
RemediaciónSegún cronograma de §3.1

6.3 Pentest Interno (Q78)

ParámetroValor
FrecuenciaAnual + después de cambios significativos
AlcanceRed y aplicación interna
TipoGray box (con credenciales básicas)
EjecutorEquipo interno calificado o empresa externa

6.4 Prueba de Segmentación (Q79)

ParámetroValor
FrecuenciaSemestral (como proveedor de servicios)
AlcanceControles de segmentación entre CDE, App, DMZ, Mgmt
MétodoIntento de penetración cross-segment
VerificaciónConfirmar que tráfico no autorizado es bloqueado entre segmentos

7. IDS/IPS (Q80)

7.1 Implementación

ComponenteTecnologíaUbicación
Network IDSDigitalOcean Cloud Firewall logsPerímetro de cada segmento
Application IDSFalco (runtime security)Pods del CDE namespace
Log-based detectionPrometheus alerting rulesMonitoring namespace

7.2 Configuración

AspectoDetalle
Segmentos monitoreadosCDE (10.100.10.0/24), DMZ (10.100.1.0/24)
VersiónSegún release actual de Falco / Prometheus
PolíticasDefault Falco rules + custom PCI rules
FirmasActualizadas automáticamente
AlertasSlack + Email + PagerDuty
SeguimientoTodo alerta con ticket de seguimiento
Canales encubiertosFalco configurado para detectar shells reversos, comunicación DNS sospechosa

8. File Integrity Monitoring — FIM (Q81)

8.1 Implementación

AspectoDetalle
HerramientaOSSEC / Wazuh / Falco
Archivos monitoreadosBinarios críticos, archivos de configuración, scripts, certificados TLS
Frecuencia de comparaciónAl menos semanal
AlertasInmediatas ante cambio no autorizado
SeguimientoToda alerta investigada y documentada

8.2 Archivos Críticos Monitoreados

TipoEjemplos
Binarios del sistema/usr/bin/, /usr/sbin/
ConfiguracionesKong config, network policies, Dockerfiles
CertificadosTLS certs, JWT signing keys
Scripts de inicioEntrypoints de contenedores
Archivos de auditoríaConfiguraciones de audit logging

9. Detección de Manipulación de Páginas de Pago (Q1037)

AspectoDetalle
MecanismoContent Security Policy (CSP) + Subresource Integrity (SRI)
MonitoreoHeaders HTTP verificados en cada respuesta
FrecuenciaContinuo (cada request)
AlertasViolación de CSP genera alerta
SeguimientoInvestigación dentro de 24 horas

Historial de Revisiones

VersiónFechaAutorCambios
1.02026-03-13DevOps / SeguridadDocumento inicial

Aprobación

RolNombreFirmaFecha
CISO / Oficial de Seguridad__________________________________//____
Gerencia Ejecutiva__________________________________//____

Documentación Confidencial — Solo para uso interno y auditoría PCI DSS