Skip to content

POL-007: Plan de Respuesta a Incidentes de Seguridad

CampoValor
IDPOL-007
Versión1.0
Fecha de Emisión2026-03-13
Próxima Revisión2027-03-13
PropietarioCISO / Equipo de Respuesta a Incidentes
PCI DSSRequisitos 12.10, 12.10.1 – 12.10.7
Preguntas ControlCaseQ94, Q95

1. Propósito

Establecer un plan formal de respuesta a incidentes de seguridad que garantice la detección, contención, erradicación y recuperación oportuna ante incidentes que afecten la confidencialidad, integridad o disponibilidad de datos de titulares de tarjetas o sistemas en scope PCI DSS.

2. Equipo de Respuesta a Incidentes (IRT)

2.1 Composición

RolResponsabilidadDisponibilidad
Líder de Incidentes (CISO)Coordinación general, decisiones de escalamiento, comunicación con gerencia y entidades reguladoras24/7 (on-call)
DevOps LeadContención técnica, aislamiento de sistemas, análisis forense de infraestructura24/7 (on-call)
Desarrollador SeniorAnálisis de código comprometido, hotfixes, revisión de logs de aplicaciónHorario laboral + on-call
DBAAnálisis de bases de datos afectadas, preservación de evidencia de BDHorario laboral + on-call
Comunicaciones / LegalNotificación a marcas de pago, entes reguladores, clientes afectadosSegún necesidad
Gerencia EjecutivaAprobaciones estratégicas, asignación de recursosSegún escalamiento

2.2 Información de Contacto

Se mantiene una lista de contactos de emergencia actualizada con:

  • Nombre, teléfono móvil, email de cada miembro del IRT
  • Contactos de proveedores clave (DigitalOcean, procesador de pagos, ASV)
  • Contactos de marcas de pago (Visa, Mastercard) para notificación de brecha
  • Autoridades reguladoras (SFC Colombia, DIAN según aplique)
  • Contacto de la empresa forense designada (PFI)

📁 Lista de contactos almacenada en: ubicación segura con acceso restringido al IRT

3. Clasificación de Incidentes

3.1 Niveles de Severidad

NivelDescripciónEjemplosTiempo de Respuesta
P1 – CríticoCompromiso confirmado de datos de tarjetas, brecha activaAcceso no autorizado al CDE, exfiltración de PANs, compromiso de claves de cifrado15 minutos
P2 – AltoIntento de intrusión significativo, vulnerabilidad explotada sin acceso a datosIntentos de inyección SQL exitosos, compromiso de cuenta administrativa, malware detectado1 hora
P3 – MedioActividad sospechosa sin compromiso confirmadoEscaneo de puertos anómalo, intentos fallidos de autenticación masiva, cambio no autorizado en firewall4 horas
P4 – BajoEventos informativos o de baja prioridadFalso positivo de IDS, phishing bloqueado, usuario bloqueado por intentos fallidos24 horas

4. Fases de Respuesta a Incidentes

4.1 Fase 1: Detección e Identificación

Fuentes de detección:

  • Alertas de Prometheus/AlertManager (anomalías de tráfico, errores 5xx)
  • Alertas de IDS/IPS (Falco runtime security)
  • Alertas de FIM (cambios no autorizados en archivos)
  • Notificaciones de WAF (Kong rate-limiting, IP blocking)
  • Reportes de empleados o usuarios
  • Alertas de ASV o escaneos de vulnerabilidades
  • Notificación externa (CERT, marcas de pago, terceros)

Acciones inmediatas:

  1. Registrar hora de detección y fuente de la alerta
  2. Clasificar severidad según §3.1
  3. Notificar al Líder de Incidentes
  4. Crear ticket de incidente con ID único: INC-YYYY-NNN
  5. Activar al equipo IRT según nivel de severidad

4.2 Fase 2: Contención

Contención inmediata (primeros 30 minutos para P1):

  • Aislar el sistema o contenedor comprometido (kubectl cordon/drain)
  • Bloquear IPs atacantes en DigitalOcean Cloud Firewall
  • Revocar credenciales comprometidas (JWT keys, API keys, service accounts)
  • Deshabilitar cuentas comprometidas
  • Capturar snapshot de sistemas afectados antes de cualquier cambio

Contención a corto plazo:

  • Redirigir tráfico fuera de sistemas afectados
  • Aplicar reglas de firewall adicionales
  • Activar modo de mantenimiento si es necesario
  • Preservar todos los logs relevantes

4.3 Fase 3: Erradicación

  1. Identificar la causa raíz del incidente
  2. Eliminar malware, backdoors, o cuentas no autorizadas
  3. Parchear la vulnerabilidad explotada
  4. Verificar que no hay persistencia del atacante
  5. Revisar otros sistemas similares por indicadores de compromiso (IOCs)
  6. Actualizar reglas de IDS/IPS/WAF con IOCs identificados

4.4 Fase 4: Recuperación

  1. Restaurar sistemas desde backups verificados (si fue necesario)
  2. Re-desplegar contenedores desde imágenes limpias
  3. Rotar TODAS las claves y credenciales del CDE:
    • Claves de cifrado (MEK, DEK)
    • JWT signing keys
    • Contraseñas de bases de datos
    • API keys de servicios
  4. Re-habilitar sistemas de forma gradual con monitoreo intensificado
  5. Verificar integridad de datos restaurados
  6. Confirmar que controles de seguridad están operativos
  7. Monitoreo intensificado durante 72 horas post-recuperación

4.5 Fase 5: Lecciones Aprendidas

ActividadPlazoResponsable
Reunión post-incidente5 días hábiles después del cierreLíder de Incidentes
Informe formal de incidente10 días hábilesCISO
Actualización de políticas/procedimientos30 díasCISO + DevOps
Implementación de mejorasSegún planEquipo asignado

El informe post-incidente debe incluir:

  • Cronología completa del incidente
  • Causa raíz identificada
  • Sistemas y datos afectados
  • Acciones de contención y erradicación realizadas
  • Eficacia de la respuesta
  • Recomendaciones de mejora
  • Actualización del plan de respuesta si aplica

5. Preservación de Evidencia

5.1 Procedimiento de Preservación

  1. No apagar sistemas comprometidos (preservar memoria volátil)
  2. Capturar snapshot de discos/volúmenes
  3. Exportar logs completos de todos los sistemas involucrados:
    • Logs de aplicación (NestJS structured logs)
    • Logs de Kong (access + error)
    • Logs de PostgreSQL (query logs, auth logs)
    • Logs de Kubernetes (events, audit)
    • Logs de DigitalOcean Cloud Firewall
  4. Calcular hashes SHA-256 de toda evidencia recolectada
  5. Registrar cadena de custodia (quién recopiló, cuándo, dónde se almacena)
  6. Almacenar en ubicación segura con acceso restringido

5.2 Retención de Evidencia

  • Mínimo 12 meses desde el cierre del incidente
  • Indefinidamente si hay investigación legal en curso

6. Notificación y Escalamiento

6.1 Matriz de Escalamiento

NivelNotificar aPlazo
P1IRT completo + Gerencia + LegalInmediato
P2IRT + Gerencia1 hora
P3Líder de Incidentes + DevOps4 horas
P4Registro en sistema de tickets24 horas

6.2 Notificación de Brecha de Datos de Tarjetas

Si se confirma compromiso de datos de tarjetas (PAN, nombre, fecha de expiración):

DestinatarioPlazoMétodo
Banco adquiriente24 horasTeléfono + email
Marcas de pago (Visa/Mastercard)24-72 horasSegún protocolo de la marca
QSA/Evaluador72 horasEmail seguro
Autoridad reguladora (SFC)Según regulación colombianaFormato oficial
Titulares de tarjetas afectadosSegún regulaciónComunicación directa
PFI (Forensic Investigator)72 horasContratación inmediata

7. Pruebas y Mantenimiento del Plan

7.1 Pruebas

TipoFrecuenciaParticipantes
Ejercicio de mesa (tabletop)Anual como mínimoTodo el IRT
Simulación técnicaAnualDevOps + CISO
Prueba de notificaciónSemestralTodo el IRT

7.2 Escenarios de Prueba Sugeridos

  1. Compromiso de credenciales de base de datos del CDE — simular detección, contención, rotación de credenciales
  2. Exfiltración de PANs tokenizados — simular detección por anomalía de tráfico, análisis forense, notificación
  3. Ransomware en nodo de Kubernetes — simular aislamiento, recuperación desde imágenes limpias
  4. Insider threat — simular acceso indebido por empleado con privilegios

7.3 Revisión del Plan

ActividadFrecuencia
Revisión completa del planAnual
Actualización de lista de contactosTrimestral
Revisión después de cada incidente realDespués de cada incidente
Revisión después de cambios significativos en infraestructuraSegún cambio

8. Capacitación

AudienciaContenidoFrecuencia
Miembros del IRTPlan completo, roles, procedimientos técnicosAnual + al ingresar
Todo el personalCómo reportar un incidente sospechosoAnual
DevOpsProcedimientos de contención y preservación de evidenciaSemestral
GerenciaRoles de escalamiento y aprobaciónAnual

9. Integraciones con Otros Procesos

ProcesoReferencia
Gestión de VulnerabilidadesPOL-006
Logging y MonitoreoPOL-010
Control de AccesoPOL-003
Gestión de CambiosPOL-005
Comunicación con TercerosPOL-008
Cifrado y ClavesPOL-004

Historial de Revisiones

VersiónFechaAutorCambios
1.02026-03-13CISO / SeguridadDocumento inicial

Aprobación

RolNombreFirmaFecha
CISO / Oficial de Seguridad__________________________________//____
Gerencia Ejecutiva__________________________________//____

Documentación Confidencial — Solo para uso interno y auditoría PCI DSS