Skip to content

TRA-001: Análisis de Riesgo Dirigido (Targeted Risk Analysis)

CampoValor
IDTRA-001
Versión1.0
Fecha de Emisión2026-03-13
Próxima Revisión2027-03-13
PropietarioCISO
PCI DSSRequisito 12.3.1, 12.3.2
Preguntas ControlCaseQ1027

1. Propósito

Documentar los análisis de riesgo dirigidos (Targeted Risk Analysis — TRA) requeridos por PCI DSS v4.0 para justificar las frecuencias de actividades de seguridad y para el enfoque personalizado de cumplimiento de ciertos requisitos.

2. Metodología

2.1 Marco de Evaluación

Cada TRA sigue estos pasos:

  1. Identificar el activo/proceso a evaluar
  2. Identificar amenazas relevantes (fuentes: MITRE ATT&CK, OWASP, experiencia de la industria)
  3. Evaluar vulnerabilidades existentes
  4. Determinar probabilidad de explotación (1-5)
  5. Determinar impacto si se materializa (1-5)
  6. Calcular riesgo = Probabilidad × Impacto
  7. Definir frecuencia del control basado en nivel de riesgo
  8. Documentar justificación
  9. Aprobar por gerencia responsable

2.2 Escala de Probabilidad

ValorNivelDescripción
1Muy bajaEvento raro, sin precedentes conocidos
2BajaPosible pero poco probable en el próximo año
3MediaPuede ocurrir en el próximo año
4AltaProbable que ocurra en los próximos 6 meses
5Muy altaEsperado que ocurra en el próximo mes

2.3 Escala de Impacto

ValorNivelDescripción
1MínimoSin impacto en datos de tarjetas ni operación
2BajoImpacto menor, recuperable sin esfuerzo significativo
3MedioCompromiso parcial de datos o interrupción temporal
4AltoCompromiso significativo de datos de tarjetas o interrupción prolongada
5CríticoBrecha masiva de datos de tarjetas, impacto regulatorio severo

2.4 Matriz de Riesgo

Impacto 1Impacto 2Impacto 3Impacto 4Impacto 5
Prob 55 (M)10 (A)15 (A)20 (C)25 (C)
Prob 44 (B)8 (M)12 (A)16 (A)20 (C)
Prob 33 (B)6 (M)9 (M)12 (A)15 (A)
Prob 22 (B)4 (B)6 (M)8 (M)10 (A)
Prob 11 (B)2 (B)3 (B)4 (B)5 (M)

B = Bajo (1-4) | M = Medio (5-9) | A = Alto (10-15) | C = Crítico (16-25)

3. TRA Completados

3.1 TRA-001-01: Frecuencia de Escaneo de Vulnerabilidades Internas

CampoValor
Requisito PCI DSS11.3.1 — Escaneos internos trimestrales
Activo evaluadoTodos los sistemas del CDE
AmenazaVulnerabilidades no parcheadas explotadas por atacante
VulnerabilidadesDependencias npm, imágenes Docker, configuraciones
Probabilidad3 (Media) — nuevas CVEs se publican semanalmente
Impacto4 (Alto) — compromiso del CDE
Riesgo12 (Alto)
Frecuencia determinadaTrimestral + después de cambios significativos
JustificaciónRiesgo Alto justifica frecuencia trimestral mínima. Adicionalmente, npm audit se ejecuta en cada CI build para detección continua
Controles compensatoriosCI/CD ejecuta npm audit en cada commit, Dependabot alertas en tiempo real
Aprobado porCISO
Fecha2026-03-13

3.2 TRA-001-02: Frecuencia de Revisión de Reglas de Firewall

CampoValor
Requisito PCI DSS1.2.7 — Revisión de reglas de firewall
Activo evaluadoCloud Firewall (DO), K8s Network Policies, Kong routes
AmenazaReglas obsoletas o excesivamente permisivas abren vectores de ataque
VulnerabilidadesAcumulación de reglas legacy, reglas temporales no removidas
Probabilidad2 (Baja) — cambios de firewall son infrecuentes y controlados por IaC
Impacto4 (Alto) — regla permisiva puede exponer CDE
Riesgo8 (Medio)
Frecuencia determinadaSemestral
JustificaciónRiesgo Medio. Cambios gestionados por IaC (Git) con review. Semestral es adecuado dado el bajo volumen de cambios
Aprobado porCISO
Fecha2026-03-13

3.3 TRA-001-03: Frecuencia de Revisión de Cuentas de Usuario

CampoValor
Requisito PCI DSS7.2.5 — Revisión de cuentas y privilegios
Activo evaluadoCuentas en auth-service, GitHub, DigitalOcean, PostgreSQL
AmenazaCuentas huérfanas, privilegios excesivos
VulnerabilidadesPersonal que deja la empresa con acceso activo
Probabilidad3 (Media) — rotación de personal normal
Impacto4 (Alto) — acceso no autorizado al CDE
Riesgo12 (Alto)
Frecuencia determinadaSemestral
JustificaciónRiesgo Alto. Off-boarding inmediato mitiga riesgo principal. Revisión semestral para detectar acumulación de privilegios
Aprobado porCISO
Fecha2026-03-13

3.4 TRA-001-04: Frecuencia de Revisión de Logs

CampoValor
Requisito PCI DSS10.4.1 — Revisión de logs de auditoría
Activo evaluadoLogs de todos los componentes del CDE
AmenazaActividad maliciosa no detectada en logs
VulnerabilidadesVolumen alto de logs puede ocultar eventos relevantes
Probabilidad3 (Media)
Impacto5 (Crítico) — brecha no detectada a tiempo
Riesgo15 (Alto)
Frecuencia determinadaDiaria (automatizada con alertas) + revisión manual semanal
JustificaciónRiesgo Alto con impacto Crítico justifica frecuencia diaria. Alertas automatizadas (Prometheus) complementan con detección en tiempo real
Aprobado porCISO
Fecha2026-03-13

3.5 TRA-001-05: Anti-Malware en Contenedores (Enfoque Personalizado)

CampoValor
Requisito PCI DSS5.2.1 — Anti-malware en todos los sistemas
Activo evaluadoContenedores Docker en CDE (node:20-alpine)
AmenazaMalware ejecutándose dentro de contenedores
VulnerabilidadesSupply chain attack (dependencia maliciosa), compromiso de imagen base
Probabilidad2 (Baja) — imágenes oficiales, npm audit, Trivy scanning
Impacto5 (Crítico) — acceso al CDE
Riesgo10 (Alto)
DecisiónAnti-malware tradicional NO viable en Alpine containers. Controles compensatorios implementados
Controles compensatoriosFalco (runtime behavioral detection), Trivy (image scanning), read-only filesystem, non-root, drop all capabilities, immutable containers
JustificaciónAnti-malware basado en firmas no es compatible con contenedores efímeros Alpine. Los controles compensatorios en conjunto proveen detección equivalente o superior
Aprobado porCISO
Fecha2026-03-13

3.6 TRA-001-06: Frecuencia de Rotación de Claves Criptográficas

CampoValor
Requisito PCI DSS3.7.4 — Rotación de claves
Activo evaluadoMEK, DEK, JWT signing keys, HMAC keys
AmenazaCompromiso de clave criptográfica por exposición prolongada
VulnerabilidadesClave comprometida permite descifrar todos los datos protegidos
Probabilidad2 (Baja) — claves almacenadas en K8s Secrets con acceso restringido
Impacto5 (Crítico) — acceso a todos los PANs tokenizados
Riesgo10 (Alto)
Frecuencia determinadaMEK: Anual, DEK: por transacción, JWT: Semanal, HMAC: Mensual
JustificaciónRiesgo Alto. Frecuencia diferenciada por tipo de clave según su exposición y criticidad
Aprobado porCISO
Fecha2026-03-13

4. Revisión de TRAs

ActividadFrecuencia
Revisión de todos los TRAs existentesAnual
TRA nuevo ante cambio significativoSegún cambio
Revisión si cambian amenazas/vulnerabilidadesSegún evento
Aprobación de cambios en frecuenciasCISO

Historial de Revisiones

VersiónFechaAutorCambios
1.02026-03-13CISODocumento inicial con 6 TRAs

Aprobación

RolNombreFirmaFecha
CISO / Oficial de Seguridad__________________________________//____
Gerencia Ejecutiva__________________________________//____

Documentación Confidencial — Solo para uso interno y auditoría PCI DSS