CONFIDENCIAL Paquete de Due Diligence · Banco Sponsor Agregador · Uso exclusivo del proceso de afiliación
Skip to content

03.4 — PROTOCOLO DE GESTIÓN DE INCIDENTES DE SEGURIDAD EN MATERIA DE PROTECCIÓN DE DATOS PERSONALES

Código: PDP-004 Versión: 1.0 — 16 de abril de 2026 Aprobado por: DPO / CISO / Representante Legal Vigencia: 24 meses

Soporta la pregunta P12 de los Due Diligence.


1. Objetivo

Establecer las acciones de identificación, contención, análisis, erradicación, recuperación, notificación y lecciones aprendidas frente a incidentes de seguridad que afecten datos personales, en línea con:

  • Ley 1581 de 2012 y Decreto 1377 de 2013.
  • Circular Externa 02 de 2015 de la SIC (reporte al RNBD).
  • Circular Externa 007 de 2018 de la SFC.
  • NIST SP 800-61r2 y SP 800-53.
  • PCI DSS v4.0, Requisito 12.10.

2. Definiciones

  • Incidente de seguridad: evento que compromete la confidencialidad, integridad o disponibilidad de datos personales.
  • Brecha de datos: incidente materializado con acceso, pérdida o divulgación no autorizada.
  • Tiempo de detección (MTTD), tiempo de respuesta (MTTR), tiempo de notificación (MTTN).

3. Roles y comité de respuesta (CSIRT)

RolResponsable
Líder del CSIRTCISO (CTO)
Oficial de PrivacidadDPO
Líder técnicoLíder de Plataforma
ComunicacionesGerencia / Legal
LegalApoderado / Firma externa
Enlace con banco sponsorCOO

4. Fases del protocolo

4.1. Identificación

Fuentes de detección:

  • Alertas del SIEM corporativo (eventos de @fintrixs/logging, Kafka, WAF, IDS/IPS).
  • Monitoreo de integridad (FIM) y DLP.
  • Alertas de admin-audit-service.
  • Reportes internos (empleados) o externos (titulares, aliados, autoridades).

4.2. Contención

  • Aislamiento del activo afectado (quarantine).
  • Bloqueo de credenciales y revocación de tokens.
  • Corte de conexiones externas si procede.
  • Snapshot forense de la evidencia (discos, logs, memoria).

4.3. Análisis

  • Triage inicial por el CSIRT (≤ 1 hora desde la detección para incidentes altos).
  • Determinación del alcance (cantidad de titulares, tipos de datos, sistemas involucrados).
  • Evaluación de criticidad (matriz de severidad).

4.4. Erradicación y recuperación

  • Eliminación de la causa raíz (patching, rotación de llaves, reconstrucción).
  • Restauración desde backups validados.
  • Endurecimiento adicional.

4.5. Notificación

DestinatarioUmbralPlazo
Titular afectadoCualquier brecha con riesgo para sus derechos≤ 72 horas
SIC (RNBD)Incidentes que afecten la información registrada≤ 15 días hábiles (Circular Externa 02/2015)
Banco sponsorIncidentes con impacto potencial al ecosistema del banco≤ 24 horas
Red adquirente (Credibanco / Visa)Incidentes que afecten datos de tarjetaSegún PCI DSS Req. 12.10 + acuerdo con la red
Autoridades adicionales (UIAF, Fiscalía)Según naturaleza del incidenteSegún ley aplicable

4.6. Lecciones aprendidas

  • Post-mortem en máximo 15 días desde el cierre.
  • Actualización de runbooks, matriz de riesgos y políticas.
  • Comunicación interna y formación focalizada.

5. Matriz de severidad

SeveridadCriteriosSLA detección-contención
Crítica (S1)Brecha confirmada de datos sensibles o > 1.000 titulares15 min detección / 1 h contención
Alta (S2)Brecha potencial / acceso no autorizado / datos de entre 100 y 1.000 titulares1 h / 4 h
Media (S3)Intento no exitoso o brecha < 100 titulares sin datos sensibles4 h / 24 h
Baja (S4)Eventos sospechosos sin impacto confirmado24 h / 72 h

6. Runbooks técnicos

  • RB-001 Exposición de PAN.
  • RB-002 Compromiso de credenciales o tokens.
  • RB-003 Ransomware o malware en entorno corporativo.
  • RB-004 Exfiltración detectada por DLP.
  • RB-005 Acceso no autorizado en base de datos con RLS.

7. Evidencia y cadena de custodia

  • Preservación de evidencias digitales con hash SHA-256.
  • Custodia documentada en admin-audit-service con sello de tiempo.
  • Almacenamiento seguro mínimo 5 años.

8. Comunicación con los titulares

En notificación al titular se incluye: naturaleza del incidente, tipos de datos comprometidos, medidas tomadas, riesgos potenciales, recomendaciones, canal de contacto del DPO.

9. Pruebas del protocolo

  • Simulacro de respuesta a incidentes al menos una vez al año.
  • Revisión de runbooks tras cualquier incidente S1/S2.
  • Integración con ejercicios de pentest.

Paquete confidencial · Uso exclusivo del proceso de Due Diligence con el Banco Sponsor Agregador.