CONFIDENCIAL Paquete de Due Diligence · Banco Sponsor Agregador · Uso exclusivo del proceso de afiliación
Skip to content

04.3 — PROCESO DE GESTIÓN DE VULNERABILIDADES E INCIDENTES DE CIBERSEGURIDAD

Código: CIB-003 Versión: 1.0 — 16 de abril de 2026 Aprobado por: CISO / CTO Vigencia: 12 meses

Soporta la pregunta P3 (gestión de vulnerabilidades e incidentes) y la marcación ** del DD.


A. GESTIÓN DE VULNERABILIDADES

1. Objetivo

Identificar, priorizar, remediar y validar las vulnerabilidades de los sistemas de Fintrixs Pay de manera continua.

2. Fuentes de identificación

FuenteFrecuenciaHerramienta / Servicio
Escaneo de infraestructura (IP públicas)SemanalASV (Approved Scanning Vendor) externo — PCI DSS Req. 11.3
Escaneo internoMensualScanner interno (Nessus / Qualys / OpenVAS)
Análisis de composición de software (SCA)En cada commitSnyk / GitHub Dependabot / Trivy
SASTEn CISonarQube / Semgrep / CodeQL
DASTMensual y pre-releasesOWASP ZAP / Burp Enterprise
Pentest externoAnual + cambios críticosFirma independiente certificada
Intelligence feedsDiarioBoletines CVE, CISA KEV, proveedores

3. Priorización

Severidad (CVSS v3.1)SLA de remediación
Crítica (9.0–10.0)72 horas
Alta (7.0–8.9)15 días calendario
Media (4.0–6.9)30 días calendario
Baja (0.1–3.9)90 días calendario o próxima liberación

Criterios adicionales de escalamiento: explotabilidad pública, presencia en CISA KEV, exposición a internet, impacto sobre CDE (PCI).

4. Ciclo

  1. Identificación y registro en el tracker interno.
  2. Análisis de contexto y priorización.
  3. Remediación (parche, configuración, mitigación compensatoria).
  4. Validación (re-escaneo y verificación).
  5. Cierre y reporte al comité de seguridad.

5. Gestión de parches

  • Ventana preferencial: martes/jueves por la noche.
  • Cambios de emergencia autorizados por el CISO.
  • Prueba previa en staging en 100% de los casos no críticos.
  • Validación post-despliegue automatizada.

6. Métricas

  • Tiempo promedio de remediación (MTTR) por severidad.
  • % de vulnerabilidades cerradas dentro del SLA.
  • Densidad de vulnerabilidades por 100 LOC / activo.
  • Cobertura de escaneo.

B. GESTIÓN DE INCIDENTES DE CIBERSEGURIDAD

7. Objetivo

Detectar, contener, erradicar, recuperar y aprender de incidentes de ciberseguridad, siguiendo NIST SP 800-61r2 y PCI DSS Req. 12.10.

8. Definición de incidente

Cualquier evento que comprometa (real o potencialmente) la confidencialidad, integridad o disponibilidad de los sistemas o datos.

9. Clasificación

SeveridadEjemplos
S1 — CríticaCompromiso del CDE, exposición de PAN, ransomware, exfiltración masiva
S2 — AltaAccesos no autorizados, malware contenido, DDoS con afectación
S3 — MediaIntentos de intrusión bloqueados, fuga parcial no sensible
S4 — BajaEventos sospechosos, falsos positivos, acciones formativas

10. Roles del CSIRT

  • Líder (CISO).
  • Ingeniero de respuesta (plataforma).
  • Forense digital.
  • Coordinador de comunicaciones.
  • Legal y cumplimiento.
  • Enlaces externos (banco sponsor, Credibanco, SFC, SIC).

11. Flujo operativo

  1. Detección (SIEM, logs, alertas, reportes).
  2. Triage inicial en ≤ 15 min para S1.
  3. Contención (cortar, aislar, revocar).
  4. Análisis forense (snapshots, memoria, logs).
  5. Erradicación (remover causa raíz).
  6. Recuperación (restaurar desde backup validado, reinstaurar servicios).
  7. Notificación (ver matriz abajo).
  8. Post-mortem en 15 días.

12. Matriz de notificación

DestinatarioUmbralPlazo
Banco sponsorCualquier incidente que afecte el ecosistema≤ 24 h
Credibanco / VisaCompromiso de datos de tarjetaInmediato por canal de la red
SFC (Circular 007/2018)Incidentes con impacto regulatorioSegún plazos SFC
SICIncidentes con datos personales≤ 72 h titular / 15 días hábiles RNBD
TitularesBrechas con riesgo para sus derechos≤ 72 h
UIAFSi implica LAFTSegún ROS
FISCALÍA / POLICIASi hay conducta delictivaSegún gravedad

13. Simulacros

  • Table-top exercise: trimestral.
  • Ejercicio técnico (ej. phishing simulado, breach attack simulation): al menos anual.
  • Red Team: anual a partir de 2026.

14. Evidencias y registros

  • Todos los incidentes quedan documentados con: ID, fecha, categoría, severidad, descripción, activos afectados, acciones, responsables, lecciones aprendidas.
  • Conservación mínima 5 años.

15. Herramientas

  • SIEM: stack basado en logs estructurados de @fintrixs/logging.
  • Tracker de incidentes interno.
  • Runbooks vivos en repositorio documentado.

Paquete confidencial · Uso exclusivo del proceso de Due Diligence con el Banco Sponsor Agregador.