{"id":15361,"date":"2025-06-10T18:54:25","date_gmt":"2025-06-10T18:54:25","guid":{"rendered":"https:\/\/www.deskcamera.com\/incident-response-policy\/"},"modified":"2025-06-10T19:12:19","modified_gmt":"2025-06-10T19:12:19","slug":"incident-response-policy","status":"publish","type":"page","link":"https:\/\/www.deskcamera.com\/es\/incident-response-policy\/","title":{"rendered":"Incident Response Policy"},"content":{"rendered":"<p>[et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb4.7.7&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_row _builder_version=\u00bb4.7.7&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.7.7&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_text _builder_version=\u00bb4.9.4&#8243; _module_preset=\u00bbdefault\u00bb hover_enabled=\u00bb0&#8243; sticky_enabled=\u00bb0&#8243;]<\/p>\n<h2 style=\"text-align: center;\"><strong>Pol\u00edtica de Respuesta a Incidentes<\/strong><\/h2>\n<p><strong><\/strong><\/p>\n<p><strong>1. Introducci\u00f3n<\/strong><\/p>\n<p>Este documento describe la Pol\u00edtica de Respuesta a Incidentes para la aplicaci\u00f3n DeskCamera. DeskCamera es una aplicaci\u00f3n de transmisi\u00f3n de pantalla local dise\u00f1ada para funcionar dentro de la red del cliente. No ofrece servicios en la nube, no almacena ni procesa datos del usuario y no transmite contenido en vivo a los servidores de DeskCamera.<\/p>\n<p><strong>2. Prop\u00f3sito<\/strong><\/p>\n<p>Asegurar que DeskCamera cuente con un enfoque estructurado para identificar, gestionar y resolver incidentes de seguridad que puedan afectar el desarrollo de software, la distribuci\u00f3n o la infraestructura de soporte.<\/p>\n<p><strong>3. Alcance<\/strong><\/p>\n<p>Cubre los incidentes de seguridad relacionados con la base de c\u00f3digo de DeskCamera, el pipeline de compilaci\u00f3n, las dependencias de terceros, los sistemas de distribuci\u00f3n y las herramientas internas de desarrollo.<\/p>\n<p><strong>4. Tipos de Incidentes Cubiertos<\/strong><\/p>\n<ul>\n<li>Acceso no autorizado a los repositorios de c\u00f3digo<\/li>\n<li>Compromiso de certificados de firma o del entorno de compilaci\u00f3n<\/li>\n<li>Vulnerabilidades en la cadena de suministro (librer\u00edas de terceros)<\/li>\n<li>Configuraciones err\u00f3neas que afecten la integridad de los instaladores distribuidos<\/li>\n<li>Vulnerabilidades en herramientas utilizadas durante el ciclo de vida del desarrollo de software (SDLC)<\/li>\n<\/ul>\n<p><strong>5. Roles y Responsabilidades<\/strong><\/p>\n<ul>\n<li><strong>CTO<\/strong> \u2013 Supervisa el manejo de incidentes y aprueba las acciones cr\u00edticas<\/li>\n<li><strong>Equipo de Desarrollo<\/strong> \u2013 Eval\u00faa los detalles t\u00e9cnicos, corrige el c\u00f3digo y restaura los sistemas<\/li>\n<li><strong>Responsable de Seguridad<\/strong> \u2013 Coordina las investigaciones, mantiene registros y asegura la comunicaci\u00f3n<\/li>\n<\/ul>\n<p><strong>6. Proceso de Gesti\u00f3n de Incidentes<\/strong><\/p>\n<p><strong>6.1. Identificaci\u00f3n<\/strong><\/p>\n<ul>\n<li>Monitoreo automatizado de CVEs (Vulnerabilidades y Exposiciones Comunes) mediante fuentes de seguridad<\/li>\n<li>Revisi\u00f3n manual de c\u00f3digo y detecci\u00f3n de anomal\u00edas durante las operaciones rutinarias<\/li>\n<\/ul>\n<p><strong>6.2. Evaluaci\u00f3n<\/strong><\/p>\n<ul>\n<li>Clasificaci\u00f3n seg\u00fan severidad (Cr\u00edtico, Alto, Medio, Bajo)<\/li>\n<li>Verificaci\u00f3n de si alg\u00fan software distribuido fue afectado<\/li>\n<\/ul>\n<p><strong>6.3. Contenci\u00f3n y Mitigaci\u00f3n<\/strong><\/p>\n<ul>\n<li>Revocaci\u00f3n inmediata de credenciales comprometidas<\/li>\n<li>Aislamiento de entornos o pipelines afectados<\/li>\n<li>Eliminaci\u00f3n o parcheo de librer\u00edas de terceros afectadas<\/li>\n<\/ul>\n<p><strong>6.4. Recuperaci\u00f3n<\/strong><\/p>\n<ul>\n<li>Restauraci\u00f3n del entorno limpio desde copias de seguridad<\/li>\n<li>Refirmado de compilaciones con claves limpias y verificadas<\/li>\n<li>Retesteo y validaci\u00f3n de la integridad de los instaladores liberados<\/li>\n<\/ul>\n<p><strong>7. Comunicaci\u00f3n<\/strong><\/p>\n<ul>\n<li><strong>Interna:<\/strong> Todos los incidentes se registran y se informan a la gerencia<\/li>\n<li><strong>Externa:<\/strong> Los clientes son informados en un plazo de 24 horas solo si se ve comprometida la integridad de las compilaciones distribuidas o de los mecanismos de actualizaci\u00f3n<\/li>\n<\/ul>\n<p><strong>8. Revisi\u00f3n Posterior al Incidente<\/strong><\/p>\n<ul>\n<li>An\u00e1lisis de la causa ra\u00edz dentro de los 5 d\u00edas h\u00e1biles<\/li>\n<li>Actualizaci\u00f3n de los procedimientos de seguridad si es necesario<\/li>\n<li>El informe del incidente se guarda internamente y se utiliza en la capacitaci\u00f3n anual de seguridad<\/li>\n<\/ul>\n<p><strong>9. Revisi\u00f3n y Pruebas<\/strong><\/p>\n<ul>\n<li>Esta pol\u00edtica se revisa anualmente por el CTO<\/li>\n<li>Se realizan pruebas internas peri\u00f3dicas tipo tabletop sobre la respuesta a incidentes<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb4.7.7&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_row _builder_version=\u00bb4.7.7&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.7.7&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_text _builder_version=\u00bb4.9.4&#8243; _module_preset=\u00bbdefault\u00bb hover_enabled=\u00bb0&#8243; sticky_enabled=\u00bb0&#8243;] Pol\u00edtica de Respuesta a Incidentes 1. Introducci\u00f3n Este documento describe la Pol\u00edtica de Respuesta a Incidentes para la aplicaci\u00f3n DeskCamera. DeskCamera es una aplicaci\u00f3n de transmisi\u00f3n de pantalla local dise\u00f1ada para funcionar dentro de la red del cliente. No ofrece servicios en [&hellip;]<\/p>\n","protected":false},"author":2240,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":""},"_links":{"self":[{"href":"https:\/\/www.deskcamera.com\/es\/wp-json\/wp\/v2\/pages\/15361"}],"collection":[{"href":"https:\/\/www.deskcamera.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.deskcamera.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.deskcamera.com\/es\/wp-json\/wp\/v2\/users\/2240"}],"replies":[{"embeddable":true,"href":"https:\/\/www.deskcamera.com\/es\/wp-json\/wp\/v2\/comments?post=15361"}],"version-history":[{"count":0,"href":"https:\/\/www.deskcamera.com\/es\/wp-json\/wp\/v2\/pages\/15361\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.deskcamera.com\/es\/wp-json\/wp\/v2\/media?parent=15361"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}