0/23Evaluados
0Conformes
0No Conformes
0OM
Volver al control
Transcripción de entrevista

Carlos Andrés Gutiérrez

Desarrollador Fullstack — Responsable técnico de seguridad de facto

Videollamada
Fecha
2026-04-08, 16:30
Tema
Respuesta a incidentes · Operación técnica · Gestión de riesgos
Duración
47 minutos
Auditor

Carlos, gracias por la disponibilidad. Eres el desarrollador líder y, según entendemos, también el responsable técnico de seguridad. ¿Es así?

Entrevistado
Indicio de no conformidad

Sí, así es. Aunque oficialmente solo soy 'Desarrollador Fullstack'. La Gerencia me delegó el tema de seguridad porque era el que más sabía. Manejo desde el código hasta la infraestructura AWS y la respuesta a incidentes con clientes.

Acumulación de funciones en un solo rol — debilidad D5 del DOFA. Compromete la segregación de funciones (A.5.3 ISO 27002).

Auditor

Hablemos de respuesta a incidentes. ¿Existe un Plan de Respuesta a Incidentes (IRP) escrito?

Entrevistado
Indicio de no conformidad

No, no como documento formal. Tenemos un grupo de WhatsApp con los clientes y ahí escalamos cualquier cosa. Si hay un problema técnico, yo lo atiendo directamente. Funciona, la verdad.

Sin IRP documentado. WhatsApp no es un canal apropiado: no hay registro estructurado, no hay clasificación de severidad, no permite cumplir Ley 1581 Art. 17 (notificación formal).

Auditor

¿Han realizado alguna vez un simulacro tabletop de respuesta a una brecha de datos?

Entrevistado
Indicio de no conformidad

Honestamente, no. Nunca hemos ensayado un escenario así. Con suerte no nos ha tocado vivir uno real.

Cl. 8.1 y 8.2 de ISO 27001 implican la planificación operacional. Sin ensayos, el equipo no está preparado para una respuesta efectiva.

Auditor

Si ocurriera una brecha hoy — por ejemplo, exposición pública de los manifiestos RNDC de varios clientes — ¿cuáles serían los pasos que tomarías?

Entrevistado
Hallazgo clave

Lo primero, contener el problema. Identificar qué se filtró, cerrar el agujero. Luego avisaría a los clientes uno por uno. La Gerente sería la cara visible. Pero no tenemos un timeline definido ni un mensaje preparado.

Sin protocolo de notificación. La Ley 1581 Art. 17 establece deber de informar a la SIC dentro de 15 días hábiles. OmniControl no tiene definidos plazos ni canales formales.

Auditor

¿Tienen identificados los plazos legales que aplican? Por ejemplo, ¿cuánto tiempo tienen para notificar a la SIC tras detectar una brecha?

Entrevistado
Indicio de no conformidad

No te sabría decir el plazo exacto. Sé que hay obligación, pero no tengo el detalle. Es algo que tendríamos que consultar con un abogado en el momento.

Desconocimiento del marco legal por parte del responsable técnico. Plazo legal: 15 días hábiles (RNBD — Registro Nacional de Bases de Datos / Circular 02 de 2015 SIC).

Auditor

¿Han recibido alguna vez un reporte de vulnerabilidad por parte de un investigador externo o cliente?

Entrevistado
Indicio de no conformidad

Hace como dos años, un cliente nos avisó por WhatsApp que veía datos raros en una pantalla. Resultó ser un bug de aislamiento entre clientes. Lo arreglé en dos días.

Indicio de incidente histórico de aislamiento multi-tenant — riesgo Catastrófico según Matriz de Partes Interesadas. Sin registro formal del evento ni RCA documentado.

Auditor

¿Existe un canal formal donde un investigador de seguridad pueda reportar una vulnerabilidad de forma responsable?

Entrevistado
Indicio de no conformidad

No tenemos un email tipo security@. Si alguien quisiera reportar algo, supongo que llegaría al soporte general o me escribirían directamente a mí.

Sin política de Responsible Disclosure (control nuevo A.5.24). Riesgo de que vulnerabilidades reportadas se pierdan o lleguen tarde.

Auditor

Una pregunta operativa: ¿Cómo registran ustedes los incidentes? ¿Hay un sistema de tickets, una hoja de Excel, algo?

Entrevistado
Hallazgo clave

Los técnicos los registramos en GitHub Issues como bugs. Pero los incidentes de cara a cliente quedan en WhatsApp. No hay un sistema unificado.

Sin trazabilidad entre incidente reportado por cliente y RCA técnico. Imposibilita análisis de tendencias, cumplimiento de SLA y reporte a Gerencia.

Auditor

Última pregunta: ¿Cuál crees que es el incidente más probable que podría ocurrir en OmniControl en el próximo año?

Entrevistado
Hallazgo clave

Honestamente, una caída prolongada de la integración con DIAN o RNDC. O un infostealer en un equipo del equipo — todos trabajamos desde casa con nuestros propios computadores. Eso me quita el sueño a veces.

El responsable técnico identifica explícitamente los riesgos BYOD (debilidad D1) y dependencia de terceros — pero no hay controles formales para mitigarlos.