Saltar a contenido

Guía de Contribución

Este libro no es un texto estático; es un Tratado de Fiscalización Viva. La arquitectura de sistemas, las técnicas de evasión de controles y las herramientas de despliegue automatizado evolucionan constantemente. Este repositorio aspira a mantenerse como el arsenal táctico definitivo para la auditoría continua y la ingeniería forense.

Si eres un Auditor Técnico, CISO, Arquitecto de Seguridad u Oficial de Cumplimiento, tu experiencia en la trinchera es vital para mantener este marco implacable frente a nuevas formas de simulación corporativa y opacidad técnica.

¿Cómo puedes colaborar?

1. Actualización Forense y Arquitectónica

Las tecnologías que soportan la evidencia y la identidad cambian rápido. Si detectas:

  • Un nuevo método de ataque que logre evadir repositorios WORM o manipular el tiempo (NTP).
  • Una falla conceptual en la implementación de esquemas Zero Trust o bóvedas PAM modernos.
  • Un error en las consultas SQL, scripts de ejemplo o en el formato del Hallazgo Irrefutable (Anexo C).

-> Abre un Issue en GitHub documentando la brecha probatoria y proponiendo la corrección arquitectónica.

2. Nuevos Vectores de Simulación (Teatro de Seguridad)

Las tácticas de ocultamiento directivo y evasión de auditorías evolucionan más rápido que las normativas. ¿Has detectado una nueva forma en que la administración simula cumplimiento, un nuevo bypass para la Segregación de Funciones (SoD) o una nueva excusa para mantener privilegios permanentes?

  • Abre una discusión en la pestaña Discussions.
  • Propón el nuevo vector de riesgo siguiendo la estructura: Mecanismo de Simulación, Impacto en la Evidencia y Contramedida de Auditoría.

3. Código y Reglas de Compliance (IaC)

Este libro promueve la muerte del muestreo y la instauración del "Compliance como Código". Si has desarrollado:

  • Scripts de validación continua para evaluar el 100% de la población de datos (PAT-100).
  • Reglas en Open Policy Agent (OPA), Rego, o Terraform para bloquear despliegues inseguros directamente en el pipeline CI/CD.
  • Consultas avanzadas de SIEM para detectar desviaciones del baseline conductual.

-> Envía un Pull Request para incluir estos recursos en los anexos operativos del repositorio.

Estilo y Formato

Para mantener la integridad doctrinal de la "Fiscalía Digital":

  • Tono: Crudo, forense y binario. Evita la diplomacia corporativa y el optimismo administrativo.
  • Vocabulario Prohibido: No uses términos atenuantes como "Seguridad razonable", "Muestreo representativo", "Clima de control", o "Confianza en el equipo".
  • Vocabulario Preferido: Usa términos precisos de ingeniería forense: "Certeza matemática", "Inmutabilidad", "Evidencia primaria", "Configuration Drift", "Hallazgo irrefutable".
  • Filosofía: La configuración es la única ley. No auditamos intenciones ni documentos en PDF; auditamos parámetros, logs y código. La ausencia de evidencia es presunción de falla.
  • Formato: Markdown estándar. Usa cajas de alerta (!!! tip, !!! warning, !!! failure) para resaltar axiomas forenses y advertencias de diseño.

Repositorio Oficial: github.com/jccarvajal/Doctrina-Evidencia