Guía de Contribución¶
Este libro no es un texto estático; es un Tratado de Fiscalización Viva. La arquitectura de sistemas, las técnicas de evasión de controles y las herramientas de despliegue automatizado evolucionan constantemente. Este repositorio aspira a mantenerse como el arsenal táctico definitivo para la auditoría continua y la ingeniería forense.
Si eres un Auditor Técnico, CISO, Arquitecto de Seguridad u Oficial de Cumplimiento, tu experiencia en la trinchera es vital para mantener este marco implacable frente a nuevas formas de simulación corporativa y opacidad técnica.
¿Cómo puedes colaborar?¶
1. Actualización Forense y Arquitectónica¶
Las tecnologías que soportan la evidencia y la identidad cambian rápido. Si detectas:
- Un nuevo método de ataque que logre evadir repositorios WORM o manipular el tiempo (NTP).
- Una falla conceptual en la implementación de esquemas Zero Trust o bóvedas PAM modernos.
- Un error en las consultas SQL, scripts de ejemplo o en el formato del Hallazgo Irrefutable (Anexo C).
-> Abre un Issue en GitHub documentando la brecha probatoria y proponiendo la corrección arquitectónica.
2. Nuevos Vectores de Simulación (Teatro de Seguridad)¶
Las tácticas de ocultamiento directivo y evasión de auditorías evolucionan más rápido que las normativas. ¿Has detectado una nueva forma en que la administración simula cumplimiento, un nuevo bypass para la Segregación de Funciones (SoD) o una nueva excusa para mantener privilegios permanentes?
- Abre una discusión en la pestaña Discussions.
- Propón el nuevo vector de riesgo siguiendo la estructura: Mecanismo de Simulación, Impacto en la Evidencia y Contramedida de Auditoría.
3. Código y Reglas de Compliance (IaC)¶
Este libro promueve la muerte del muestreo y la instauración del "Compliance como Código". Si has desarrollado:
- Scripts de validación continua para evaluar el 100% de la población de datos (PAT-100).
- Reglas en Open Policy Agent (OPA), Rego, o Terraform para bloquear despliegues inseguros directamente en el pipeline CI/CD.
- Consultas avanzadas de SIEM para detectar desviaciones del baseline conductual.
-> Envía un Pull Request para incluir estos recursos en los anexos operativos del repositorio.
Estilo y Formato¶
Para mantener la integridad doctrinal de la "Fiscalía Digital":
- Tono: Crudo, forense y binario. Evita la diplomacia corporativa y el optimismo administrativo.
- Vocabulario Prohibido: No uses términos atenuantes como "Seguridad razonable", "Muestreo representativo", "Clima de control", o "Confianza en el equipo".
- Vocabulario Preferido: Usa términos precisos de ingeniería forense: "Certeza matemática", "Inmutabilidad", "Evidencia primaria", "Configuration Drift", "Hallazgo irrefutable".
- Filosofía: La configuración es la única ley. No auditamos intenciones ni documentos en PDF; auditamos parámetros, logs y código. La ausencia de evidencia es presunción de falla.
- Formato: Markdown estándar. Usa cajas de alerta (
!!! tip,!!! warning,!!! failure) para resaltar axiomas forenses y advertencias de diseño.
Repositorio Oficial: github.com/jccarvajal/Doctrina-Evidencia