Glosario Crítico¶
(El Vocabulario de la Ingeniería de la Evidencia)
Introducción: El Contrato Semántico¶
Este anexo define el léxico operativo de la "Fiscalía Digital" y la "Doctrina de la Evidencia". En el mundo corporativo, términos como "Cumplimiento", "Confianza" o "Auditoría" han sido vaciados de contenido técnico para sostener ficciones administrativas. Este glosario no busca definiciones amables, sino definiciones de supervivencia legal y probatoria.
Aquí redefinimos conceptos blandos con rigor binario. Este glosario no es sugerencia: es la sintaxis del control. Quien no use estos términos con estas definiciones, está operando bajo simulación y asumiendo un riesgo jurídico inaceptable.
Léxico de la "Doctrina de la Evidencia"¶
Auditoría Continua (PAT-100)
- Definición: Proceso automatizado y determinístico que evalúa el 100% de la población de datos estructurados, eliminando el muestreo estadístico que inherentemente decide ignorar el resto de la realidad. Opera gestionando excepciones en tiempo real, no revisando el pasado.
- Referencia Principal: Capítulo 14 / Anexo A.
Auditoría de Comportamiento
- Definición: Validación dinámica que busca la coherencia funcional de una acción. Asume que un permiso técnico válido no legitima una conducta desviada del rol, exigiendo justificación documentada ante toda anomalía.
- Referencia Principal: Capítulo 10.
Autorización Multi-Parte (Two-Man Rule)
- Definición: Restricción criptográfica que exige dos aprobaciones concurrentes para acciones irreversibles (ej. transferencias masivas, descifrado). Genera evidencia irrefutable de colusión si ocurre un fraude, eliminando la capacidad de acción unilateral.
- Referencia Principal: Capítulo 07.
Break-Glass (Cuentas de Emergencia)
- Definición: Identidad digital con privilegios absolutos extraída de una bóveda PAM. Su uso fuera de un incidente formalmente declarado (Ticket de Crisis) constituye una presunción técnica de bypass deliberado de controles.
- Referencia Principal: Capítulo 05.
Compliance como Código (CaC)
- Definición: Evolución del control detectivo al preventivo determinístico. Consiste en inyectar las reglas de cumplimiento directamente en el pipeline de despliegue (CI/CD), transformando la política normativa en un bloqueo de compilación que impide físicamente la creación de infraestructura vulnerable.
- Referencia Principal: Capítulo 15.
Configuration Drift (Deriva de Configuración)
- Definición: Modificación operativa no documentada sobre los parámetros de un sistema productivo. Representa la erosión de la voluntad administrativa y evidencia la pérdida del mando del gobierno sobre la infraestructura real.
- Referencia Principal: Capítulo 09.
Doctrina de Inversión (Presunción de Culpa Operativa)
- Definición: Principio forense que establece que un sistema, servidor o proceso humano se presume comprometido y vulnerable hasta que logre demostrar, minuto a minuto mediante logs inmutables, su integridad y correcto funcionamiento.
- Referencia Principal: Capítulo 01.
Evidencia Técnica Primaria
- Definición: Artefacto extraído directamente del sistema (logs, configuraciones YAML/JSON, commits) con control de alteración y trazabilidad temporal. Prevalece jurídicamente sobre cualquier declaración verbal, política en PDF o acta de reunión.
- Referencia Principal: Anexo B.
IAM Forense (Identidad como Perímetro)
- Definición: Disciplina que trata la gestión de accesos no como soporte técnico de TI, sino como la cadena de custodia probatoria de la acción. Garantiza la atribución matemática irrefutable (No Repudio) en entornos Zero Trust.
- Referencia Principal: Capítulo 05.
Inmunidad Ejecutiva
- Definición: Falla crítica de gobernanza donde la estructura directiva está exenta de las consecuencias técnicas y disciplinarias aplicadas a la base operativa. Valida la negligencia y destruye el principio de "Consecuencia como Control".
- Referencia Principal: Capítulo 12.
Inmutabilidad Legal (WORM)
- Definición: Arquitectura de almacenamiento de registros (Write Once, Read Many) que hace tecnológicamente imposible sobrescribir o borrar la evidencia, incluso con credenciales de superusuario, garantizando su admisibilidad ante tribunales.
- Referencia Principal: Capítulo 08.
Just-in-Time (JIT)
- Definición: Condición mínima de gobernanza donde el privilegio elevado es un estado temporal y efímero otorgado exclusivamente para una función específica, oponiéndose al riesgo estructural de los privilegios permanentes.
- Referencia Principal: Capítulo 06.
Línea Base Conductual (Baseline)
- Definición: El patrón estadístico y operativo habitual de un rol específico. Su ruptura sin un documento que lo justifique activa automáticamente una "Presunción Técnica de Compromiso", cuestionando la legitimidad de la operación.
- Referencia Principal: Capítulo 10.
Privilegios Permanentes (Standing Privileges)
- Definición: Inhabilidad probatoria estructural en la que un administrador posee acceso ilimitado las 24 horas. Constituye un conflicto de interés técnico que le permite ejecutar una acción ilegítima y borrar su propia evidencia.
- Referencia Principal: Capítulo 06.
Red Teaming (Prueba Hostil)
- Definición: Auditoría adversaria enfocada no en buscar errores de software, sino en someter la arquitectura a estrés para revelar cegueras funcionales. Valida empíricamente si la organización es capaz de detectar, resistir y registrar un ataque.
- Referencia Principal: Capítulo 11.
Separación Digital de Poderes
- Definición: Implementación técnica, habitualmente a través de una bóveda PAM, que garantiza que el administrador del sistema ignore la contraseña real que utiliza, forzando obligatoriamente su paso por un canal de auditoría inmutable.
- Referencia Principal: Capítulo 06.
Simulación de Cumplimiento (Teatro de Seguridad)
- Definición: Fenómeno corporativo donde la organización optimiza sus procesos, documentos y alcances de revisión únicamente para pasar una auditoría y obtener un certificado, sin reducir materialmente la vulnerabilidad del sistema.
- Referencia Principal: Capítulo 04.
Tensión Estructural
- Definición: Fricción diseñada de forma intencional entre quienes operan (1ª Línea - eficiencia) y quienes auditan (3ª Línea - evidencia). Es el único mecanismo que impide la degradación de los controles y evita la captura económica o diplomática del auditor.
- Referencia Principal: Capítulo 01 / Capítulo 03.
Transferencia de Riesgo (Protocolo de Liberación)
- Definición: Mecanismo legal y de gobierno que transforma un hallazgo técnico crítico no remediado en una decisión ejecutiva formal. Traslada la responsabilidad fiduciaria y patrimonial desde el área técnica hacia la Alta Administración.
- Referencia Principal: Anexo D.