Insider, Cloud, Proveedor 2 TTPs (MITRE ATT&CK) Tácticas y técnicas del atacante documentadas 3 Indicadores de activación Logs SIEM, alertas EDR, reportes usuarios 4 Controles preventivos EDR, backups offline, MFA, DLP, segmentación 5 Acciones inmediatas Timeline minuto a minuto con responsables asignados 6 Evidencia forense Memoria (Volatility), logs, CloudTrail, tráfico de red 7 Normativa aplicable ISO 27035, NIST 800-61, ENS, GDPR