GH GambleHub

Playbooks y scripts de incidentes

1) Asignación de partición

Forme un conjunto único y versionable de playbooks (runbooks) para responder de forma rápida y coherente a los incidentes en el circuito de Operaciones y Cumplimiento: desde la detección hasta la recuperación, comunicaciones, notificaciones legales y mejoras.

2) Estándar de juego (tarjeta de script)

Cada playbook del directorio se diseña con una sola plantilla:

ID: PB- <code >/Version: v <MAJOR. MINOR >/Owner: <role/name>
Title: <short and unambiguous>
Scope: <technology/payments/information security/compliance/PR>
Severity: S1    S2    S3    S4 (activation criteria)
Detection: <metrics/alerts/log signatures/sources>
Start triggers: <conditions and thresholds>
RACI: IC / Tech Lead / Sec Lead / Comms / Legal / Payments / CS / Data
Response steps:
0-15 min: <start actions, war room, holding statement>
15-60 min: <stabilization/bypasses/reserves/first external message>
1-4 hours: <in-depth diagnostics/fixes/targeted notifications>
Up to 24 hours: <final update/compensation/reports/retro slot>
Communications: <templates for status, players, partners, regulators, media>
Artifacts: <timeline, logs, dumps, screenshots, tickets, reports>
Legal: <to/when to notify, formats, languages>
Exit criteria: <conditions for closing the incident>
MTTD/MTTA/MTTR targets: <numerical benchmarks>
Prevention: <CAPA and backlog links to epics>
Last workout: <date/results/remarks>

3) Matriz de seriedad y triaje (currículum vitae)

S1 (crítico): downtime global Core/monedero, fuga de PII/findans, inaccesibilidad masiva de pagos, investigaciones regulatorias.
Apdates: ≤15 minas primero; cada 30-60 minutos más.
S2 (alto): tiempo de inactividad regional, caída de la conversión de pagos> 10%, vulnerabilidad confirmada sin fugas.
S3 (promedio): degradación de los proveedores individuales/fich, crecimiento de los accesos CS> 30% a la base.
S4 (bajo): defectos locales, quejas aisladas.

Triage (cheque rápido): ¿hecho? ¿escala? la seguridad de los medios/datos? ¿Plazos legales? ¿Rutas de reserva? ¿el canal del primer mensaje y la hora del próximo apdate?

4) Roles y comunicaciones

IC (Incident Commander): propietario de la línea de tiempo/soluciones.
Tech Lead (SRE/Platform): diagnóstico/fixes/solución de problemas.
Security Lead (AppSec/Blue Team): forensica/contenedor/notificaciones de autoridades de IB cuando sea necesario.
Payments Lead: PSP/bancos, múltiples rutas, manejo manual.
Cumplimiento legal: notificaciones regulatorias, formulaciones, plazos.
Comms Lead: status page, e-mail/SMS/push, afiliados, medios de comunicación.
CS/CRM Lead: macros, compensaciones, segmentos de destino.
Datos/Análisis: evaluación de impacto, informes, control MTT.

Voz única: cualquier mensaje externo - a través de Comms + Legal.

5) Hojas de cheques universales

5. 1 Lanzamiento de playbook (0-15 min)

  • CI designado, sala de guerra abierta, taquígrafo asignado.
  • Se identifica gravedad (S1-S4), radio de influencia.
  • Se han adoptado medidas de protección (fichflags, límites, conclusiones de alto a riesgo).
  • Estado holding preparado y ETA del próximo apdate.
  • Se han creado tickets de fijación de artefactos (registros/volcado/capturas de pantalla).

5. 2 Antes del primer mensaje externo

  • Hechos confirmados, secretos excluidos/PII.
  • Verificación legal del lenguaje.
  • Instrucciones claras a los usuarios «qué hacer ahora».
  • La hora del próximo apdate se especifica explícitamente.

5. 3 Cierre del incidente

  • Se ha eliminado la raíz/se han implementado medidas compensatorias.
  • Las compensaciones se han acumulado, las transacciones en disputa se han procesado.
  • Informe final/estado actualizado; retro asignado ≤7 días.
  • Se han creado puntos CAPA con propietarios y plazos.

6) Reproductores típicos (catálogo)

PB-SEC-01: Filtración de datos/comprometimiento de cuentas (S1)

Detección: anomalías en las entradas, activación de EDR/WAF, quejas por hackeo de cuentas, filtración en el foro.
0-15 minas: aislamiento de los sistemas afectados; Rotación de secretos; desactivar los tokens comprometidos; la inclusión de una campaña de MFA.
15 a 60 minas: notificaciones específicas a las víctimas; la primera comunicación pública; fijación de artefactos para forenziki.
1-4 horas: auditoría del acceso a PII; Solicitudes a proveedores/nube; Preparación de notificaciones reglamentarias.
Hasta 24 horas: informe detallado, cambio de claves, actualización de contraseñas, ampliación de monitoreo.
Comunicaciones: status page, e-mail a los afectados, socios, si es necesario - medios Q & A.
Legalmente: notificaciones de reguladores/bancos/PSP dentro de los plazos establecidos.
Criterios de salida: el riesgo está localizado; todos los tokens han sido reemplazados; se han enviado instrucciones a los jugadores; Se ha confirmado el daño faltante/limitado.
Prevención: bug bounty, hardening, DLP, gestión secreta.

PB-PAY-02: Crisis de pagos (PSP/banco no disponible) (S1/S2)

Detección: caída de tasa automática, aumento de fallas, cola de salida.
0-15 min: conmutación por PSP/rutas de respaldo; suspensión suave de las salidas automáticas; una pancarta en la taquilla de «métodos alternativos».
15 a 60 minutos: primera comunicación externa (caja registradora/estado); la prioridad manual de los grupos VIP/vulnerables; comunicación con PSP.
1-4 horas: volver a calcular los límites; Compensación por inconvenientes; Informe a los asociados.
Hasta 24 horas: informe final; devoluciones por SLA; actualización de las reglas de equilibrio de tráfico.
Prevención: multi-equipaje, health-checks por métodos, auto-rebalance.

PB-NET-03: DDoS/degradación masiva de la red (S1)

0-15 min: incluir perfiles anti-DDoS; rate-limits/capping; reglas de protección CDN/WAF; apague temporalmente los endpoints pesados.
15-60 min: geo-filtros/listas negras; comunicaciones con el proveedor; primer mensaje a los usuarios con ETA.
1-4 horas: escala de frentes; Controles canarios; Análisis de telemetría de ataque.
Prevención: ejercicios regulares de DDoS; perfiles adaptativos; ASN/CDN de repuesto.

PB-GAME-04: Fallo del proveedor de juegos (S2/S3)

Detección: aumento de los errores de la API del proveedor, aumento de las llamadas CS a títulos específicos.
Pasos: ocultar temporalmente los juegos afectados; mostrar sugerencia/reemplazo; sincronización de balances; notificación al proveedor y a los jugadores.
Prevención: estrategias de fail-open/close, almacenamiento en caché del catálogo, etiquetado de juegos de salud.

PB-REG-05: Incidente regulatorio (S1/S2)

Casos: violación de las condiciones de bonificación, KYC/KYB fallas, infracción de publicidad.
Pasos: freeze mecánicos controvertidos; Consulta Legal/Compliance; formulaciones neutrales; informes por plantilla.
Prevención: pre-clearance promo, auditorías regulares de T & C.

PB-FRD-06: Anillo/abusivo fraudulento (S2)

Detección: estallido de multiacounting, bonus abuse, anomalías arbitrales.
Pasos: límites de tiempo para depósitos/retiros; KYC objetivo; bloqueo de ligamentos device/pago/IP; informe de riesgos.
Comunicaciones: notificaciones individuales; evitar revelar públicamente la lógica antifraude.
Prevención: modelos de comportamiento, gráficos analíticos, filtros velocity.

PB-DATA-07: Integridad de los datos/resincronización de balances (S1/S2)

Pasos: traducir la cartera en «modo seguro»; Prohibición de operaciones peligrosas; recuperación de registros/snapshots; Conciliación de unidades; notificaciones personales.
Prevención: commitas bifásicas/idempotencia, event-sourcing, invariantes.

PB-AFF-08: Caída del seguimiento de afiliados (S3)

Pasos: reparar píxeles/postbecs; Informes de indemnización; notificaciones a los socios; factores de atribución temporales.
Prevención: monitoreo de conversiones, collbacks de respaldo.

PB-PR-09: Tormenta de reputación (S2/S3)

Pasos: una posición única; Facturas; Q&A; evitar controversias en los comentarios; preparar un long reid con los hechos.
Prevención: mediatrenings de altavoces, «dark site» con hechos.

PB-PHI-10: Phishing/sitios falsos (S2)

Pasos: recolección de pruebas; Notificación a los registradores/hosters; advertencia a los jugadores; actualización de la página antifishing; DMARC/Brand Indicators.
Prevención: monitoreo de dominios similares, asociación con proveedores anti-phishing.

7) Plantillas de mensajes (inserciones rápidas)

Estado Holding (líneas externas, ≤2):
💡 Registramos interrupciones en el [servicio]. El equipo ya está recuperando la disponibilidad. La próxima actualización es en 30 minutos. Herramientas y datos de los usuarios protegidos.
Actualización detallada (después de la estabilización):
💡 Causa: [componente/proveedor]. Impacto: [porcentaje/geografía/período]. Medidas adoptadas: [reserva/reversión/validación]. Compensación: [tipo/criterios]. Los siguientes pasos: [prevención/plazos].

Socios/afiliados: breve resumen «qué/cómo afecta el seguimiento/medidas temporales/ATA».

Regulador/bancos/PSP: notificación formal: hechos, medidas, influencia del cliente, plan de prevención, fecha límite del informe final.

8) Métricas y objetivos

Detección: MTTD, alertas señal-a-noise.
Reacción: MTTA, TTS (time-to-statement),% de los apdates en SLA.
Recuperación: MTTR, RTO/RPO sobre los servicios afectados.
Impacto: jugadores/transacciones afectadas, GGR perdido, chargeback-rate.
Comunicaciones: open/click-rate, cobertura, porcentaje de llamadas repetidas, CSAT/DSAT.
Cumplimiento: la puntualidad de las notificaciones obligatorias, la integridad de los artefactos.

9) Artefactos y base de pruebas

El conjunto mínimo se guarda en el ticket/repositorio de incidentes:
  • la línea de tiempo de las decisiones y acciones (precisión minuciosa);
  • logs/volcado/capturas de pantalla/exportación de gráficos;
  • versiones de configuraciones/datos;
  • copias de mensajes y listas de destinatarios;
  • listas de cuentas/transacciones afectadas;
  • avisos legales (borradores/envíos/respuestas).

10) Herramientas e integraciones

Incidente bot: '/declare ', '/severity S1.. S4', '/update <texto> ', '/close'.
Estado de la página: cintas públicas; integración con sensores de aptime.
Compensación: calculadora de segmentos (por tiempo, geo, juego, método de pago).
Titulity Stack: EDR/WAF/SIEM/IDS; playbucks en SOAR.
Observabilidad: registros/métricas/tracks, errores budgets, SLO-dashboards.

11) Gestión del catálogo de playbooks (governance)

Versioning: repositorio Git, proceso PR, versiones semánticas.
Responsabilidad: cada playbook tiene un propietario y una reserva.
Revisiones: mínimo trimestral, después de cada S1/S2 - no programado.
Entrenamiento: table-top una vez al trimestre, live-drill en escenarios críticos cada seis meses.
Compatibilidad: enlaces a BCP/DRP, Matriz de escalamiento, Juego responsable, Política de notificación.

12) Inicio rápido de la implementación (en 30 días)

1. Formar una lista de los 10 mejores escenarios de riesgo y asignar propietarios.
2. Para cada uno, formalice la tarjeta según el estándar (Sección 2) e inicie en el repositorio.
3. Conectar los playbooks al bot de incidentes (códigos cortos y plantillas de mensajes).
4. Realizar 2 ejercicios de mesa-top (pagos + IB) y 1 live-drill (degradación del proveedor de juegos).
5. Ejecutar métricas de dashboard (MTTD/MTTA/MTTR, TTS,% de los apdates en SLA).
6. Iniciar CAPA-backlog, acordar plazos y RACI.
7. Revertir el envío «seco» de plantillas (jugadores/socios/reguladores) a través de sandbox.

Secciones relacionadas:
  • Gestión de crisis y comunicaciones
  • Plan de continuidad del negocio (BCP)
  • Disaster Recovery Plan (DRP)
  • Matriz de escalamiento
  • Sistema de alertas y notificaciones
  • Juego responsable y protección de los jugadores
Contact

Póngase en contacto

Escríbanos ante cualquier duda o necesidad de soporte.¡Siempre estamos listos para ayudarle!

Iniciar integración

El Email es obligatorio. Telegram o WhatsApp — opcionales.

Su nombre opcional
Email opcional
Asunto opcional
Mensaje opcional
Telegram opcional
@
Si indica Telegram, también le responderemos allí además del Email.
WhatsApp opcional
Formato: +código de país y número (por ejemplo, +34XXXXXXXXX).

Al hacer clic en el botón, usted acepta el tratamiento de sus datos.