
Programa de Divulgación Coordinada de Vulnerabilidades
Trabajamos con la comunidad de seguridad para proteger nuestros productos y clientes
Proceso de Divulgación Coordinada (CVD)
Seguimos las mejores prácticas internacionales de divulgación coordinada de vulnerabilidades, basadas en estándares como ETSI TR 103 838 y las recomendaciones de ISO/IEC 29147.
Alcance del programa
Aceptamos reportes de vulnerabilidades en los siguientes productos y servicios:
Información requerida en el reporte
Para procesar eficientemente su reporte, por favor incluya la siguiente información:
Nuestro proceso interno
Recepción del reporte
Plazo: Inmediato
Su reporte es recibido de forma segura a través de nuestro canal de comunicación cifrado. Todos los reportes son tratados con estricta confidencialidad.
Acuse de recibo
Plazo: 3 días laborables
Enviaremos una confirmación de recepción con un identificador único para el seguimiento del caso. Este identificador debe usarse en todas las comunicaciones posteriores.
Evaluación inicial
Plazo: 7-10 días laborables
Nuestro equipo de seguridad realizará una evaluación inicial para validar la vulnerabilidad, determinar su severidad y estimar el tiempo de resolución.
Actualizaciones periódicas
Frecuencia: Cada 14 días
Mantendremos informado al investigador sobre el progreso de la resolución, incluyendo hitos alcanzados y plazos estimados de publicación del parche.
Resolución y divulgación
Plazo: Variable según severidad
Una vez desarrollado y desplegado el parche, coordinaremos con el investigador la fecha de divulgación pública, respetando un período razonable para que los clientes actualicen sus sistemas.
Protección de datos y confidencialidad
Contacto seguro
Reconocimiento a investigadores
Valoramos el trabajo de la comunidad de seguridad y reconocemos públicamente las contribuciones de los investigadores que nos ayudan a mejorar la seguridad de nuestros productos.
Directrices y buenas prácticas
Prácticas recomendadas
- Reporte las vulnerabilidades de forma responsable y confidencial.
- Proporcione información detallada para facilitar la reproducción.
- Permita un tiempo razonable para la corrección antes de la divulgación pública.
- Actúe de buena fe y evite acciones que puedan dañar nuestros sistemas o datos.
- Respete la privacidad de nuestros clientes y usuarios.
- Limite las pruebas al mínimo necesario para demostrar la vulnerabilidad.
Actividades prohibidas
- Acceder, modificar o eliminar datos que no le pertenecen.
- Realizar ataques de denegación de servicio (DoS/DDoS).
- Ejecutar pruebas en sistemas de producción de clientes sin autorización.
- Divulgar públicamente la vulnerabilidad antes de su resolución.
- Realizar ingeniería social contra empleados o clientes.
- Intentar extorsionar o solicitar compensación económica.