Pasar al contenido principal
Pertsona bat bi monitoreri begira - zibersegurtasuneko ahultasunak
Pertsona bat bi monitoreri begira - zibersegurtasuneko ahultasunak
Pertsona bat bi monitoreri begira - zibersegurtasuneko ahultasunak

Programa de divulgación responsable de vulnerabilidades

En Cyberzaintza seguimos una política de revelación responsable de vulnerabilidades ya que consideramos que es la mejor manera de fomentar una sociedad más segura y protegida frente a las ciberamenazas. Creemos que la investigación y la divulgación sobre ciberseguridad responsable nos ayudan a mejorar constantemente.

¿Cómo funciona el programa de divulgación responsable?

Txat-hodeien irudia

En el momento de recibir las vulnerabilidades, y tras un análisis inicial para confirmarla, notificamos inmediatamente a las entidades afectadas a través de canales de comunicación seguros, de modo que tengan tiempo suficiente para analizar el fallo y tomar medidas pertinentes para solucionarlo.

harremanetarako txartelaren irudia

Por norma general, se establecerá un periodo de 45 días tras haber enviado la notificación inicial a la entidad afectada para corregir el fallo. En ciertas ocasiones, como en las que explotación de dicha vulnerabilidad pueda tener un impacto crítico, si fuera necesario se convendrá un periodo de gracia adicional, siendo normalmente de 14 días o el que se estime oportuno.

megafonoaren irudia - Zibersegurtasuneko dibulgazioaren gaineko informazioa

Finalmente, una vez corregido el fallo, se realizará una divulgación conjunta de la información. En aquellos casos en los que la entidad afectada haga caso omiso o muestre desinterés manifiesto en corregir el fallo, se valorará la posibilidad de dar difusión de la vulnerabilidad con el objetivo de alertar a los potenciales afectados.

Fases de nuestra política
de revelación de vulnerabilidades

Infografia - ahultasunen dibulgazioaren funtzionamenduaren infografia
Infografia - ahultasunen dibulgazioaren funtzionamenduaren infografia
Infografia - ahultasunen dibulgazioaren funtzionamenduaren infografia

Acciones no permitidas en la búsqueda de vulnerabilidades

Buscar, identificar y reportar vulnerabilidades no implica estar exento de cumplimiento de la ley.
A continuación, se indican una serie de acciones que no se deben realizar.

  • Está totalmente prohibido cualquier tipo de ataque físico.
  • No se debe utilizar la vulnerabilidad de cualquier forma más allá de demostrar su existencia.
  • No se debe compartir la vulnerabilidad con terceros.
  • No está permitido utilizar la ingeniería social.
  • No se deben comprometer los sistemas y mantener persistencia.
  • No se deben modificar datos a los que se acceda explotando la vulnerabilidad.
  • No está permitido la utilización de malware.
  • No se debe obtener provecho de la vulnerabilidad identificada.
  • No está permitido la utilización de herramientas automáticas que produzcan carga en los servidores.
  • No se debe utilizar fuerza bruta para obtener acceso al sistema.
  • No está permitido realizar ataques de negación de servicio.
  • No se debe acceder a la información personal. Si se accede accidentalmente, se debe parar la investigación y reportar inmediatamente la vulnerabilidad.
  • Se debe parar inmediatamente la actividad en el caso de que se crea que se haya podido afectar a la disponibilidad de los servicios.
  • Se debe parar inmediatamente la actividad y reportar la vulnerabilidad si se obtiene acceso a áreas no públicas.