Programa de recompensas por errores
¿Qué es Programa de recompensas por errores?
Programa de recompensas por erroresIniciativa formal por la que una organizacion invita a investigadores externos a reportar vulnerabilidades y paga recompensas en funcion del impacto.
Un programa de bug bounty convierte las pruebas de seguridad colaborativas en un proceso controlado. La organizacion publica el alcance, las reglas, las exclusiones y los tramos de recompensa, y recibe los informes de investigadores independientes a traves de su propia plataforma o de un proveedor de triaje como HackerOne, Bugcrowd o Intigriti. Los hallazgos se validan, reproducen, priorizan y corrigen, con pagos vinculados a la severidad (frecuentemente CVSS). Los programas pueden ser publicos o privados (por invitacion) y complementan, no sustituyen, al equipo de AppSec, las herramientas SAST/DAST y las pruebas de penetracion. Una clausula de safe harbour es esencial para que los investigadores de buena fe no sean perseguidos bajo leyes antihacking.
● Ejemplos
- 01
Google Vulnerability Reward Program, Microsoft Bug Bounty, Apple Security Bounty.
- 02
Un proveedor SaaS opera un programa privado por invitacion en HackerOne con pagos de 500 USD a 50 000 USD.
● Preguntas frecuentes
¿Qué es Programa de recompensas por errores?
Iniciativa formal por la que una organizacion invita a investigadores externos a reportar vulnerabilidades y paga recompensas en funcion del impacto. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa Programa de recompensas por errores?
Iniciativa formal por la que una organizacion invita a investigadores externos a reportar vulnerabilidades y paga recompensas en funcion del impacto.
¿Cómo funciona Programa de recompensas por errores?
Un programa de bug bounty convierte las pruebas de seguridad colaborativas en un proceso controlado. La organizacion publica el alcance, las reglas, las exclusiones y los tramos de recompensa, y recibe los informes de investigadores independientes a traves de su propia plataforma o de un proveedor de triaje como HackerOne, Bugcrowd o Intigriti. Los hallazgos se validan, reproducen, priorizan y corrigen, con pagos vinculados a la severidad (frecuentemente CVSS). Los programas pueden ser publicos o privados (por invitacion) y complementan, no sustituyen, al equipo de AppSec, las herramientas SAST/DAST y las pruebas de penetracion. Una clausula de safe harbour es esencial para que los investigadores de buena fe no sean perseguidos bajo leyes antihacking.
¿Cómo defenderse de Programa de recompensas por errores?
Las defensas contra Programa de recompensas por errores combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Programa de recompensas por errores?
Nombres alternativos comunes: Programa VRP, Programa de recompensas de vulnerabilidades.
● Términos relacionados
- attacks№ 221
Divulgacion coordinada de vulnerabilidades (CVD)
Proceso en el que el descubridor, el fabricante afectado y, en ocasiones, un coordinador acuerdan un calendario antes de hacer publica una vulnerabilidad.
- roles№ 132
Cazador de bug bounty
Investigador de seguridad independiente que encuentra y reporta vulnerabilidades a fabricantes a través de programas de bug bounty o divulgación coordinada, a cambio de recompensas económicas y reconocimiento.
- defense-ops№ 813
Pruebas de penetración
Ciberataque simulado y autorizado contra sistemas, aplicaciones o personas para identificar debilidades explotables antes de que lo hagan adversarios reales.
- vulnerabilities№ 1216
Vulnerabilidad
Debilidad en un sistema, aplicación o proceso que un atacante puede explotar para vulnerar la confidencialidad, integridad o disponibilidad.
- vulnerabilities№ 261
CVSS (Common Vulnerability Scoring System)
Marco abierto, mantenido por FIRST, que produce una puntuación de severidad 0–10 para una vulnerabilidad según sus características de explotación e impacto.
- defense-ops№ 1217
Evaluación de vulnerabilidades
Revisión sistemática de un entorno para identificar, clasificar y priorizar debilidades de seguridad, normalmente sin explotación activa.
● Véase también
- № 1234Hacker de Sombrero Blanco
- № 451Hacker de Sombrero Gris
- № 390Hacker Etico