<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>errores archivos - T&eacute;rminos y Condiciones</title>
	<atom:link href="https://terminosycondiciones.es/tag/errores/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Derecho tecnol&#243;gico y Legaltech</description>
	<lastBuildDate>Sun, 07 May 2023 10:18:47 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://terminosycondiciones.es/wp-content/uploads/2022/12/cropped-terminos-y-condiciones-32x32.png</url>
	<title>errores archivos - T&eacute;rminos y Condiciones</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">53809121</site>	<item>
		<title>Aspectos legales de los Bug Bounty Programs: una historia de piratas</title>
		<link>https://terminosycondiciones.es/2020/09/10/bug-bounty-programs/</link>
		
		<dc:creator><![CDATA[Alberto Bonet Fernández]]></dc:creator>
		<pubDate>Thu, 10 Sep 2020 08:01:07 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[bug bounty]]></category>
		<category><![CDATA[errores]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[recompensas]]></category>
		<guid isPermaLink="false">https://terminosycondiciones.es/?p=7642</guid>

					<description><![CDATA[<p>Analizamos legalmente los "Bug Bounty Programs" o programas de recompensas por encontrar errores en software</p>
<p>La entrada <a href="https://terminosycondiciones.es/2020/09/10/bug-bounty-programs/">Aspectos legales de los Bug Bounty Programs: una historia de piratas</a> se publicó primero en <a href="https://terminosycondiciones.es">T&eacute;rminos y Condiciones</a>.</p>
]]></description>
										<content:encoded><![CDATA[<blockquote>
<p style="text-align: right;"><i><span style="font-weight: 400;">“Imposible me ha sido rehusarme a las repetidas instancias que el Caballero Trelawney, el Doctor Livesey y otros muchos señores me han hecho para que escribiese la historia circunstanciada y completa de la Isla del Tesoro. Voy, pues, a poner manos a la obra contándolo todo, desde el alfa hasta el omega, sin dejarme cosa alguna en el tintero (&#8230;)</span></i></p>
<p style="text-align: right;"><i><span style="font-weight: 400;">La Isla del Tesoro</span></i><i><span style="font-weight: 400;"> (1901) Robert Louis Stevenson.</span></i></p>
</blockquote>
<h2><strong>Capítulo I: De piratas, corsarios y hombres</strong></h2>
<p><span style="font-weight: 400;">Seguramente desde que el hombre es hombre, han existido modalidades o mecanismos de supervivencia basados en la explotación de las vulnerabilidades ajenas, por decirlo de la manera más aséptica y eufemística posible. La versión más organizada y regulada de esas iniciativas se conocen hoy en día como <em>Bug Bounty Programs</em> o <strong>programas de recompensa por errores en software</strong>.</span></p>
<p><span style="font-weight: 400;">Pero la ficción y la historia -a partes iguales- presentan abundantes ejemplos de personas que hicieron carrera y fama siendo amigos de lo ajeno. Sin embargo, <strong>debemos reconocer que no todas las historias son iguales</strong>. ¡Comencemos!</span></p>
<h2><strong>Capítulo II: Autorizaciones, patentes de corso y bulas </strong></h2>
<p><span style="font-weight: 400;">La primera Ordenanza regulando y fomentando la actividad corsaria fue promovida por el <strong>rey Felipe IV en 1621</strong> debido a la incesante actividad corsaria y pirata de ingleses, holandeses, franceses, argelinos y turcos, que asolaban el comercio español, tanto en las Indias como en el Mediterráneo. </span></p>
<p><span style="font-weight: 400;">De esta forma, los comerciantes, </span><b>en tiempo de guerra y con consentimiento real</b><span style="font-weight: 400;">, podían invertir su papel de “presa” por el de cazador.</span></p>
<p><span style="font-weight: 400;">Debido al éxito de las patentes de corso, se publicaron otras Ordenanzas que ampliaban los cometidos del corsario, normalmente cuando el país se encontraba en guerra. Por ejemplo, destacan  las ordenanzas de 1674, 1702, 1718 (que explícitamente decían </span><i><span style="font-weight: 400;">&#8220;contra turcos, moros y otros enemigos de la Corona&#8221;</span></i><span style="font-weight: 400;">), las de 1762, 1779, 1794 (contra intereses franceses principalmente), la de 1796 esta vez en lucha contra los ingleses y la de 1801 nuevamente contra los británicos.</span></p>
<p><span style="font-weight: 400;">El </span><a href="https://es.wikisource.org/wiki/Tratado_de_Paz_y_Amistad_de_Utrecht_entre_Espa%C3%B1a_y_Gran_Breta%C3%B1a"><span style="font-weight: 400;">Tratado de Utrecht de 1713</span></a><span style="font-weight: 400;"> intentó terminar con las patentes de corso, al declararlas prohibidas, pero el fenómeno continuó durante el siglo XVIII y no fue declarado prohibido hasta el </span><a href="https://books.google.es/books?id=6ygCAAAAYAAJ&amp;printsec=titlepage&amp;hl=es&amp;source=gbs_summary_r&amp;redir_esc=y#v=onepage&amp;q&amp;f=false"><span style="font-weight: 400;">Tratado de París de 1856</span></a><span style="font-weight: 400;">, que puso fin a la guerra de Crimea.</span></p>
<blockquote>
<p style="text-align: right;"><i><span style="font-weight: 400;">“(…)Los católicos que se han ceñido con la cruz para el exterminio de los herejes, disfrutarán de las indulgencias y privilegios otorgados a quienes van en defensa de Tierra Santa.”</span></i></p>
<p style="text-align: right;"><i><span style="font-weight: 400;">Bula papal emitida el 4 de noviembre de 1184 e incorporada como Canon III del Cuarto Concilio de Letrán de 1215 </span></i></p>
</blockquote>
<p><span id="more-7642"></span></p>
<h2><strong>Capítulo III: Sistemas organizados de recompensas y crowdsourcing</strong></h2>
<blockquote>
<p style="text-align: right;"><i><span style="font-weight: 400;">&#8220;¡El Señor Zorro está rescatando a los prisioneros!&#8221; él chilló. ¡El bandolero vuelve a estar entre nosotros! ¡A caballo, soldados y después de él! Hay una recompensa …&#8221;</span></i></p>
<p style="text-align: right;"><i><span style="font-weight: 400;">La maldición de Capistrano  (1919)  Johnston McCulley</span></i></p>
</blockquote>
<p><span style="font-weight: 400;">Tras los años de los corsarios, empezaron a surgir prácticas consistentes en<strong> incentivar</strong></span><span style="font-weight: 400;"><strong> y premiar a los delatores</strong> así como servirse de ciudadanos ajenos a la administración para  capturar delincuentes o buscados por la justicia.</span></p>
<p><span style="font-weight: 400;">Estos sistemas organizados de recompensas, tienen fuertes raíces en la cultura anglosajona. </span></p>
<p><span style="font-weight: 400;">Así por ejemplo, en Estados Unidos, una de las primeras normativas que mencionó las </span><b>recompensas </b><span style="font-weight: 400;">fue la </span><a href="https://www.justice.gov/sites/default/files/civil/legacy/2011/04/22/C-FRAUDS_FCA_Primer.pdf"><span style="font-weight: 400;">False Claims Act de 1863</span></a><span style="font-weight: 400;">, firmada por el presidente Lincoln durante la guerra civil americana para combatir la especulación. Esta Ley en síntesis prometía un porcentaje del dinero recuperado por el Gobierno y se ofrecía protección frente a posibles represalias laborales. A raíz de aquello se aprobaron otras normativas similares para sectores críticos como el energético, medioambiente o el de la aviación.</span></p>
<p><span style="font-weight: 400;">En nuestros tiempos, destaca por ejemplo la iniciativa vigente desde 2006 de la Hacienda estadounidense que cuenta con un sistema de recompensas que permite <strong>premiar a los delatores</strong> hasta con el 30% de lo que el fisco pueda recobrar. </span></p>
<p><span style="font-weight: 400;">Y sobre todo desde 2010, la famosa</span><a href="https://www.govinfo.gov/content/pkg/PLAW-111publ203/pdf/PLAW-111publ203.pdf"><span style="font-weight: 400;"> Ley Dodd-Frank </span></a><span style="font-weight: 400;">aprobada por Obama y que </span><span style="font-weight: 400;">creó un programa de recompensas para denunciantes en relación a la Ley de Intercambio de Valores y que permite a la SEC pagar premios a personas que proporcionen información original sobre violaciones de valores.</span></p>
<p><span style="font-weight: 400;">Igualmente son ampliamente conocidos programas de colaboración para la búsqueda y detención de delincuentes de distintos cuerpos de seguridad:</span></p>
<ul>
<li style="font-weight: 400;"><a href="https://www.guardiacivil.es/es/colaboracion/buscados/index.html"><span style="font-weight: 400;">Guardia Civil</span></a></li>
<li style="font-weight: 400;"><a href="https://eumostwanted.eu/es"><span style="font-weight: 400;">Europol</span></a></li>
<li style="font-weight: 400;"><a href="https://www.interpol.int/es/Como-trabajamos/Notificaciones/Ver-las-notificaciones-rojas"><span style="font-weight: 400;">Interpol</span></a></li>
<li style="font-weight: 400;"><a href="https://www.fbi.gov/wanted/topten"><span style="font-weight: 400;">FBI</span></a></li>
</ul>
<h2><strong>Capítulo IV: Vulnerabilidades y amenazas en el entorno ciber</strong></h2>
<blockquote>
<p style="text-align: right;"><i><span style="font-weight: 400;">“Usted y yo, todos los cazarrecompensas, nos alzamos entre los Nexus-6 y la humanidad como una barrera que los mantiene separados a ambos.”</span></i></p>
<p style="text-align: right;"><i><span style="font-weight: 400;">¿Sueñan los androides con ovejas eléctricas?</span></i><i><span style="font-weight: 400;"> (1968)  Philip K. Dick</span></i></p>
</blockquote>
<p><span style="font-weight: 400;">Con la <strong>evolución de la tecnología</strong></span><span style="font-weight: 400;"> poco a poco empezaron otro tipo de riesgos que afectaban a los datos, información y comunicaciones. </span></p>
<p><span style="font-weight: 400;">Así, se considera que el primer “hacker” de la historia fue el mago</span><a href="https://es.wikipedia.org/wiki/John_Nevil_Maskelyne"><span style="font-weight: 400;"> Nevil Maskelyne</span></a><span style="font-weight: 400;">, que en 1903 logró interceptar la primera transmisión del telégrafo inalámbrico, mientras que como primer “ciberdelincuente” suele considerarse a </span><a href="https://es.wikipedia.org/wiki/John_Draper"><span style="font-weight: 400;">John Draper</span></a><span style="font-weight: 400;">, que modificando un silbato que se regalaba en las cajas de cereales “Cap’n Crunch” conseguió emitir un tono a 2600 Hz con el que se podía engañar a una centralita telefónica y realizar llamadas gratis.</span></p>
<p><span style="font-weight: 400;">Con el paso del tiempo este tipo de actividades se extendieron y perfeccionaron. Destaca por ejemplo la aparición de “Creeper” a <strong>principios de los años 70</strong>, un malware que accedía a los ordenadores a través de </span><a href="https://es.wikipedia.org/wiki/ARPANET#:~:text=ARPANET%20fue%20una%20red%20de,diferentes%20instituciones%20acad%C3%A9micas%20y%20estatales."><span style="font-weight: 400;">ARPANET</span></a><span style="font-weight: 400;">, se autoejecutaba y comenzaba a mostrar el mensaje <em>“I’m the Creeper, catch me if you can!”</em> y el primer antivirus llamado </span><span style="font-weight: 400;">Reaper</span><span style="font-weight: 400;"> diseñado única y exclusivamente para eliminar a Creeper.</span></p>
<p><span style="font-weight: 400;">Actualmente la cantidad de dispositivos y posibles vulnerabilidades es tan vasta que las soluciones -como es lógico- requieren de otra complejidad y no pueden diseñarse para perseguir a un único malware.</span></p>
<p><span style="font-weight: 400;">Así encontramos tanto herramientas de <a href="https://www.balbix.com/insights/artificial-intelligence-in-cybersecurity/" target="_blank" rel="noopener noreferrer">ciberseguridad basadas en inteligencia artificial</a> como programas basados en <strong>inteligencia colectiva</strong>.</span></p>
<h2><strong>Capítulo V: Orígenes de los Bug Bounty Programs</strong></h2>
<p><span style="font-weight: 400;">Un “Bug Bounty Program” o </span><b>programa de recompensa por errores</b><span style="font-weight: 400;"> es un mecanismo regulado, ofrecido por determinados sitios web, organizaciones y desarrolladores de software, mediante el cual cualquier persona puede recibir un reconocimiento o compensación por <strong>informar de errores relacionados con determinadas vulnerabilidades</strong> de ciberseguridad .</span></p>
<p><span style="font-weight: 400;">Estos programas están basados en la denominada “inteligencia colectiva”  (capacidad de razonar, aprender, crear, resolver problemas o tomar decisiones en grupo) y </span><span style="font-weight: 400;">se</span><span style="font-weight: 400;"> están convirtiendo en un método cada vez más popular para encontrar </span><span style="font-weight: 400;">errores de</span><span style="font-weight: 400;"> seguridad en Internet.</span></p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-7672" src="http://www.terminosycondiciones.es/wp-content/uploads/2020/09/bug_bounty_program_historia_001.png" alt="" width="800" height="2000" srcset="https://terminosycondiciones.es/wp-content/uploads/2020/09/bug_bounty_program_historia_001.png 800w, https://terminosycondiciones.es/wp-content/uploads/2020/09/bug_bounty_program_historia_001-120x300.png 120w, https://terminosycondiciones.es/wp-content/uploads/2020/09/bug_bounty_program_historia_001-410x1024.png 410w, https://terminosycondiciones.es/wp-content/uploads/2020/09/bug_bounty_program_historia_001-768x1920.png 768w, https://terminosycondiciones.es/wp-content/uploads/2020/09/bug_bounty_program_historia_001-614x1536.png 614w" sizes="(max-width: 800px) 100vw, 800px" /></p>
<p><img decoding="async" class="aligncenter size-full wp-image-7673" src="http://www.terminosycondiciones.es/wp-content/uploads/2020/09/bug_bounty_program_historia_002.png" alt="" width="800" height="2000" srcset="https://terminosycondiciones.es/wp-content/uploads/2020/09/bug_bounty_program_historia_002.png 800w, https://terminosycondiciones.es/wp-content/uploads/2020/09/bug_bounty_program_historia_002-120x300.png 120w, https://terminosycondiciones.es/wp-content/uploads/2020/09/bug_bounty_program_historia_002-410x1024.png 410w, https://terminosycondiciones.es/wp-content/uploads/2020/09/bug_bounty_program_historia_002-768x1920.png 768w, https://terminosycondiciones.es/wp-content/uploads/2020/09/bug_bounty_program_historia_002-614x1536.png 614w" sizes="(max-width: 800px) 100vw, 800px" /></p>
<h2><strong>Capítulo VI: Estado actual</strong></h2>
<p><span style="font-weight: 400;">Hoy en día numerosas empresas de todos los tamaños, inspiradas en grandes compañías como <strong>Google o Facebook</strong>, cuentan con sus propios programas recompensas por errores en sus aplicaciones web. </span></p>
<p><span style="font-weight: 400;">Así, la cantidad, el tamaño de las recompensas, la popularidad y la </span><span style="font-weight: 400;">legitimidad</span><span style="font-weight: 400;"> de estos programas ha aumentado paulatinamente. </span></p>
<p><span style="font-weight: 400;">Sirva de ejemplo que las </span><a href="https://sites.google.com/site/bughunteruniversity/behind-the-scenes/charts"><span style="font-weight: 400;">recompensas de Google </span></a><span style="font-weight: 400;">en 2016 ya eran cinco veces mayores que en 2010 e incluso han </span><a href="https://threatpost.com/google-adds-research-grants-to-bug-bounty-program/110800"><span style="font-weight: 400;">comenzado a ofrecer subvenciones especiales</span></a><span style="font-weight: 400;"> para alentar a los investigadores.</span></p>
<figure id="attachment_7645" aria-describedby="caption-attachment-7645" style="width: 590px" class="wp-caption aligncenter"><img decoding="async" class="alignnone size-full wp-image-7645" src="http://www.terminosycondiciones.es/wp-content/uploads/2020/08/Graficos-recompensas-google.png" alt="Graficos recompensas google" width="600" height="371" srcset="https://terminosycondiciones.es/wp-content/uploads/2020/08/Graficos-recompensas-google.png 600w, https://terminosycondiciones.es/wp-content/uploads/2020/08/Graficos-recompensas-google-300x186.png 300w" sizes="(max-width: 600px) 100vw, 600px" /><figcaption id="caption-attachment-7645" class="wp-caption-text">Recompensas Google 2011 &#8211; 2016</figcaption></figure>
<p><span style="font-weight: 400;">Sin embargo, su crecimiento no tiene que ver sólo con el dinero de las recompensas, sino también con el que puede ahorrar la compañía que lo impulsa. En este sentido, </span><a href="https://www.eecs.berkeley.edu/~daw/papers/vrp-use13.pdf"><span style="font-weight: 400;">un estudio de los programas de recompensas de errores </span><span style="font-weight: 400;">de la Universidad de Berkeley en California University of California, Berkeley</span></a> <span style="font-weight: 400;">ha concluido que:</span></p>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Los programas de recompensas son una <strong>solución económica eficiente para encontrar vulnerabilidades</strong>, con un costo / beneficio razonable (Secciones 4.1.1 y 4.1.6 del estudio).</span></li>
</ul>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">En particular, en función del programa y número de vulnerabilidades detectadas, <strong>demuestran ser entre 2 y 100 veces más rentables que contratar investigadores expertos en seguridad</strong>.</span></li>
</ul>
<p><span style="font-weight: 400;">Estos datos hacen que incluso organizaciones gubernamentales favorezcan, legislen y promuevan sus propios programas. Destacando en sus inicios la labor realizada por EE.UU. desde 2014 con la creación de su</span><a href="https://www.justice.gov/criminal-ccips/cybersecurity-unit"><span style="font-weight: 400;">  Unidad de Ciberseguridad</span></a><span style="font-weight: 400;"> o el </span><a href="https://www.justice.gov/usao-cdca/cybersecurity-program"><span style="font-weight: 400;">Programa de Ciberseguridad de California,</span></a><span style="font-weight: 400;"> y actualmente con su </span><span style="font-weight: 400;">&#8220;</span><a href="https://www.congress.gov/bill/116th-congress/senate-bill/315/text"><span style="font-weight: 400;"> Ley de equipos de respuesta a incidentes y caza cibernética del Departamento de Seguridad Nacional de 2019</span></a><span style="font-weight: 400;">&#8220;.</span></p>
<p><span style="font-weight: 400;">Esta Ley obliga </span><span style="font-weight: 400;">al </span><b>Departamento de Seguridad Nacional (DHS) </b><span style="font-weight: 400;">a mantener equipos permanentes de</span><i><span style="font-weight: 400;"> &#8220;caza cibernética y respuesta a incidentes&#8221;</span></i><span style="font-weight: 400;"> con los siguientes fines:</span></p>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;"><strong>Asistir</strong> <strong>a los propietarios y operadores de sitios</strong> críticos en la restauración de los servicios tras un incidente cibernético;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;"><strong>Identificar</strong> <strong>posibles intrusiones</strong> cibernéticas y riesgos cibernéticos para los aliados;</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;"><strong>Desarrollar</strong> <strong>estrategias</strong> de mitigación para prevenir, disuadir y proteger contra las amenazas cibernéticas; y</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;"><strong>Proporcionar recomendaciones</strong> a los propietarios y operadores de sistemas para mejorar la seguridad de su red.</span></li>
</ul>
<p><span style="font-weight: 400;">Destaca así mismo que esta Ley identifica un </span><b>programa piloto de recompensas de errores </b><span style="font-weight: 400;">para ayudar a identificar vulnerabilidades no descubiertas en los sistemas de información del Departamento de Seguridad Nacional. </span></p>
<p><span style="font-weight: 400;">Del mismo modo, el </span><b>Departamento de Defensa de EE. UU</b><span style="font-weight: 400;">. patrocina su propio programa de recompensas de errores llamado </span><a href="https://dod.defense.gov/News/News-Releases/News-Release-View/Article/1671231/department-of-defense-expands-hack-the-pentagon-crowdsourced-digital-defense-pr/"><span style="font-weight: 400;">&#8216;Hack the Pentagon&#8217;</span></a><span style="font-weight: 400;"> para identificar vulnerabilidades de seguridad en ciertos sitios web del Departamento de Defensa e incluso la Fuerza Aérea participó</span><span style="font-weight: 400;"> en la </span><a href="https://www.wired.com/tag/defcon/"><span style="font-weight: 400;">Conferencia de hackers Defcon en Las Vegas en 2019 </span></a><span style="font-weight: 400;">con un sistema de datos de aviones de combate F-15, para que fuera </span><a href="https://www.washingtonpost.com/news/powerpost/paloma/the-cybersecurity-202/2019/08/14/the-cybersecurity-202-hackers-just-found-serious-vulnerabilities-in-a-u-s-military-fighter-jet/5d53111988e0fa79e5481f68/"><span style="font-weight: 400;">puesto a prueba </span></a> <span style="font-weight: 400;">por los distintos investigadores y anunciaron que </span><a href="https://www.wired.com/story/the-feds-want-these-teams-to-hack-a-satellite-from-home/"><span style="font-weight: 400;">este año pondrían a disposición de los hackers un satélite en órbita.</span></a></p>
<p><span style="font-weight: 400;">Estos datos han propiciado el auge de un sector que empieza a consolidarse, surgiendo determinados operadores que actúan como </span><b>intermediarios </b><span style="font-weight: 400;">para gestionar la publicación de los programas, los términos del acuerdo, la revisión y validación de las vulnerabilidades declaradas. </span></p>
<p><span style="font-weight: 400;">En ese sentido, destacan como </span><b>plataformas de intermediación</b><span style="font-weight: 400;">:</span> <a href="https://www.hackerone.com/"><span style="font-weight: 400;">HackerOne</span></a><span style="font-weight: 400;">, </span><a href="https://bugcrowd.com/"><span style="font-weight: 400;">BugCrowd</span></a><span style="font-weight: 400;">, </span><a href="https://www.yogosha.com/welcome"><span style="font-weight: 400;">Yogosha</span></a> o<span style="font-weight: 400;"> </span><a href="https://www.synack.com/"><span style="font-weight: 400;">SynAck</span></a>.</p>
<p><em>Quien quiera consultar la lista de programas activos* que hemos detectado durante la elaboración de este artículo, puede acceder a la misma en este enlace:</em></p>
<p style="text-align: center;"><a href="http://www.terminosycondiciones.es/wp-content/uploads/2020/08/LISTA-BOUNTY-PROGRAMS.pdf" target="_blank" rel="noopener noreferrer">LISTA BUG BOUNTY PROGRAMS</a></p>
<p><em> * <strong>Dado que alguno de los programas de recompensas de errores tienen plazo de finalización, puede ser que en el momento de acceder al mismo éste ya no esté disponible o haya dejado de existir.</strong></em></p>
<h2><strong>Capítulo VII: Fracasos y malas artes</strong></h2>
<p><span style="font-weight: 400;">A pesar de todas sus bonanzas, <strong>en realidad los programas de recompensas de errores no siempre han tenido el mismo éxito</strong> y en ocasiones han generado más de un problema por falta de claridad en sus condiciones, por reportes de vulnerabilidades inadecuados, por falta de pago de alguna recompensa o por usarse para enmascarar brechas de seguridad reales.</span></p>
<p><span style="font-weight: 400;">En cuanto a la </span><b>adecuación de los reportes</b><span style="font-weight: 400;"> debemos tener en cuenta que no todos se corresponden con vulnerabilidades reales o sujetas al programa de recompensas.</span></p>
<p><span style="font-weight: 400;">Por ejemplo, viendo los datos del </span><a href="https://github.blog/2015-01-28-github-security-bug-bounty-program-turns-one/"><span style="font-weight: 400;">programa de Github</span></a><span style="font-weight: 400;"> durante 2015, podemos observar que menos de la mitad (869 de 1920) fueron aceptadas.</span></p>
<p><img loading="lazy" decoding="async" class="  wp-image-7646 aligncenter" src="http://www.terminosycondiciones.es/wp-content/uploads/2020/08/Bounty-submissions-per-week.png" alt="Bounty submissions per week" width="618" height="350" srcset="https://terminosycondiciones.es/wp-content/uploads/2020/08/Bounty-submissions-per-week.png 2500w, https://terminosycondiciones.es/wp-content/uploads/2020/08/Bounty-submissions-per-week-300x170.png 300w, https://terminosycondiciones.es/wp-content/uploads/2020/08/Bounty-submissions-per-week-1024x579.png 1024w, https://terminosycondiciones.es/wp-content/uploads/2020/08/Bounty-submissions-per-week-768x434.png 768w, https://terminosycondiciones.es/wp-content/uploads/2020/08/Bounty-submissions-per-week-1536x869.png 1536w, https://terminosycondiciones.es/wp-content/uploads/2020/08/Bounty-submissions-per-week-2048x1158.png 2048w" sizes="auto, (max-width: 618px) 100vw, 618px" /></p>
<p><span style="font-weight: 400;">En otras ocasiones, existe</span><b> falta de previsión (o de fondos)</b><span style="font-weight: 400;"> por parte de la compañía que lanza el programa, pudiendo “morir de éxito” ante la avalancha de informes que debe revisar y recompensar en su caso. Así por ejemplo, según nos cuentan desde </span><a href="https://www.peerlyst.com/posts/the-dark-side-of-bug-bounty-programs-abhinav-mishra?trk=search_page_search_result"><span style="font-weight: 400;">peerlyst</span></a>, <span style="font-weight: 400;">un programa lanzado en 2014 con una recompensa mínima de 300€ de inicio, modificó dicha recompensa a 50€ tras unas pocas horas y al acabar el día cerró el programa.</span></p>
<p><span style="font-weight: 400;">También han existido (hace unos años) </span><a href="https://www.wired.com/2005/07/whistle-blower-faces-fbi-probe/?currentPage=all"><span style="font-weight: 400;">varias situaciones conflictivas</span></a><span style="font-weight: 400;"> con respecto a investigadores que descubren vulnerabilidades y </span><b>empresas que no quieren que esas vulnerabilidades sean descubiertas</b><span style="font-weight: 400;">. Son llamativos los casos de </span><a href="https://www.wired.com/2005/07/whistle-blower-faces-fbi-probe/?currentPage=all"><span style="font-weight: 400;">Cisco vs ISS</span></a><span style="font-weight: 400;">, </span><a href="https://www.wired.com/2008/08/injunction-requ/"><span style="font-weight: 400;">Metro vs de Boston estudiantes del MIT </span></a><span style="font-weight: 400;">o la </span><a href="https://www.blackhat.com/docs/us-15/materials/us-15-Zhang-Fingerprints-On-Mobile-Devices-Abusing-And-Leaking-wp.pdf"><span style="font-weight: 400;">publicación de FireEye Labs</span></a><span style="font-weight: 400;"> en relación a los fallos de seguridad en los escáneres de huellas dactilares de teléfonos Android. </span></p>
<p><span style="font-weight: 400;">Y finalmente deben destacarse casos en los que se ha tratado de </span><b>enmascarar bajo un programa de vulnerabilidades creado al efecto una posible brecha de ciberseguridad</b><span style="font-weight: 400;">. </span></p>
<p><span style="font-weight: 400;">Destaca entre estos (por reciente) el de <strong>Uber</strong>, que se inició con una </span><a href="https://www.ftc.gov/system/files/documents/cases/1523054_uber_technologies_revised_complaint_0.pdf"><span style="font-weight: 400;">queja de la FTC</span></a><span style="font-weight: 400;"> quien entendía que determinados</span><span style="font-weight: 400;"> piratas informáticos descargaron maliciosamente una gran cantidad de información protegida y exigieron un pago como rescate a UBER quien buscó solventar el asunto pagándoles <strong>$ 100.000</strong> a través de una plataforma de recompensas de errores y exigiendo que eliminaran los archivos y firmaran un NDA sin haber notificado a los afectados la vulnerabilidad.</span></p>
<p><span style="font-weight: 400;">Finalmente, el asunto se ha saldado (tras varias revisiones) con un </span><a href="https://www.ftc.gov/system/files/documents/cases/152_3054_c-4662_uber_technologies_revised_decision_and_order.pdf"><span style="font-weight: 400;">acuerdo</span></a><span style="font-weight: 400;"> entre UBER y la FTC mediante el que Uber se obliga a:</span></p>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Notificar a la FTC incidentes futuros relacionados con el acceso no autorizado a la información del consumidor</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">No tergiversar cómo monitorea el acceso interno a la información personal de los consumidores y hasta qué punto protege la privacidad, confidencialidad, seguridad e integridad de la información personal. </span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Implementar un programa de privacidad integral. </span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Obtener durante 20 años evaluaciones independientes bienales de terceros, que debe presentar a la Comisión, certificando que cuenta con un programa de privacidad que cumple o supera los requisitos de la orden de la FTC.</span></li>
</ul>
<p><span style="font-weight: 400;">En el mismo sentido son interesantes, por cuanto pueden suponer una <strong>“invitación o recomendación a contar con un bounty program”</strong>, la </span><a href="https://www.ftc.gov/system/files/documents/public_statements/983593/ramirez_-_ransomware_remarks_9-7-16.pdf"><span style="font-weight: 400;">penalización de la SEC a </span><span style="font-weight: 400;">Craig Scott Capital</span></a><span style="font-weight: 400;"> o la </span><a href="http://www.alston.com/files/docs/FINRA-Quest-Case.pdf"><span style="font-weight: 400;">FINRA </span></a><span style="font-weight: 400;">a uno de sus miembros por conductas de “mero riesgo” sin tener procedimientos de supervisión de vulnerabilidades de seguridad. </span></p>
<p><span style="font-weight: 400;">Al fin y al cabo, en palabras de la</span><a href="https://www.ftc.gov/system/files/documents/public_statements/983593/ramirez_-_ransomware_remarks_9-7-16.pdf"><span style="font-weight: 400;"> presidenta de la FTC en 2016</span></a><span style="font-weight: 400;">,  <em>&#8220;La falta irrazonable de una compañía para parchear vulnerabilidades que se sabe que son explotadas por ransomware podría violar la Ley FTC&#8221;</em>. </span></p>
<h2><strong>Capítulo VIII: Cuestiones legales y recomendaciones </strong></h2>
<p><span style="font-weight: 400;">Vistos los posibles riesgos de una implementación deficiente de un <em>Bug Bounty Program</em> o programa de recompensa por errores, vamos a tratar una serie de cuestiones que deben tenerse en cuenta:</span></p>
<h3><b>Paso 1: Diseño del programa </b></h3>
<p><strong>1.-</strong> A la hora de diseñar el programa es esencial establecer unas <b style="color: var(--color-text); font-size: 1rem;">condiciones técnicas</b><span style="font-weight: 400;"> claras. Es decir, decidir qué componentes de nuestra red queremos incluir para que sean analizados, cuales queremos excluir y qué mecanismos de autoprotección queremos establecer. </span></p>
<p><span style="font-weight: 400;">Para decidir la </span><b>amplitud del programa</b><span style="font-weight: 400;"> debemos tener en cuenta: </span></p>
<p style="padding-left: 40px;"><b>a)</b><span style="font-weight: 400;"> La <strong>sensibilidad de la información</strong> (por ejemplo, datos económicos, médicos, información personal de los clientes, entre otros). </span></p>
<p style="padding-left: 40px;"><b>b)</b><span style="font-weight: 400;"> Los <strong>mecanismos de seguridad</strong> que ya tengamos para cifrar determinados subgrupos de datos.</span></p>
<p style="padding-left: 40px;"><b>c)</b><span style="font-weight: 400;"> Nuestra <strong>capacidad para segmentar</strong> la red o aislar la información sensible.</span></p>
<p style="padding-left: 40px;"><b>d)</b><span style="font-weight: 400;"><strong> Restricciones legales o contractuales</strong> impuestas a la divulgación de determinada clase  de información.</span></p>
<p style="padding-left: 40px;"><b>e)</b><span style="font-weight: 400;"> Si alguno de los componentes o datos de nuestra red implica o afecta a<strong> intereses de terceros</strong> y, por lo tanto, si deben ser excluidos del programa por completo o requerir que la organización obtenga autorización adicional antes de incluirlos en el programa.</span></p>
<p><span style="font-weight: 400;">En este sentido, hay que considerar que si tenemos contratados servicios de <strong>almacenamiento cloud</strong>, los datos se encontrarán en servidores ajenos donde incluso pueden coexistir con datos pertenecientes a otras personas u organizaciones. </span></p>
<p><span style="font-weight: 400;">Así, si no tenemos un acuerdo con el proveedor de servicios, puede que no tengamos capacidad para autorizar a otros a acceder al proveedor de servidores como parte del programa de divulgación de vulnerabilidades.</span></p>
<p><span style="font-weight: 400;">De hecho, si se ha firmado un un <strong>contrato de nivel de servicio (SLA) con el proveedor de servicios cloud</strong>, éste puede que directamente contenga o excluya la autorización para participar o establecer programas de detección de vulnerabilidades que afecten a los servidores del proveedor. </span></p>
<p><span style="font-weight: 400;">Y para evitar consecuencias no deseadas hay que establecer </span><b>mecanismos de protección</b><span style="font-weight: 400;"> en relación a la información especialmente sensible. En tal sentido debemos: </span></p>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Imponer en las condiciones del programa determinadas </span><b>restricciones </b><span style="font-weight: 400;">que abarquen desde determinados accesos, hasta el copiado de información, su transferencia, almacenamiento, uso o retención.</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Establecer que la <strong>información sensible</strong> se trate solo en la extensión requerida para identificar una vulnerabilidad y comunicarla. </span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Considerar si el programa debe incluir la <strong>aceptación y firma de condiciones especiales</strong> para el tratamiento de información confidencial. </span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Determinar si existen restricciones a los <strong>métodos o técnicas autorizadas</strong> para descubrir vulnerabilidades.</span></li>
</ul>
<p><span style="font-weight: 400;">En general, y según hemos podido comprobar, prácticamente la totalidad de los programas de detección de vulnerabilidades activos actualmente <strong>prohíben ataques de ingeniería social y de denegación de servicio</strong> porque pueden impactar negativamente en el normal funcionamiento de sus sistemas. </span></p>
<p><span style="font-weight: 400;">De esta forma, todas aquellas herramientas o técnicas que sepamos que pueden afectar negativamente al funcionamiento de nuestros sistemas deben ser</span><b> identificados y prohibidos en la política del programa.</b></p>
<figure id="attachment_7647" aria-describedby="caption-attachment-7647" style="width: 1311px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-7647" src="http://www.terminosycondiciones.es/wp-content/uploads/2020/08/Whitehat-facebook-2449593-1598629367361.png" alt="Whitehat facebook" width="1321" height="737" srcset="https://terminosycondiciones.es/wp-content/uploads/2020/08/Whitehat-facebook-2449593-1598629367361.png 1321w, https://terminosycondiciones.es/wp-content/uploads/2020/08/Whitehat-facebook-2449593-1598629367361-300x167.png 300w, https://terminosycondiciones.es/wp-content/uploads/2020/08/Whitehat-facebook-2449593-1598629367361-1024x571.png 1024w, https://terminosycondiciones.es/wp-content/uploads/2020/08/Whitehat-facebook-2449593-1598629367361-768x428.png 768w" sizes="auto, (max-width: 1321px) 100vw, 1321px" /><figcaption id="caption-attachment-7647" class="wp-caption-text">Extracto de las condiciones del programa &#8220;Whitehat&#8221; de Facebook</figcaption></figure>
<p><b style="color: var(--color-text); font-size: 1rem;">2.- Diferenciar y especificar los tipos de vulnerabilidades </b><span style="font-weight: 400;">que pueden ser objeto de ataque así como la calificación según gravedad que se les va a otorgar. </span></p>
<p><span style="font-weight: 400;">En este apartado normalmente se opta por incluir los riesgos de seguridad más críticos para las aplicaciones web, normalmente basados en lo que se conoce como </span><a href="https://owasp.org/www-project-top-ten/"><span style="font-weight: 400;">OWASP Top 10</span></a><span style="font-weight: 400;"> y clasificarlos por gravedad según el</span><a href="https://nvd.nist.gov/vuln-metrics/cvss"><span style="font-weight: 400;"> Common Vulnerability Scoring System (CVSS)</span></a>.</p>
<p><span style="font-weight: 400;">A modo de ejemplo, el alcance de un programa de divulgación de vulnerabilidad podría incluir:</span></p>
<ul>
<li><span style="font-weight: 400;"><strong>Errores de software</strong> que pueden identificarse mediante exploits.</span></li>
<li><span style="font-weight: 400;"><strong>Mala gestión de contraseñas</strong> que puede probarse mediante un software de descifrado</span></li>
<li><span style="font-weight: 400;">Sistemas mal configurados que permiten el <strong>acceso no deseado</strong> a los sistemas e </span><span style="font-weight: 400;">información </span></li>
<li><span style="font-weight: 400;"><strong>Sistemas de seguridad inadecuados</strong> que pueden revertirse mediante uso de ingeniería inversa.</span></li>
<li><span style="font-weight: 400;">Uso de componentes con vulnerabilidades conocidas.</span></li>
</ul>
<p><b style="color: var(--color-text); font-size: 1rem;">3.- Buscar asesoramiento externo y revisar recursos disponibles.  </b></p>
<p><span style="font-weight: 400;">Actualmente, las condiciones de los <em>Bug Bounty Programs</em> son bastante variables, así como los procesos de revisión y pago de recompensas. De este modo, siempre es recomendable disponer de asesoramiento e información actualizada. Por nuestra parte recomendamos:</span></p>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Para ver ejemplos de tipos de vulnerabilidad: </span></li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;"><a href="https://nvd.nist.gov/vuln/categories">https://nvd.nist.gov/vuln/categories</a></span></li>
</ul>
</li>
</ul>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">El manual de la <strong>American Bar Association</strong> que aborda cuestiones deontológicas, éticas y prácticas sobre qué puede suceder en el curso de la divulgación de vulnerabilidades:</span></li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul>
<li style="font-weight: 400;"><a href="https://www.americanbar.org/products/"><span style="font-weight: 400;">https://www.americanbar.org/products/inv/book/309654847/</span></a></li>
</ul>
</li>
</ul>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">El <strong>manual de divulgación de vulnerabilidades “18F”</strong> de los Servicios de Transformación de Tecnología (TTS) de la Administración de Servicios Generales de EE.UU:</span></li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul>
<li style="font-weight: 400;"><a href="https://handbook.18f.gov/responding-to-public-disclosure-vulnerabilities/"><span style="font-weight: 400;">https://handbook.18f.gov/responding-to-public-disclosure-vulnerabilities/</span></a></li>
</ul>
</li>
</ul>
<ul>
<li><span style="font-weight: 400;">El trabajo desarrollado por la </span><a href="https://www.ntia.doc.gov/"><span style="font-weight: 400;">Administración Nacional de Telecomunicaciones e Información</span></a><span style="font-weight: 400;"> del Departamento de Comercio de los Estados Unidos (NTIA) en relación a <strong>vulnerabilidades y su divulgación</strong>:</span></li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul>
<li style="font-weight: 400;"><a href="https://www.ntia.doc.gov/other-publication/2016/multistakeholder-process-cybersecurity-vulnerabilities"><span style="font-weight: 400;">https://www.ntia.doc.gov/other-publication/2016/multistakeholder-process-cybersecurity-vulnerabilities</span></a></li>
</ul>
</li>
</ul>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Las <strong>orientaciones de la ISO</strong> sobre divulgación de vulnerabilidades (ISO 29147):</span></li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul>
<li style="font-weight: 400;"><a href="http://standards.iso.org/ittf/PubliclyAvailableStandards/c045170_ISO_IEC_29147_2014.zip"><span style="font-weight: 400;">http://standards.iso.org/ittf/PubliclyAvailableStandards/c045170_ISO_IEC_29147_2014.zip</span></a></li>
</ul>
</li>
</ul>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">La <strong>taxonomía de calificación de vulnerabilidades de Bugcrowd</strong> (VRT) para proporcionar una escala de prioridad de vulnerabilidad de referencia para los cazadores de errores y las organizaciones:</span></li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul>
<li style="font-weight: 400;"><a href="https://github.com/bugcrowd/vulnerability-rating-taxonomy"><span style="font-weight: 400;">https://github.com/bugcrowd/vulnerability-rating-taxonomy</span></a></li>
</ul>
</li>
</ul>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Guía para <strong>cazadores de recompensas</strong> de errores:</span></li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul>
<li style="font-weight: 400;"><a href="https://github.com/bobby-lin/bug-bounty-guide"><span style="font-weight: 400;">https://github.com/bobby-lin/bug-bounty-guide</span></a></li>
</ul>
</li>
</ul>
<h3><b>Paso 2: Planificar la administración del programa </b></h3>
<p><b>1.- Determinar cómo se informarán las vulnerabilidades que se detecten</b></p>
<p><span style="font-weight: 400;">La forma en la que se informarán las vulnerabilidades resulta esencial para el buen funcionamiento del programa, tanto para facilitar la <strong>revisión y comprobación</strong> de las mismas como para garantizar la privacidad de la comunicación y exención de responsabilidades legales.</span></p>
<p><span style="font-weight: 400;">Habitualmente el canal diseñado para estas comunicaciones se denomina “</span><b>puerto seguro</b><span style="font-weight: 400;">” y trata de proporcionar un medio cifrado para salvaguardar la información. </span></p>
<figure id="attachment_7648" aria-describedby="caption-attachment-7648" style="width: 1733px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-7648" src="http://www.terminosycondiciones.es/wp-content/uploads/2020/08/Puerto-seguro-Microsoft-2700966028-1598629959956.png" alt="Puerto seguro Microsoft" width="1743" height="830" srcset="https://terminosycondiciones.es/wp-content/uploads/2020/08/Puerto-seguro-Microsoft-2700966028-1598629959956.png 1743w, https://terminosycondiciones.es/wp-content/uploads/2020/08/Puerto-seguro-Microsoft-2700966028-1598629959956-300x143.png 300w, https://terminosycondiciones.es/wp-content/uploads/2020/08/Puerto-seguro-Microsoft-2700966028-1598629959956-1024x488.png 1024w, https://terminosycondiciones.es/wp-content/uploads/2020/08/Puerto-seguro-Microsoft-2700966028-1598629959956-768x366.png 768w, https://terminosycondiciones.es/wp-content/uploads/2020/08/Puerto-seguro-Microsoft-2700966028-1598629959956-1536x731.png 1536w" sizes="auto, (max-width: 1743px) 100vw, 1743px" /><figcaption id="caption-attachment-7648" class="wp-caption-text">Extracto de las condiciones del programa Microsoft Bug Bounty</figcaption></figure>
<p><span style="font-weight: 400;">Por otro lado, siempre hay que describir cómo se debe proporcionar la </span><b>prueba de una vulnerabilidad</b><span style="font-weight: 400;"> descubierta. </span></p>
<p><span style="font-weight: 400;">Por ejemplo: </span></p>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Configuración del sistema</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Descripción del código de explotación / ataque</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Captura de paquetes de muestra</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Prueba de concepto</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Pasos para reproducir el problema</span></li>
</ul>
<figure id="attachment_7649" aria-describedby="caption-attachment-7649" style="width: 1833px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-7649" src="http://www.terminosycondiciones.es/wp-content/uploads/2020/08/Prueba-de-vulnerabilidad-huawei-114173572-1598630055911.png" alt="Prueba de vulnerabilidad huawei" width="1843" height="822" srcset="https://terminosycondiciones.es/wp-content/uploads/2020/08/Prueba-de-vulnerabilidad-huawei-114173572-1598630055911.png 1843w, https://terminosycondiciones.es/wp-content/uploads/2020/08/Prueba-de-vulnerabilidad-huawei-114173572-1598630055911-300x134.png 300w, https://terminosycondiciones.es/wp-content/uploads/2020/08/Prueba-de-vulnerabilidad-huawei-114173572-1598630055911-1024x457.png 1024w, https://terminosycondiciones.es/wp-content/uploads/2020/08/Prueba-de-vulnerabilidad-huawei-114173572-1598630055911-768x343.png 768w, https://terminosycondiciones.es/wp-content/uploads/2020/08/Prueba-de-vulnerabilidad-huawei-114173572-1598630055911-1536x685.png 1536w" sizes="auto, (max-width: 1843px) 100vw, 1843px" /><figcaption id="caption-attachment-7649" class="wp-caption-text">Extracto de las condiciones del programa de divulgación de vulnerabilidades de Huawei</figcaption></figure>
<p><b>2.- Asignar una persona o equipo de contacto dentro de la organización para recibir y verificar los informes</b></p>
<p><span style="font-weight: 400;">Los <strong>equipos de seguridad y respuesta a incidentes</strong> se encargan de coordinarse con otros equipos de la entidad para investigar la vulnerabilidad, reproducirla e identificar el plan de respuesta adecuado así como mantener la comunicación entre todas las partes involucradas, tanto internas como externas y son un componente clave para el buen funcionamiento del programa.  </span></p>
<figure id="attachment_7650" aria-describedby="caption-attachment-7650" style="width: 1796px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-7650" src="http://www.terminosycondiciones.es/wp-content/uploads/2020/08/Equipo-respuestas-APACHE-365725115-1598630194554.png" alt="Equipo respuestas APACHE" width="1806" height="749" srcset="https://terminosycondiciones.es/wp-content/uploads/2020/08/Equipo-respuestas-APACHE-365725115-1598630194554.png 1806w, https://terminosycondiciones.es/wp-content/uploads/2020/08/Equipo-respuestas-APACHE-365725115-1598630194554-300x124.png 300w, https://terminosycondiciones.es/wp-content/uploads/2020/08/Equipo-respuestas-APACHE-365725115-1598630194554-1024x425.png 1024w, https://terminosycondiciones.es/wp-content/uploads/2020/08/Equipo-respuestas-APACHE-365725115-1598630194554-768x319.png 768w, https://terminosycondiciones.es/wp-content/uploads/2020/08/Equipo-respuestas-APACHE-365725115-1598630194554-1536x637.png 1536w" sizes="auto, (max-width: 1806px) 100vw, 1806px" /><figcaption id="caption-attachment-7650" class="wp-caption-text">Extracto de las condiciones del programa de divulgación de vulnerabilidades de APACHE</figcaption></figure>
<p><b>3.- Política interna ante incidentes</b></p>
<p><span style="font-weight: 400;">Antes de lanzar un <em>Bug Bounty Program</em> o programa de recompensa de errores, toda organización debería </span><span style="font-weight: 400;">tener un <strong>plan interno sobre cómo actuar en caso de violaciones accidentales de buena fe</strong>, divulgaciones no deseadas, intrusiones, vulneraciones intencionales o maliciosas, entre otros supuestos.</span></p>
<h3><b>Paso 3: Redactar una política de divulgación de vulnerabilidades</b></h3>
<p><span style="font-weight: 400;">Las políticas de estos programas deben ser siempre </span><b>precisas y sin ambigüedades</b><span style="font-weight: 400;"> y además de los temas que hemos tratado antes con más detalle, es importante que contengan los siguientes puntos: </span></p>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Las <strong>conductas autorizadas y no autorizadas</strong> en términos simples y fáciles de entender.</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Cualquier limitación que queramos incluir para acceder, copiar, usar o retener los datos de la organización en relación con las actividades del programa. </span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Una <strong>prohibición general</strong> contra cualquier conducta que elimine o altere los datos de los usuarios o que perjudique o  interrumpa los sistemas.</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Los sistemas o subconjunto de sistemas de la organización que se incluyen en el programa (listado blanco) o los sistemas específicamente excluidos (listado negro) .</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;"><strong>Restricciones de acceso</strong> a determinada información.</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Mecanismos para identificar la información que no está dentro del alcance del programa.</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Cómo almacenar y/o mantener la información.</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Las consecuencias de cumplir y no cumplir con la política.</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Las <strong>acciones legales</strong> pertinentes en caso de realizar conductas no autorizadas.</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Formas de contacto en caso de duda con lo contenido en las políticas.</span></li>
<li>La <strong>elaboración y revisión del resto de documentación</strong>, desde el acuerdo de confidencialidad que quizá deba firmar el &#8220;cazador&#8221; si descubre algo inesperado, a efectos de minimizar el riesgo para la empresa, hasta la comprobación de otros acuerdos o condiciones que puedan afectar a usuarios finales o proveedores.</li>
<li>Tener presente y al día la política de gestión y comunicación de brechas de seguridad a la <strong>Agencia Española de Protección de Datos</strong>, por si como consecuencia del programa de Bug Bounty se deriva una vulneración que afecte a la información personal de los usuarios de la empresa.</li>
<li style="font-weight: 400;"><span style="font-weight: 400;">Contacto con un centro nacional de respuestas como pueden ser </span><a href="https://www.incibe-cert.es/sobre-incibe-cert/que-es-incibe-cert"><span style="font-weight: 400;">INCIBE</span></a><span style="font-weight: 400;"> o </span><a href="https://www.ccn-cert.cni.es/"><span style="font-weight: 400;">CCN-CERT</span></a><span style="font-weight: 400;"> en el caso de <strong>España</strong>, para vulnerabilidades que puedan afectar a sistemas de más de una organización.</span></li>
</ul>
<h3><b>Paso 4: Implementar el Bug Bounty Program </b></h3>
<p><span style="font-weight: 400;">Una vez completadas las anteriores etapas ya solo queda decidir si toda la gestión y su publicidad se realizará de manera interna o si externalizamos parte del programa en alguna de las plataformas que existen para ello (</span><a href="https://www.hackerone.com/"><span style="font-weight: 400;">HackerOne</span></a><span style="font-weight: 400;">, </span><a href="https://bugcrowd.com/"><span style="font-weight: 400;">BugCrowd</span></a><span style="font-weight: 400;">, </span><a href="https://www.yogosha.com/welcome"><span style="font-weight: 400;">Yogosha</span></a><span style="font-weight: 400;">, </span><a href="https://www.synack.com/"><span style="font-weight: 400;">SynAck</span></a><span style="font-weight: 400;"> o la europea </span><a href="https://www.yeswehack.com/"><span style="font-weight: 400;">YesWeHack</span></a><span style="font-weight: 400;">)</span></p>
<figure id="attachment_7651" aria-describedby="caption-attachment-7651" style="width: 1910px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-7651" src="http://www.terminosycondiciones.es/wp-content/uploads/2020/08/Anuncio-bounty-program-de-Kaspersky-con-HackerOne-828622821-1598630345248.png" alt="Anuncio bounty program de Kaspersky con HackerOne" width="1920" height="684" srcset="https://terminosycondiciones.es/wp-content/uploads/2020/08/Anuncio-bounty-program-de-Kaspersky-con-HackerOne-828622821-1598630345248.png 1920w, https://terminosycondiciones.es/wp-content/uploads/2020/08/Anuncio-bounty-program-de-Kaspersky-con-HackerOne-828622821-1598630345248-300x107.png 300w, https://terminosycondiciones.es/wp-content/uploads/2020/08/Anuncio-bounty-program-de-Kaspersky-con-HackerOne-828622821-1598630345248-1024x365.png 1024w, https://terminosycondiciones.es/wp-content/uploads/2020/08/Anuncio-bounty-program-de-Kaspersky-con-HackerOne-828622821-1598630345248-768x274.png 768w, https://terminosycondiciones.es/wp-content/uploads/2020/08/Anuncio-bounty-program-de-Kaspersky-con-HackerOne-828622821-1598630345248-1536x547.png 1536w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /><figcaption id="caption-attachment-7651" class="wp-caption-text">Anuncio del Bug Bounty Program de Kaspersky con HackerOne</figcaption></figure>
<h2><strong><i>Episodio IX &#8211;</i> <i>The rise of </i> Bug Bounty Programs en España</strong></h2>
<p><span style="font-weight: 400;">En nuestro país los bug bounty programs todavía son una práctica muy poco extendida y son muy pocas las iniciativas públicas o privadas que cuenten con cierta trayectoria.</span></p>
<p><span style="font-weight: 400;">Debe destacarse aún así la labor de </span><a href="https://www.incibe-cert.es/"><span style="font-weight: 400;">INCIBE </span></a><span style="font-weight: 400;">que cuenta con mecanismos para </span><a href="https://www.incibe-cert.es/sobre-incibe-cert/politica-reporte-vulnerabilidades"><span style="font-weight: 400;">reportar vulnerabilidades, </span></a><span style="font-weight: 400;">aunque sin </span><i><span style="font-weight: 400;">“capacidad para gratificar económicamente”, </span></i><span style="font-weight: 400;">así como</span><span style="font-weight: 400;">una </span><a href="https://www.incibe.es/linea-de-ayuda-en-ciberseguridad"><i><span style="font-weight: 400;">línea de ayuda</span></i></a>s<span style="font-weight: 400;">, </span><a href="https://www.incibe-cert.es/content/boletin-vulnerabilidades-84"><span style="font-weight: 400;">repositorios de vulnerabilidades</span></a><span style="font-weight: 400;">, </span><a href="https://www.incibe-cert.es/alerta-temprana/avisos-seguridad"><span style="font-weight: 400;"> avisos de seguridad</span></a><span style="font-weight: 400;"> y diversas y amplias iniciativas de <strong>difusión y concienciación</strong>.</span></p>
<p><span style="font-weight: 400;">Sin embargo, a pesar de no ser todavía habituales, pequeños movimientos durante el último año parecen indicar que nos encontramos ante un <strong>amanecer del sector</strong>. Así, la <strong>Universidad Rey Juan Carlos</strong> se ha convertido en la primera universidad española (y cuarta del mundo tras Stanford, Drexel y MIT) en</span><a href="https://www.urjc.es/todas-las-noticias-de-actualidad/4969-la-urjc-primera-universidad-espanola-en-crear-un-programa-de-bug-bounty"><span style="font-weight: 400;"> crear un programa de bug bounty</span></a><span style="font-weight: 400;">.</span></p>
<p><span style="font-weight: 400;">Del mismo modo, ElevenPaths, la división de ciberseguridad de <strong>Telefónica Tech</strong>, ha anunciado que prepara para 2020 una </span><a href="https://www.businessinsider.es/telefonica-tech-prepara-plataforma-bug-bounty-hackers-666641"><span style="font-weight: 400;">plataforma privada de bug bounty</span></a><span style="font-weight: 400;"> en nuestro país. </span></p>
<p><span style="font-weight: 400;">Y existen ya algunas compañías especializadas en la materia como <a href="https://cazhack.es/" target="_blank" rel="noopener noreferrer">CazHack</a>, que desde <strong>Barcelona</strong> quiere convertirse en un referente en el país. </span></p>
<p><span style="font-weight: 400;">Por otro lado, parece que los proyectos europeos como </span><a href="https://echonetwork.eu/press-releases/press-release-kick-off/"><span style="font-weight: 400;">ECHO</span></a><span style="font-weight: 400;">, </span><a href="https://www.concordia-h2020.eu/press_release/CONCORDIA_Press_release_FInal_1_Page.pdf"><span style="font-weight: 400;">CONCORDIA</span></a><span style="font-weight: 400;">, </span><a href="https://www.sparta.eu/"><span style="font-weight: 400;">SPARTA </span></a><span style="font-weight: 400;">o ejercicios como </span><a href="https://ccdcoe.org/exercises/locked-shields/"><span style="font-weight: 400;">Locked Shields</span></a><span style="font-weight: 400;"> o el</span><a href="https://europeancybersecuritychallenge.eu/"><span style="font-weight: 400;"> European Cyber ​​Security Challenge</span></a>,<span style="font-weight: 400;"> que cuentan con representación española, favorecerán el desarrollo del sector.</span></p>
<h2><strong>Capítulo X: Conclusiones</strong></h2>
<ul>
<li><b><span style="font-weight: 400;">Los pagos realizados de conformidad con los programas de recompensas de errores </span>son recompensas y NO rescates. </b></li>
</ul>
<ul>
<li><b><span style="font-weight: 400;">Un programa de recompensas es una <strong>colaboración</strong>, implicando una serie de interacciones basadas en distintos niveles de permisos.</span></b></li>
</ul>
<ul>
<li><b><span style="font-weight: 400;">Si se decide lanzar un programa de recompensas por errores, se debe decidir si crear un <strong>programa ad hoc o contratar un proveedor de servicios externo</strong>.</span></b></li>
</ul>
<ul>
<li><b><span style="font-weight: 400;">Se requiere de un <strong>equipo dedicado de empleados</strong> que estén calificados para evaluar cualquier problema descubierto y abonar la compensación que corresponda.</span></b></li>
</ul>
<ul>
<li><b><span style="font-weight: 400;">La <strong>contratación externa puede proporcionar cierta comodidad</strong>, ya que ayuda al cliente a formular los objetivos del programa, se comunica con los investigadores, evalúa las vulnerabilidades y gestiona las recompensas.</span></b></li>
</ul>
<ul>
<li><b><span style="font-weight: 400;">El conocimiento de una vulnerabilidad le permite a una empresa desarrollar la <strong>solución adecuada para el problema</strong>, en lugar de reaccionar tardíamente en un entorno lleno de presión tras un ataque.</span></b></li>
</ul>
<ul>
<li><b><span style="font-weight: 400;">Un programa de recompensas de errores correctamente estructurado puede ser una excelente manera de <strong>probar la viabilidad de un nuevo concepto</strong>, desarrollo o plataforma. </span></b></li>
</ul>
<ul>
<li><strong>El kit básico de documentación y previsiones legales para un programa de Bug Bounty sería:</strong> la política del programa de recompensas con los <strong>términos y condiciones</strong> que deben aceptarse, el <strong>acuerdo de confidencialidad</strong> ante el eventual descubrimiento de vulnerabilidades inesperadas, la revisión de <strong>contratos de proveedores</strong> e incluso usuarios finales, cómo el programa puede afectar la <strong>información personal</strong> de los clientes o usuarios de la empresa o la política de <strong>Puerto Seguro</strong> para dar seguridad jurídica a los investigadores que participan en el programa y que pueda derivarse de su actividad.</li>
</ul>
<ul>
<li><b><span style="font-weight: 400;">Las <strong>vulnerabilidades existirán siempre</strong> y antes o después serán detectadas. </span></b></li>
</ul>
<ul>
<li><b><span style="font-weight: 400;"><strong>Sin un programa de recompensas o una política de divulgación clara</strong>, un investigador puede creer que solo tiene dos opciones para evitar responsabilidades:</span></b></li>
</ul>
<p style="padding-left: 40px;"><span style="font-weight: 400;">&#8211; Divulgar sus hallazgos de manera pública y anónima (lo cual puede ser utilizado por otro actor malintencionado). </span></p>
<p style="padding-left: 40px;"><span style="font-weight: 400;">&#8211; No hacer nada (y que acabe siendo descubierto por un actor malintencionado). </span></p>
<blockquote><p><em>&#8220;No hay mucha ley en el lugar de donde vengo. La lucha y las cicatrices forman parte de los gastos generales de un comerciante. Pero la lucha sólo es útil cuando hay dinero al final, y si puedo conseguirlo sin ella, es mucho más cómodo. ¿Encontraré aquí el dinero suficiente como para que valga la pena luchar?&#8221;</em></p>
<p style="text-align: right;"><em>Fundación (1951)  Isaac Asimov</em></p>
</blockquote>
<hr />
<p>La entrada <a href="https://terminosycondiciones.es/2020/09/10/bug-bounty-programs/">Aspectos legales de los Bug Bounty Programs: una historia de piratas</a> se publicó primero en <a href="https://terminosycondiciones.es">T&eacute;rminos y Condiciones</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">7642</post-id>	</item>
	</channel>
</rss>
