{"id":15464,"date":"2018-03-06T17:42:36","date_gmt":"2018-03-06T15:42:36","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=15464"},"modified":"2022-05-05T12:03:46","modified_gmt":"2022-05-05T10:03:46","slug":"bug-bounty-boost-2018","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/bug-bounty-boost-2018\/15464\/","title":{"rendered":"Los bugs no durar\u00e1n mucho"},"content":{"rendered":"<p>El oto\u00f1o pasado <a href=\"https:\/\/www.kaspersky.es\/blog\/even-more-transparency\/14694\/\" target=\"_blank\" rel=\"noopener\">hablamos<\/a> de la Iniciativa Global de Transparencia y prometimos ampliar nuestro programa <i>bug bounty<\/i>. Y ya lo hemos hecho. A partir de hoy, el que encuentre una vulnerabilidad severa en uno de nuestros productos podr\u00eda recibir una recompensa de hasta 100.000 d\u00f3lares.<\/p>\n<p>En el 2016, lanzamos el programa <i>bug bounty<\/i> que anima a todos, desde los m\u00e1s novatos hasta los m\u00e1s experimentados, a buscar errores en los productos de Kaspersky Lab. La recompensa en efectivo que, hasta ahora oscilaba entre 300 y 5.000 d\u00f3lares, se entrega cuando se detectan y se revelan vulnerabilidades de forma responsable. Gracias al programa, se nos ha informado de 70 <i>bugs<\/i>, los cuales ya hemos resuelto.<\/p>\n<p>As\u00ed es, no nos da miedo afirmar que ni siquiera nuestros productos son inmunes a los errores. Nadie es perfecto, por esta raz\u00f3n apareci\u00f3 el primer programa <i>bug bounty<\/i> en 1995. Por aquel entonces, Netscape estaba probando su \u00faltimo navegador. Hoy, Google, Microsoft, Facebook, Mozilla y muchas otras empresas inform\u00e1ticas hacen uso de este tipo de programas.<\/p>\n<p>Desde el 1 de marzo, hemos aumentado la recompensa m\u00e1xima hasta alcanzar los 100.000 para los que descubran errores que permitan la ejecuci\u00f3n remota de c\u00f3digo a trav\u00e9s del canal de actualizaci\u00f3n de la base de datos del producto, mediante la ejecuci\u00f3n de un c\u00f3digo <i>malware<\/i> silencioso en los procesos de nivel alto del producto y que sea capaz de resistir el reinicio del sistema.<\/p>\n<p>Se trata de una tarea bastante compleja. Pero los que encuentren errores m\u00e1s peque\u00f1os tambi\u00e9n recibir\u00e1n su recompensa. A las vulnerabilidades que permitan otros tipos de ejecuci\u00f3n remota del c\u00f3digo se entregar\u00e1n recompensas que oscilar\u00e1n entre 5.000 y 20.000 d\u00f3lares. Tambi\u00e9n se beneficiar\u00e1n los que encuentren errores que permitan el control local o que conduzcan a la divulgaci\u00f3n de datos confidenciales.<\/p>\n<p>Te invitamos a probar la eficacia de dos de nuestros productos m\u00e1s actuales: Kaspersky Internet Security 2019 y Kaspersky Endpoint Security 11 (es decir, las versiones beta m\u00e1s recientes de los pr\u00f3ximos productos). Seg\u00fan los t\u00e9rminos y condiciones del programa, deben ejecutarse en Windows 8.1 o Windows 10 con las actualizaciones m\u00e1s recientes instaladas. En la <a href=\"https:\/\/hackerone.com\/kaspersky\" target=\"_blank\" rel=\"noopener nofollow\">descripci\u00f3n del programa <i>bug bounty<\/i> de la p\u00e1gina web HackerOne podr\u00e1s encontrar m\u00e1s informaci\u00f3n<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky Lab expande su exitoso programa bug bounty y aumenta su recompensa a 100.000 d\u00f3lares.<\/p>\n","protected":false},"author":2706,"featured_media":15465,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,1324],"tags":[1788,1388,2292,2558,126,1425,61,2423,784],"class_list":{"0":"post-15464","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-special-projects","9":"tag-bug-bounty","10":"tag-bugs","11":"tag-errores","12":"tag-hackerone","13":"tag-kaspersky-lab","14":"tag-products","15":"tag-seguridad","16":"tag-transparencia","17":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bug-bounty-boost-2018\/15464\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bug-bounty-boost-2018\/12723\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bug-bounty-boost-2018\/10535\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/bug-bounty-boost-2018\/14845\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bug-bounty-boost-2018\/13156\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bug-bounty-boost-2018\/12578\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bug-bounty-boost-2018\/15141\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bug-bounty-boost-2018\/19842\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bug-bounty-boost-2018\/4772\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bug-bounty-boost-2018\/21477\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bug-bounty-boost-2018\/10145\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/bug-bounty-boost-2018\/9039\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bug-bounty-boost-2018\/16029\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/bug-bounty-boost-2018\/9425\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/bug-bounty-boost-2018\/19825\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bug-bounty-boost-2018\/19760\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bug-bounty-boost-2018\/19786\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/transparencia\/","name":"transparencia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/15464","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=15464"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/15464\/revisions"}],"predecessor-version":[{"id":20011,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/15464\/revisions\/20011"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/15465"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=15464"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=15464"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=15464"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}