Fondo header

Programa
Bug Bounty de Infomaniak

Contribuye a mejorar nuestras soluciones éticas para garantizar el más alto nivel de seguridad a nuestros clientes, uniéndote a nuestra comunidad de investigadores.

Únete al programa

Comprometidos en favor de la ciberseguridad y la confianza digital

La seguridad absoluta no existe. Por eso le acordamos prioridad, y por eso la seguridad está en el centro de todos nuestros procesos y de todo lo que creamos.

  • Nuestras soluciones se centran en las necesidades esenciales de nuestros usuarios para limitar los errores humanos de seguridad.

  • Nuestras tecnologías están desarrolladas en Suiza por nuestros propios equipos y / o se basan en tecnologías de código abierto reconocidas en todo el mundo.

  • Los alertadores están protegidos y nuestros empleados pueden informar de cualquier irregularidad en cualquier momento de manera anónima.

  • Los datos que se nos confían se alojan y procesan en nuestros centros de datos de Suiza, de acuerdo con nuestro compromiso de política de confidencialidad, LPD y RGPD.

Como complemento de este método, trabajamos con la inteligencia colectiva de la comunidad de investigadores y hackers éticos para garantizar el mayor nivel posible de seguridad a nuestros clientes.

Imagen centro de datos
Candado svg

Tu objetivo: cuestionar la seguridad de nuestras soluciones

Animamos a cualquier persona que interactúa con nuestros productos y servicios a que informe a nuestro equipo de seguridad de las vulnerabilidades identificadas. Se pueden conceder importantes primas por la presentación de informes probados, y esta es también una excelente forma de ponerse en contacto con nuestros equipos técnicos para unirse a Infomaniak y de contribuir al desarrollo de una nube ética que respete la privacidad y el medio ambiente.

imagen openspace
Código SVG

¿Cómo funciona?

La seguridad y la confianza de nuestros clientes son nuestras principales prioridades. Con nuestro programa Bug Bounty, recompensamos a los hackers éticos e investigadores que contribuyen a reforzar la ciberseguridad de nuestras soluciones cloud éticas.

Icono de objetivo
Icono de contacto
Icono de seguimiento

1

2

3

Informa de la vulnerabilidad descubierta

Describe la vulnerabilidad identificada con la mayor precisión posible.

Contacta con nuestro equipo de seguridad

Un experto analizará tu informe y se pondrá en contacto contigo para obtener más información.

Obtén un seguimiento de tu informe y tu recompensa

Podrás hacer un seguimiento del caso y recibirás una remuneración en función del servicio prestado.

Icono de cita
Johann Laqua - CISO

La confianza de nuestros clientes es nuestra máxima prioridad. Fomentamos la colaboración entre nuestro equipo de seguridad y la comunidad, para reforzar nuestras ciberdefensas. Nuestro programa de Bug Bounty (recompensas por vulnerabilidades) es un ejemplo de nuestro compromiso en favor de la seguridad, la seguridad y la protección de datos.

Icono YesWeHack

Únete al programa Bug Bounty

Únete a la plataforma YesWeHack para informar de vulnerabilidades y recibir una remuneración acorde con tu contribución.

Únete al programa Bug Bounty

Preferimos la plataforma YesWeHack, que actúa como tercero de confianza. Si es necesario, puedes enviarnos tu informe a la siguiente dirección security@infomaniak.com

¿Tienes dudas o preguntas?

A continuación, hemos recopilado las preguntas más habituales.

  • El servicio en línea Bug Bounty YesWeHack nos permite procesar tus informes con mayor rapidez. El triaje lo gestiona el equipo de asistencia, y disponemos de medios de comunicación más fluidos para colaborar con los investigadores de agujeros de seguridad.

    A continuación, las recompensas se gestionan automáticamente según la validez del informe y la gravedad de los hallazgos.

    Te beneficiarás de una herramienta de alto rendimiento para trabajar con los equipos internos de Infomaniak.

  • Te pedimos que nos envíes tantos detalles como sea posible sobre la vulnerabilidad que has identificado para que podamos evaluar con precisión la gravedad y el impacto de tu descubrimiento.

    A continuación, el triaje del equipo YesWeHack reproducirá (PoC) el punto débil identificado para una segunda evaluación de tu informe.

    Nuestros equipos realizarán una evaluación final basada en los criterios CVSS, el impacto en nuestra actividad principal y otros criterios internos.

  • Observa las siguientes normas al realizar búsquedas:

    • Los ataques de denegación de servicio (DoS) contra nuestras aplicaciones, nuestros servidores, nuestras redes y nuestra infraestructura están estrictamente prohibidos.
    • Evita las pruebas que podrían dañar o interrumpir nuestros servicios.
    • No utilices escáneres automáticos ni herramientas que generen grandes cantidades de tráfico de red.
    • No divulgar, manipular o destruir los datos o archivos de usuarios en cualquiera de nuestras aplicaciones/nuestros servidores.
    • No copies archivos de nuestras aplicaciones/nuestros servidores y no los divulgues.
    • No está permitida la divulgación de la vulnerabilidad, ya sea total, parcial o de otro modo.

  • En nuestro programa YesWeHack, se indica una escala de recompensas según la evaluación de la gravedad y su impacto. Una vez validado tu informe, se concederá una recompensa y se pagará automáticamente a través del sistema YesWeHack