Información general
Zendesk trabajará con investigadores de seguridad cuando reciba informes de vulnerabilidades como se describe a continuación. Validaremos, responderemos y corregiremos las vulnerabilidades como parte de nuestro compromiso con la seguridad y la privacidad. No iniciaremos procesos judiciales contra aquellas personas que descubran vulnerabilidades de seguridad e informen sobre ellas de forma responsable, ni tampoco las suspenderemos ni terminaremos su acceso al Servicio. Zendesk se reserva todos sus derechos legales en caso de cualquier incumplimiento.
¿Cómo puedo participar?
Si descubre una vulnerabilidad de seguridad, le recomendamos que siga estos pasos para informarnos:
- Regístrese en hackerone.com para crear una cuenta si aún no tiene una.
- Haga un informe para compartir los detalles de cualquier sospecha de vulnerabilidad. Hay información adicional en la página sobre nuestra Política de divulgación responsable.
- Nuestro equipo de operaciones de seguridad evaluará el informe y le informará sobre el estado en que se encuentra.
- Los informes que conlleven un riesgo aceptable pero demuestren un comportamiento relacionado con la seguridad válido se considerarán informativos y se cerrarán.
- Los informes idénticos se marcarán como “Duplicado[s]” del envío original; el informe original se puede marcar como (entre otros) “Clasificado”, “N/A” o “Informativo”. - Si es la primera persona que envía un informe sobre una vulnerabilidad válida, nuestro equipo se pondrá en contacto con usted para hablar sobre las condiciones de la recompensa. Los informes duplicados no recibirán recompensa.
Pautas para los informes
Incluya la siguiente información en su informe:
- URL vulnerable: el extremo donde ocurre la vulnerabilidad
- Parámetro vulnerable: si se aplica, el parámetro donde ocurre la vulnerabilidad
- Tipo de vulnerabilidad: el tipo de la vulnerabilidad
- Descripción de la vulnerabilidad: una descripción detallada del problema
- Pasos de reproducción: instrucciones paso a paso para reproducir el problema
- Capturas de pantalla o video: una demostración del ataque
- Escenario de ataque: un ejemplo del escenario de ataque podría ayudar a demostrar el riesgo y resolver el problema más rápido
¿Dónde puedo encontrar más información?
Este artículo es solo una descripción general del programa Bug Bounty de Zendesk. Para ver todos los detalles, consulte la publicación oficial aquí: https://hackerone.com/zendesk
Descargo de responsabilidad de la traducción: Este artículo ha sido traducido usando software de traducción automática para proporcionar una idea básica del contenido. Se han realizado esfuerzos razonables para proporcionar una traducción exacta, sin embargo, Zendesk no garantiza la exactitud de la traducción.
Si surge alguna pregunta relacionada con la exactitud de la información incluida en el artículo traducido, consulte la versión en inglés del artículo, que es la versión oficial.