Lineamiento de divulgacion responsable
Política que establece los lineamientos para el reporte responsable de vulnerabilidades de seguridad en las plataformas de Siigo, dirigida a investigadores, clientes y la comunidad de ciberseguridad.
Lineamiento de Divulgación Responsable
1. Objetivo
La seguridad de los datos y la privacidad de nuestros usuarios son prioridades fundamentales. Reconocemos que la colaboración con investigadores y profesionales de seguridad es esencial para identificar y remediar vulnerabilidades antes de que puedan ser explotadas. Esta política establece los lineamientos para la divulgación responsable de vulnerabilidades en nuestras plataformas. Invitamos a investigadores, clientes y miembros de la comunidad de ciberseguridad a reportar posibles vulnerabilidades de manera responsable. Trabajaremos junto a ustedes para entender, validar y resolver los problemas reportados de forma ágil y transparente.
2. Alcance
Esta política aplica a todos los sistemas, aplicaciones y servicios operados directamente por Siigo, incluyendo:
- Aplicación principal SaaS disponible en siigonube.siigo.com y subdominios relacionados
- APIs públicas y privadas documentadas en developers.siigo.com
- Infraestructura cloud con presencia en centros de datos
- Aplicaciones móviles iOS y Android publicadas bajo la cuenta oficial de Siigo
- Portales de clientes y paneles de administración
3. Fuera del alcance
- Sitio de marketing y blog corporativo (siigo.com) — no contiene datos sensibles
- Sistemas de terceros integrados (proveedores de pago, CRM externos, etc.)
- Vulnerabilidades teóricas sin prueba de explotabilidad demostrable
- Reportes generados exclusivamente por herramientas automatizadas sin análisis manual
- Infraestructura de clientes o sus datos procesados dentro de la plataforma
- Reporte de hallazgos basados en configuraciones genéricas sin contexto de explotación
4. Información Requerida en el Reporte
Para facilitar la validación y remediación ágil, incluya en su reporte:
- Descripción detallada de la vulnerabilidad y su clasificación (ej. OWASP Top 10, CWE)
- Pasos de reproducción claros y detallados (proof of concept)
- Impacto potencial y datos o sistemas afectados
- Capturas de pantalla, videos o registros de tráfico (saneados de datos personales)
- Sistemas y versiones afectadas (URL, endpoint, versión de API)
- Herramientas y metodologías utilizadas en la investigación
- Sus datos de contacto y preferencia de idioma (español o inglés)
5. Conductas Prohibidas
- Ataques de Denegación de Servicio (DoS/DDoS) o pruebas de carga no coordinadas
- Ingeniería social, phishing o pretexting dirigido a empleados o clientes
- Acceso, descarga o modificación de datos de clientes o usuarios reales
- Ataques a infraestructura física, data centers o redes internas
- Explotación de vulnerabilidades más allá de lo necesario para demostrar el impacto
- Divulgación pública de la vulnerabilidad
- Uso de herramientas que generen ruido excesivo (scanners agresivos, fuzzing masivo)
- Spamming de endpoints o sistemas de autenticación (intentos de fuerza bruta masivos)
- Compartir, vender o publicar datos obtenidos durante la investigación
6. Contacto del Equipo de Seguridad
- General: [email protected]
- Canonical: https://siigo.com/.well-known/security.txt
- Horario estándar: Lunes a viernes, 08:00–17:00 (UTC-5)
- Portal: https://seguridad.siigo.com/
