{"id":283370,"date":"2025-12-11T19:27:10","date_gmt":"2025-12-11T19:27:10","guid":{"rendered":"https:\/\/www.europesays.com\/es\/283370\/"},"modified":"2025-12-11T19:27:10","modified_gmt":"2025-12-11T19:27:10","slug":"microsoft-lanza-un-enfoque-global-y-colaborativo-en-la-investigacion-de-vulnerabilidades","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/es\/283370\/","title":{"rendered":"Microsoft lanza un enfoque global y colaborativo en la investigaci\u00f3n de vulnerabilidades"},"content":{"rendered":"<p><strong>Por\u00a0Tom Gallagher, vicepresidente de Ingenier\u00eda, Microsoft Security Response Center\u00a0<\/strong><\/p>\n<p>Hoy, en Black\u00a0Hat\u00a0Europe,\u00a0he reafirmado\u00a0nuestro\u00a0compromiso con la\u00a0protecci\u00f3n de nuestros\u00a0clientes,\u00a0poniendo en valor\u00a0la colaboraci\u00f3n con la comunidad de investigadores de seguridad.\u00a0<\/p>\n<p>En un mundo dominado por la\u00a0Inteligencia\u00a0Artificial y la nube, los ciberdelincuentes no se centran en productos o servicios concretos,\u00a0ni\u00a0tampoco\u00a0les preocupa qui\u00e9n desarrolla el c\u00f3digo que intentan atacar. Por eso, la comunidad de seguridad debe adoptar la misma mentalidad:\u00a0<strong>colaborar y aportar su experiencia all\u00ed donde sea necesario<\/strong>\u00a0para proteger eficazmente a nuestros clientes.\u00a0<\/p>\n<p>Las vulnerabilidades de seguridad suelen aparecer en los puntos de conexi\u00f3n entre distintos componentes o cuando entran en juego dependencias.\u00a0Por eso, valoramos especialmente aquellas investigaciones que adoptan una visi\u00f3n global, abarcando tanto la infraestructura de Microsoft como las dependencias externas, ya sean soluciones comerciales o proyectos de c\u00f3digo abierto.\u00a0<\/p>\n<p><strong>Desde\u00a0hoy\u00a0mismo, la identificaci\u00f3n de cualquier vulnerabilidad cr\u00edtica que tenga un impacto directo y demostrable en nuestros servicios online ser\u00e1 susceptible de recibir una recompensa.<\/strong>\u00a0No importa si el c\u00f3digo es propiedad de Microsoft, de un tercero o si es de c\u00f3digo abierto: nos comprometemos\u00a0a remediarlo\u00a0sea cual sea su origen. Nuestro objetivo es fomentar la investigaci\u00f3n en aquellas \u00e1reas de mayor riesgo, especialmente en los puntos que los ciberdelincuentes suelen atacar con m\u00e1s frecuencia.\u00a0En ausencia de\u00a0programas de recompensas espec\u00edficos, reconoceremos y premiaremos\u00a0igualmente\u00a0el valioso trabajo y la diversidad de enfoques de la comunidad investigadora en seguridad, sea cual sea el \u00e1mbito de su especializaci\u00f3n. Esto abarca tanto los dominios como la infraestructura corporativa\u00a0gestionados por\u00a0Microsoft.\u00a0<\/p>\n<p>Denominamos\u00a0a esta estrategia\u00a0<strong>\u201cIncluido por defecto\u201d (In\u00a0Scope\u00a0by\u00a0Default).<\/strong>\u00a0Con ello, ofrecemos a los investigadores una orientaci\u00f3n clara y garantizamos\u00a0la promoci\u00f3n de\u00a0la\u00a0<a href=\"https:\/\/www.microsoft.com\/en-us\/msrc\/pentest-rules-of-engagement\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">investigaci\u00f3n responsable<\/a>\u00a0all\u00e1\u00a0donde nuestros clientes puedan verse afectados. Hasta ahora, nuestro programa de recompensas contemplaba un alcance espec\u00edfico para cada producto o servicio. Con el nuevo enfoque, ampliamos el programa para abarcar de manera predeterminada todos los servicios online.\u00a0Adem\u00e1s, los nuevos servicios estar\u00e1n dentro del \u00e1mbito de aplicaci\u00f3n desde el mismo momento en que se lancen.\u00a0<\/p>\n<p><strong>El a\u00f1o pasado<\/strong>, gracias a nuestro programa de recompensas por vulnerabilidades\u00a0(bug\u00a0bounty)\u00a0y al evento de hacking en directo\u00a0<a href=\"https:\/\/www.microsoft.com\/en-us\/msrc\/bounty-programs#zerodayquest\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Zero Day Quest<\/a>,\u00a0<strong>concedimos m\u00e1s de 17 millones de d\u00f3lares\u00a0en premios\u00a0a investigaciones de seguridad de alto impacto<\/strong>. Con los cambios que anunciamos hoy, ampliamos las \u00e1reas que pueden optar a estos premios, con especial atenci\u00f3n a los siguientes \u00e1mbitos clave:\u00a0<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Dominios y servicios en la nube de Microsoft:<\/strong>\u00a0Los investigadores de seguridad, al no contar con nuestra visi\u00f3n interna, tienen la capacidad de analizar nuestros sistemas desde el punto de vista de un atacante. Al colaborar con nosotros y atenerse a nuestras normas de actuaci\u00f3n, podemos poner en marcha medidas y protecciones que refuercen constantemente la defensa frente a ataques maliciosos, ofreciendo as\u00ed una capa adicional de seguridad para nuestros clientes.\u00a0<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>C\u00f3digo de terceros, incluido el software\u00a0<\/strong><strong>open\u00a0source<\/strong><strong>:<\/strong>\u00a0Si detectamos que los servicios online de Microsoft se ven afectados por vulnerabilidades presentes en c\u00f3digo de terceros \u2014incluyendo proyectos de c\u00f3digo abierto\u2014 nos interesa conocerlo.\u00a0En caso de que no exista previamente una recompensa\u00a0definida\u00a0para este tipo de investigaciones, nos comprometemos a establecer una.\u00a0De este modo, cerramos posibles vac\u00edos en la investigaci\u00f3n de seguridad y elevamos el nivel de protecci\u00f3n para todos los que dependen de este tipo de soluciones.\u00a0<\/li>\n<\/ul>\n<p>En Microsoft colaboramos estrechamente con la comunidad de investigadores en seguridad siguiendo unas\u00a0<a href=\"https:\/\/www.microsoft.com\/en-us\/msrc\/pentest-rules-of-engagement\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Reglas de Actuaci\u00f3n\u00a0Responsable<\/a>\u00a0que garantizan la protecci\u00f3n de los datos y la privacidad de nuestros clientes. Es fundamental que los investigadores conozcan y comprendan estas directrices antes de iniciar cualquier an\u00e1lisis. Una vez realizadas sus investigaciones, pueden\u00a0<a href=\"https:\/\/msrc.microsoft.com\/report\/vulnerability\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">remitirnos sus hallazgos<\/a>\u00a0para su evaluaci\u00f3n y\u00a0la\u00a0coordinaci\u00f3n\u00a0de\u00a0su\u00a0divulgaci\u00f3n responsable.\u00a0<\/p>\n<p>La seguridad de nuestros clientes es nuestra m\u00e1xima prioridad. La colaboraci\u00f3n con la comunidad de expertos en ciberseguridad es esencial en nuestra estrategia global para garantizar que todo lo que hacemos est\u00e9 protegido.\u00a0Si quieres conocer m\u00e1s a fondo las iniciativas que estamos desarrollando en este \u00e1mbito, puedes consultar nuestro\u00a0<a href=\"https:\/\/www.microsoft.com\/es-es\/trust-center\/security\/secure-future-initiative\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u00faltimo informe sobre la\u00a0Iniciativa Futuro Seguro<\/a>\u00a0(Secure\u00a0Future\u00a0Initiative\u00a0o SFI por sus siglas en ingl\u00e9s).\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"Por\u00a0Tom Gallagher, vicepresidente de Ingenier\u00eda, Microsoft Security Response Center\u00a0 Hoy, en Black\u00a0Hat\u00a0Europe,\u00a0he reafirmado\u00a0nuestro\u00a0compromiso con la\u00a0protecci\u00f3n de nuestros\u00a0clientes,\u00a0poniendo en&hellip;\n","protected":false},"author":2,"featured_media":283371,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81],"tags":[119,123,124,25,24,117,121,122,23,118,120],"class_list":{"0":"post-283370","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciencia-y-tecnologia","8":"tag-ciencia","9":"tag-ciencia-y-tecnologia","10":"tag-cienciaytecnologia","11":"tag-es","12":"tag-espana","13":"tag-science","14":"tag-science-and-technology","15":"tag-scienceandtechnology","16":"tag-spain","17":"tag-technology","18":"tag-tecnologia"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@es\/115702585592460090","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts\/283370","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/comments?post=283370"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts\/283370\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/media\/283371"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/media?parent=283370"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/categories?post=283370"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/tags?post=283370"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}