{"id":151324,"date":"2024-02-15T17:00:26","date_gmt":"2024-02-15T17:00:26","guid":{"rendered":"https:\/\/bas-ip.com\/security-policy\/"},"modified":"2025-11-28T12:21:46","modified_gmt":"2025-11-28T12:21:46","slug":"security-policy","status":"publish","type":"page","link":"https:\/\/bas-ip.com\/es\/security-policy\/","title":{"rendered":"Pol\u00edtica de seguridad"},"content":{"rendered":"<h1 class=\"wp-block-heading\">Pol\u00edtica de divulgaci\u00f3n de vulnerabilidades<\/h1>\n\n\n\n<h1 class=\"wp-block-heading\">Informaci\u00f3n General<\/h1>\n\n\n\n<p>BAS-IP sigue las pr\u00e1cticas l\u00edderes de la industria en la gesti\u00f3n y respuesta a las vulnerabilidades de seguridad descubiertas en nuestros productos. Es imposible garantizar que los productos y servicios proporcionados por nuestra empresa est\u00e9n completamente libres de vulnerabilidades. Esta no es una caracter\u00edstica \u00fanica, sino una condici\u00f3n com\u00fan para todo el <em>software<\/em> y servicios, pero podemos garantizar que en todas las etapas de desarrollo, haremos esfuerzos para identificar y eliminar posibles vulnerabilidades, reduciendo as\u00ed el riesgo asociado con la implementaci\u00f3n de productos y servicios BAS-IP en entornos de clientes.<\/p>\n\n\n\n<p>BAS-IP reconoce que algunos protocolos y servicios de red est\u00e1ndar pueden tener debilidades inherentes que pueden ser explotadas. Aunque BAS-IP no es responsable de estos protocolos y servicios, proporcionamos recomendaciones para reducir los riesgos asociados con los productos, el <em>software<\/em> y los servicios BAS-IP en <a href=\"https:\/\/basip.atlassian.net\/wiki\/spaces\/HP\/pages\/5046705\/The+practice+of+building+IP+intercom+systems\" target=\"_blank\" rel=\"noopener\">forma de varias gu\u00edas<\/a>.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Qu\u00e9 Cubre la Pol\u00edtica<\/h1>\n\n\n\n<p>La pol\u00edtica de gesti\u00f3n de vulnerabilidades descrita en este documento se aplica a todos los productos, <em>software<\/em> y servicios bajo la marca BAS-IP.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Qu\u00e9 No Cubre la Pol\u00edtica<\/h1>\n\n\n\n<p>Algunas vulnerabilidades no est\u00e1n cubiertas por la pol\u00edtica de gesti\u00f3n de vulnerabilidades de BAS-IP. Por favor, no env\u00ede informes de vulnerabilidad que no est\u00e9n cubiertos por la pol\u00edtica de gesti\u00f3n de vulnerabilidades a <a href=\"mailto:security@bas-ip.com\" data-type=\"link\" data-id=\"security@bas-ip.com\">security@bas-ip.com<\/a>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Vulnerabilidades que requieren <strong>altos privilegios<\/strong> y\/o <strong>ingenier\u00eda social<\/strong> que se activan\/ejecutan con acceso <em>root<\/em>\/administrador y\/o requieren <strong>interacci\u00f3n compleja<\/strong> del usuario<\/li>\n\n\n\n<li><strong>Toma de control de subdominio<\/strong> (<em>Subdomain takeover<\/em>), por ejemplo, obtener el control sobre un nodo que apunta a un servicio actualmente sin usar<\/li>\n\n\n\n<li><strong>Configuraciones de usuario incorrectas<\/strong> que se pueden prevenir siguiendo las gu\u00edas de BAS-IP<\/li>\n\n\n\n<li>Vulnerabilidades en contenido o aplicaciones creadas por <strong>usuarios o socios de terceros<\/strong>, como aplicaciones que se pueden descargar y ejecutar en dispositivos BAS-IP<\/li>\n\n\n\n<li>Vulnerabilidades de <strong>Falsificaci\u00f3n de Solicitudes entre Sitios (CSRF)<\/strong> o <strong>Scripts entre Sitios (XSS)<\/strong> que enga\u00f1an al usuario para que visite un sitio web malicioso o haga clic en un enlace disfrazado al acceder a la interfaz web de los dispositivos BAS-IP<\/li>\n\n\n\n<li><strong>Vulnerabilidades <em>open-source<\/em> de terceros<\/strong> registradas con un identificador CVE, ubicadas en componentes de <em>software<\/em> o paquetes utilizados en productos, <em>software<\/em> o servicios BAS-IP. Ejemplos comunes de dichos componentes de <em>software<\/em> incluyen el <em>kernel<\/em> de Linux, OpenSSL, AOSP y otros<\/li>\n\n\n\n<li><strong>Falta de encabezados de seguridad<\/strong> HTTP(S), como X-Frame-Options<\/li>\n\n\n\n<li>Informes de vulnerabilidad generados por <strong>esc\u00e1neres de seguridad de red de terceros<\/strong><\/li>\n\n\n\n<li>Productos\/software\/servicios <strong>no compatibles<\/strong><\/li>\n\n\n\n<li>Pruebas de <strong>Denegaci\u00f3n de Servicio de Red (DoS o DDoS)<\/strong> u otras pruebas que interrumpan el acceso al sistema o a los datos o causen da\u00f1os a los mismos<\/li>\n<\/ul>\n\n\n\n<h1 class=\"wp-block-heading\">Obligaciones<\/h1>\n\n\n\n<p>BAS-IP valora y fomenta los esfuerzos de los investigadores en la identificaci\u00f3n y notificaci\u00f3n de vulnerabilidades en los productos, <em>software<\/em> y servicios de BAS-IP. Siguiendo el proceso de divulgaci\u00f3n responsable, el equipo de seguridad de productos de BAS-IP, en la medida de sus posibilidades, respetar\u00e1 los intereses de los investigadores a trav\u00e9s de la cooperaci\u00f3n mutua y la transparencia durante todo el proceso de divulgaci\u00f3n.<\/p>\n\n\n\n<p>La Compa\u00f1\u00eda BAS-IP espera que los investigadores <strong>no divulguen las vulnerabilidades hasta la expiraci\u00f3n del per\u00edodo de 90 d\u00edas o una fecha acordada mutuamente<\/strong> y que realicen la investigaci\u00f3n de vulnerabilidades dentro de los <strong>l\u00edmites legales<\/strong>, sin causar da\u00f1o, revelar confidencialidad o poner en peligro la seguridad de la Compa\u00f1\u00eda BAS-IP, sus socios y clientes.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Gesti\u00f3n de Vulnerabilidades (Vulnerability Management)<\/h1>\n\n\n\n<p>La Compa\u00f1\u00eda BAS-IP eval\u00faa las vulnerabilidades utilizando el conocido sistema de <a href=\"https:\/\/www.first.org\/cvss\/calculator\/3-1\" target=\"_blank\" rel=\"noopener\">clasificaci\u00f3n <strong>CVSS<\/strong><\/a>.<\/p>\n\n\n\n<p>En cuanto a las vulnerabilidades de componentes de c\u00f3digo abierto, BAS-IP puede evaluar la vulnerabilidad en funci\u00f3n de su importancia en el contexto de c\u00f3mo BAS-IP recomienda implementar sus productos, <em>software<\/em> y servicios. Las consultas de seguridad generalmente se proporcionan solo para vulnerabilidades espec\u00edficas de BAS-IP.<\/p>\n\n\n\n<p><strong>Distribuci\u00f3n de prioridades<\/strong> cuando una vulnerabilidad ha sido evaluada y est\u00e1 sujeta a remediaci\u00f3n:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVSS 3.1 high\/critical (7.0 &#8211; 10.0)<\/strong><br>BAS-IP se esfuerza por remediar la vulnerabilidad antes o dentro de <strong>4 semanas<\/strong> despu\u00e9s de la divulgaci\u00f3n externa. Para los componentes <em>open-source<\/em>, el plazo suele ser m\u00e1s largo, ya que BAS-IP depende de terceros para obtener informaci\u00f3n, correcciones y\/o verificaci\u00f3n<\/li>\n\n\n\n<li><strong>CVSS 3.1 medium (4.0 &#8211; 6.9)<\/strong><br>BAS-IP tiene como objetivo remediar la vulnerabilidad, t\u00edpicamente dentro de <strong>2-3 meses<\/strong><\/li>\n\n\n\n<li><strong>CVSS 3.1 low (0.1 &#8211; 3.9)<\/strong><br>BAS-IP planea remediar la vulnerabilidad en el <strong>pr\u00f3ximo lanzamiento programado<\/strong><\/li>\n\n\n\n<li>Software\/servicios compatibles<br>La etapa de soporte del <em>software<\/em>\/servicios BAS-IP se determina dentro del proceso general del ciclo de vida del <em>software<\/em>. Los <em>software<\/em>\/servicios BAS-IP generalmente son compatibles durante <strong>1 a\u00f1o despu\u00e9s del anuncio del fin de vida \u00fatil<\/strong> (<em>end-of-life<\/em>).<\/li>\n<\/ul>\n\n\n\n<h1 class=\"wp-block-heading\">Notificaci\u00f3n de una Vulnerabilidad<\/h1>\n\n\n\n<p>BAS-IP trabaja constantemente para identificar y mitigar los riesgos asociados con las vulnerabilidades en nuestros productos. Sin embargo, si ha descubierto una vulnerabilidad del sistema de seguridad relacionada con un producto, <em>software<\/em> o servicio de BAS-IP, le recomendamos encarecidamente que <strong>informe el problema de inmediato<\/strong>. La notificaci\u00f3n oportuna de las vulnerabilidades del sistema de seguridad es crucial para reducir la probabilidad de su uso pr\u00e1ctico. Las vulnerabilidades de seguridad relacionadas con componentes de <em>software open-source<\/em> deben ser notificadas directamente a la organizaci\u00f3n responsable.<\/p>\n\n\n\n<p>Se alienta a los usuarios finales, socios, proveedores, grupos de la industria e investigadores independientes que hayan descubierto una posible vulnerabilidad a informar sus hallazgos a <strong><a href=\"mailto:security@bas-ip.com\">security@bas-ip.com<\/a><\/strong> o completando un <strong><a href=\"https:\/\/docs.google.com\/forms\/d\/e\/1FAIpQLSdetHDUfdt0Fxk9ctY1-XWJARmQA_2-wBeXVbX2fnweQasVAA\/viewform\" target=\"_blank\" rel=\"noopener\">formulario an\u00f3nimo<\/a><\/strong>.<\/p>\n\n\n\n<p>El informe enviado debe incluir:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Informaci\u00f3n t\u00e9cnica sobre la potencial vulnerabilidad<\/li>\n\n\n\n<li>Pasos para la reproducci\u00f3n<\/li>\n\n\n\n<li>Impacto y gravedad estimados en caso de explotaci\u00f3n seg\u00fan CVSS 3.1<\/li>\n\n\n\n<li>La propia pol\u00edtica de divulgaci\u00f3n de vulnerabilidades del investigador, si la hay<\/li>\n<\/ul>\n\n\n\n<p>Puede esperar lo siguiente de la Compa\u00f1\u00eda BAS-IP:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Tiempo para la primera respuesta \u2014 dentro de <strong>3 d\u00edas h\u00e1biles<\/strong> despu\u00e9s de recibir el mensaje inicial<\/li>\n\n\n\n<li>Tiempo de procesamiento (desde el momento de recibir la primera respuesta) \u2014 dentro de <strong>10 d\u00edas h\u00e1biles<\/strong><\/li>\n\n\n\n<li>Seremos lo m\u00e1s transparentes posible sobre los pasos que tomamos en el proceso de remediaci\u00f3n, incluidas las preguntas y problemas que puedan retrasar la soluci\u00f3n<\/li>\n\n\n\n<li>Mantendremos un di\u00e1logo abierto para discutir problemas<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Divulgaci\u00f3n de Vulnerabilidades<\/h2>\n\n\n\n<p>Una vez que el informe de una vulnerabilidad descubierta ha sido examinado y confirmado como genuino, BAS-IP comienza el proceso de <strong>divulgaci\u00f3n responsable<\/strong>. BAS-IP se esfuerza por colaborar con el investigador con respecto a detalles adicionales, como la evaluaci\u00f3n CVSS 3.1, el contenido de la recomendaci\u00f3n de seguridad y\/o comunicados de prensa (si corresponde), y la fecha de divulgaci\u00f3n externa.<\/p>\n\n\n\n<p>Despu\u00e9s de un acuerdo entre la Compa\u00f1\u00eda BAS-IP y el investigador, la vulnerabilidad se divulgar\u00e1 para fines externos mediante la publicaci\u00f3n por parte de la Compa\u00f1\u00eda BAS-IP de recomendaciones de seguridad y\/o un comunicado de prensa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Historial de Cambios del Documento<\/h2>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><th>Versi\u00f3n<\/th><th>Fecha<\/th><th>Descripci\u00f3n<\/th><\/tr><tr><td>1.0<\/td><td>15.02.2024<\/td><td>Primera versi\u00f3n<\/td><\/tr><\/tbody><\/table><\/figure>","protected":false},"excerpt":{"rendered":"<p>Pol\u00edtica de divulgaci\u00f3n de vulnerabilidades Informaci\u00f3n General BAS-IP sigue las pr\u00e1cticas l\u00edderes de la industria en la gesti\u00f3n y respuesta a las vulnerabilidades de seguridad descubiertas en nuestros productos. Es imposible garantizar que los productos y servicios proporcionados por nuestra empresa est\u00e9n completamente libres de vulnerabilidades. Esta no es una caracter\u00edstica \u00fanica, sino una condici\u00f3n [&hellip;]<\/p>","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"inline_featured_image":false,"footnotes":""},"class_list":["post-151324","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/bas-ip.com\/es\/wp-json\/wp\/v2\/pages\/151324","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bas-ip.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/bas-ip.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/bas-ip.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bas-ip.com\/es\/wp-json\/wp\/v2\/comments?post=151324"}],"version-history":[{"count":2,"href":"https:\/\/bas-ip.com\/es\/wp-json\/wp\/v2\/pages\/151324\/revisions"}],"predecessor-version":[{"id":151409,"href":"https:\/\/bas-ip.com\/es\/wp-json\/wp\/v2\/pages\/151324\/revisions\/151409"}],"wp:attachment":[{"href":"https:\/\/bas-ip.com\/es\/wp-json\/wp\/v2\/media?parent=151324"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}