Saltar al contenido

Directrices para notificar vulnerabilidades

Directrices para notificar vulnerabilidades

El Ayuntamiento de Maguncia se compromete con la seguridad de su infraestructura informática y se esfuerza por detectar y corregir rápidamente las vulnerabilidades. Por ello, agradecemos a todos los investigadores de seguridad y a los expertos independientes su ayuda para identificar vulnerabilidades y mejorar nuestras medidas de seguridad.
No contamos con un programa de recompensas por errores ni ofrecemos compensaciones económicas por las vulnerabilidades notificadas. Nuestro objetivo es la corrección rápida y eficaz de las vulnerabilidades en interés de la seguridad pública.
Esperamos que se respeten los puntos indicados para que su notificación de vulnerabilidad pueda ser incluida en nuestro proceso de divulgación coordinada de vulnerabilidades (proceso CVD).

Nosotros

  • Tratamos con confidencialidad cualquier vulnerabilidad notificada, dentro de los límites establecidos por la ley.
  • Recibimos notificaciones de vulnerabilidades a través de nuestra dirección de correo electrónico cvdstadt.mainzde. Previo acuerdo, se pueden utilizar procedimientos cifrados.
  • No transmitimos sus datos personales a terceros sin su consentimiento expreso. También puede enviarnos su notificación de forma anónima o bajo un seudónimo.
  • No emprenderemos acciones penales contra usted siempre que haya cumplido con la política y los principios. Esto no se aplica si se han perseguido o se persiguen intenciones delictivas evidentes.
  • Si lo desea, publicaremos su nombre o alias, así como la referencia que desee, en la página web de agradecimiento («Hall of Fame»), siempre que se haya notificado una vulnerabilidad significativa.

Tenga en cuenta la política de privacidad en caso de que haya facilitado datos personales en la notificación.

Esperamos que

  • la vulnerabilidad detectada no se haya utilizado de forma indebida. Es decir, que, entre otras cosas, no se hayan causado daños más allá de la vulnerabilidad notificada.
  • No se hayan llevado a cabo ataques (como, por ejemplo, de ingeniería social, spam, DoS (distribuidos) o de «fuerza bruta», etc.) contra sistemas o infraestructuras de TI.
  • No se haya producido ninguna manipulación, compromiso o alteración de posibles sistemas o datos de terceros.
  • No se hayan ofrecido, a título oneroso o gratuito, herramientas para el aprovechamiento de vulnerabilidades, por ejemplo en mercados de la dark web, que terceros puedan utilizar para cometer delitos.

Notas y notas explicativas

Sprachauswahl

Búsqueda rápida