đź”’ PolĂtica de Seguridad — CyberSec Events Tracker
Versiones soportadas
| VersiĂłn |
Soporte de seguridad |
| 1.x |
âś… Activa |
| < 1.0 |
❌ Sin soporte |
Reportar una vulnerabilidad
Si descubres una vulnerabilidad de seguridad en este proyecto, te pedimos que la reportes de forma responsable.
Canal de reporte
- Email: security@ttpsec.cl
- Asunto:
[VULN] cybersec-events-tracker — <breve descripción>
- PGP Key: Disponible bajo solicitud
⚠️ NO abras un issue público para reportar vulnerabilidades de seguridad.
Qué incluir en el reporte
- DescripciĂłn clara de la vulnerabilidad
- Pasos para reproducir el problema
- Impacto potencial (confidencialidad, integridad, disponibilidad)
- VersiĂłn afectada
- Sugerencia de mitigaciĂłn (opcional)
Timeline de respuesta
| Etapa |
Plazo |
| ConfirmaciĂłn de recepciĂłn |
48 horas |
| EvaluaciĂłn inicial |
5 dĂas hábiles |
| Parche disponible |
15 dĂas hábiles (crĂtico) / 30 dĂas (medio-bajo) |
| Disclosure pĂşblico |
90 dĂas desde el reporte inicial |
PolĂtica de Coordinated Disclosure
Seguimos una polĂtica de divulgaciĂłn coordinada (Coordinated Disclosure) con un plazo de 90 dĂas:
- El investigador reporta la vulnerabilidad por canal privado
- El equipo confirma, evalĂşa y desarrolla un parche
- Se publica el parche junto con un advisory
- El investigador puede publicar su hallazgo despuĂ©s del parche o tras 90 dĂas (lo que ocurra primero)
Alcance
In-scope
scraper.py — lógica de scraping, parsing de HTML, generación de archivos
.github/workflows/update.yml — pipeline de CI/CD
- Dependencias directas (
requests, beautifulsoup4, lxml)
- ConfiguraciĂłn de GitHub Pages y Jekyll
Out-of-scope
- Sitios web de terceros scrapeados (fuentes externas)
- Infraestructura de GitHub (Actions, Pages)
- Contenido de eventos generado por terceros
Prácticas de seguridad del proyecto
- Sin almacenamiento de credenciales o tokens en el cĂłdigo
- Sin ejecución de código dinámico (
eval, exec)
- ValidaciĂłn de fechas con rango acotado (2024-2030) para prevenir inyecciĂłn de datos
- User-Agent declarado para transparencia en scraping
- Sin base de datos SQL (JSON estático, sin riesgo de SQLi)
- Dependencias mĂnimas y auditadas
Reconocimientos
Agradecemos a los investigadores que reportan vulnerabilidades de forma responsable.
| Investigador |
Fecha |
DescripciĂłn |
| Tu nombre aquĂ |
— |
SĂ© el primero en contribuir |
Mantenido por TTPSEC SpA — Consultora de ciberseguridad OT/ICS