Denunciante | Problemas de seguridad informática |
---|---|
Abdeali | Vulnerabilidad de ciberseguridad |
Abdurrahman Nazim | Vulnerabilidad de ciberseguridad |
Ashik Kunjumon | Vulnerabilidad de ciberseguridad |
Ayushi Poreddiwar | Vulnerabilidad de ciberseguridad |
Bertrand Stivalet | Vulnerabilidad de ciberseguridad |
Bertrand Stivalet | Vulnerabilidad de ciberseguridad |
Dilipkumar Dubey | Vulnerabilidad de ciberseguridad |
Galih Ramadhan Yusanto | Vulnerabilidad de ciberseguridad |
Gaurav Kumar | Vulnerabilidad de ciberseguridad |
Jacob Riggs | Vulnerabilidad de ciberseguridad |
Kabeer Saxena | Vulnerabilidad de ciberseguridad |
Mohd.Danish Abid | Vulnerabilidad de ciberseguridad |
Naman Shah | Vulnerabilidad de ciberseguridad |
Nayeem Islam | Vulnerabilidad de ciberseguridad |
Paras Arora | Vulnerabilidad de ciberseguridad |
Parth Shukla | Vulnerabilidad de ciberseguridad |
Parth Shukla | Vulnerabilidad de ciberseguridad |
Prajit Sindhkar (SAPT) | Vulnerabilidad de ciberseguridad |
Santosh Bobade | Vulnerabilidad de ciberseguridad |
Steven Hampton | Vulnerabilidad de ciberseguridad |
Vishal Pathak | Vulnerabilidad de ciberseguridad |
Informar de un problema de ciberseguridad
Para mejorar la protección de sus sistemas y recursos informáticos, ONU Mujeres alienta al público a ayudar con estos esfuerzos mediante la revelación de vulnerabilidades en los sistemas y recursos informáticos de ONU Mujeres accesibles por el público, así como informar acerca de problemas de ciberseguridad.
Qué se debe informar | Política de informe | Salón de la Fama
Qué se debe informar a ONU Mujeres
Se alienta al público a informar acerca de problemas de ciberseguridad, incidentes, y detalles de vulnerabilidades asociadas con los sistemas informáticos de ONU Mujeres públicos, incluyendo las páginas web.
Política de informe
ONU Mujeres acepta revelación de sus vulnerabilidades, problemas e incidentes de ciberseguridad bajo las siguientes condiciones:
- La vulnerabilidad o el incidente de ciberseguridad no ha sido revelado públicamente.
- La vulnerabilidad o el incidente de ciberseguridad debe ser informado a ONU Mujeres lo antes posible tras su descubrimiento.
- Los hallazgos serán confidenciales durante los primeros 90 días desde la fecha en que el incidente haya sido informado a ONU Mujeres, o hasta que se revele públicamente la vulnerabilidad en la página web.
- La severidad de la vulnerabilidad la evaluará ONU Mujeres bajo su propria discreción.
- El nombre y la información de contacto de la persona informante podrá ser revelado a los proveedores informáticos, salvo que la persona informante desee lo contrario.
- ONU Mujeres se reserva el derecho de aceptar o rechazar, bajo su propia discreción, los incidentes de ciberseguridad o vulnerabilidades informadas.
Si considera que ha encontrado una vulnerabilidad o problema y desea informarlo, por favor envíe una descripción detallada del problema, incluyendo los pasos a seguir para reproducir el problema o la prueba de concepto. Comunique a ONU Mujeres la mayor información posible relacionada con el descubrimiento, para permitir que la organización reproduzca y verifique la vulnerabilidad, problema o incidente, y así poder implementar medidas de reparación.
Tras la presentación del informe, otorgue a ONU Mujeres el tiempo necesario para responder a su informe y corregir el problema.
Si se necesita más información en relación con el hecho informado, ONU Mujeres se pondrá en contacto con la persona informante, por lo que es importante proporcionar detalles de contacto verídicos, incluyendo la dirección de correo electrónico y/o el número de teléfono.
Si se satisfacen los anteriores requisitos, ONU Mujeres verificará la existencia de la vulnerabilidad y notificará a las partes afectadas, e implementará medidas para mitigar la vulnerabilidad.
Una vez que se haya eliminado la vulnerabilidad, la persona informante será reconocida e incluida en esta página (a no ser que prefiera mantenerse en el anonimato), junto con una descripción de la vulnerabilidad o problema informado.
Al informar una vulnerabilidad a ONU Mujeres, la persona informante reconoce que este informe se realiza de manera gratuita y sin ninguna expectativa de recompensa financiera o compensación. La persona informante también confirma que ni ella, ni ninguna entidad a la que representa, es cómplice del abuso de derechos humanos, tolera el trabajo forzado u obligatorio, o utiliza trabajo infantil; está involucrada en la venta de minas antipersonal o sus componentes; o no cumple con los propósitos ni principios de las Naciones Unidas.
Salón de la Fama de la Seguridad Informática
ONU Mujeres agradece a todas aquellas personas y organizaciones que han ayudado a mejorar los sistemas informáticos y recursos de ONU Mujeres, mediante el informe de problemas de seguridad y vulnerabilidades descubiertas.
2022
Denunciante | Problemas de seguridad informática |
---|---|
Biswajeet Ray | Vulnerabilidad clickjacking |
Virendra Yadav | Configuración incorrecta de seguridad |
Denunciante | Problemas de seguridad informática |
---|---|
Abhi Chitkara | Vulnerabilidad de ciberseguridad |
Aditya Soni | Vulnerabilidad de ciberseguridad |
Aditya Soni | Vulnerabilidad de ciberseguridad |
Ahmed Adel Abdelfattah | Vulnerabilidad de ciberseguridad |
Avishek Nayal | Vulnerabilidad de ciberseguridad |
Eshan Singh | Vulnerabilidad de ciberseguridad |
Gourab Sadhukhan | Vulnerabilidad de ciberseguridad |
Geethu Sivakumar | Vulnerabilidad de ciberseguridad |
Hsu Myat Noe | Vulnerabilidad de ciberseguridad |
Ismail Tasdelen | Vulnerabilidad de ciberseguridad |
Laxman Rokade | Vulnerabilidad de ciberseguridad |
Manish Kumar | Vulnerabilidad de ciberseguridad |
Mehmet Can GÜNEŞ | Vulnerabilidad de ciberseguridad |
Miguel Santareno | Vulnerabilidad de ciberseguridad |
Mohammad Abdullah | Vulnerabilidad de ciberseguridad |
Mohammad Abdullah | Vulnerabilidad de ciberseguridad |
Mohsin Khan | Vulnerabilidad de ciberseguridad |
Nayanjyoti Roy | Vulnerabilidad de ciberseguridad |
Noth(沈彧璿) | Vulnerabilidad de ciberseguridad |
Paras Arora | Vulnerabilidad de ciberseguridad |
Pardon Mukoyi | Vulnerabilidad de ciberseguridad |
Prakash Kumar P. | Vulnerabilidad de ciberseguridad |
Pratik Khalane | Vulnerabilidad de ciberseguridad |
Pritam Mukherjee | Vulnerabilidad de ciberseguridad |
Pritam Mukherjee | Vulnerabilidad de ciberseguridad |
Purbasha ghosh | Vulnerabilidad de ciberseguridad |
Rohi Kumar | Vulnerabilidad de ciberseguridad |
Sagar Banwa | Vulnerabilidad de ciberseguridad |
Sanjeet Mishra | Vulnerabilidad de ciberseguridad |
SecurityMate | Vulnerabilidad de ciberseguridad |
Simone La Porta | Vulnerabilidad de ciberseguridad |
Sourajeet Majumder | Vulnerabilidad de ciberseguridad |
Srinivas M | Vulnerabilidad de ciberseguridad |
Subramanian Ramakrishnan | Vulnerabilidad de ciberseguridad |
SWETHA SRIDEVI N | Vulnerabilidad de ciberseguridad |
Tijo Davis | Vulnerabilidad de ciberseguridad |
Venkatesh Boga | Vulnerabilidad de ciberseguridad |
Wai Yan Aung | Vulnerabilidad de ciberseguridad |
Yogeshwaran Chandrasekaran | Vulnerabilidad de ciberseguridad |
Denunciante | Problemas de seguridad informática |
---|---|
Agrah Jain | Vulnerabilidad de ciberseguridad |
Agrah Jain | Vulnerabilidad de ciberseguridad |
Akash.H.C (bughunter) | Vulnerabilidad de ciberseguridad |
Alfie Njeru (@emenalf) | Vulnerabilidad de ciberseguridad |
Ambadi MP | Vulnerabilidad de ciberseguridad |
Ambadi MP | Vulnerabilidad de ciberseguridad |
Ambadi MP | Vulnerabilidad de ciberseguridad |
Anurag Mewar | Vulnerabilidad de ciberseguridad |
Anurag Mewar | Vulnerabilidad de ciberseguridad |
Arcot Manju | Vulnerabilidad de ciberseguridad |
Athul Jayaram | Vulnerabilidad de ciberseguridad |
Avishek Nayal | Vulnerabilidad de ciberseguridad |
Ayan Saha | Vulnerabilidad de ciberseguridad |
Ayan Saha | Vulnerabilidad de ciberseguridad |
Ayan Saha | Vulnerabilidad de ciberseguridad |
Ayan Saha | Vulnerabilidad de ciberseguridad |
Ayan Saha | Vulnerabilidad de ciberseguridad |
Ayan Saha | Vulnerabilidad de ciberseguridad |
Ayan Saha | Vulnerabilidad de ciberseguridad |
Ayush Pokhrel | Vulnerabilidad de ciberseguridad |
Balamuralidharan M (Cor3min3r) | Vulnerabilidad de ciberseguridad |
Balamuralidharan M (Cor3min3r) | Vulnerabilidad de ciberseguridad |
Balamuralidharan M (Cor3min3r) | Vulnerabilidad de ciberseguridad |
Chevon Phillip | Vulnerabilidad de ciberseguridad |
Chevon Phillip | Vulnerabilidad de ciberseguridad |
Chitranshu Jain | Vulnerabilidad de ciberseguridad |
CYBQ | Vulnerabilidad de ciberseguridad |
Eminence Ways PVT. LTD. | Vulnerabilidad de ciberseguridad |
Eshan Singh | Vulnerabilidad de ciberseguridad |
Eshan Singh | Vulnerabilidad de ciberseguridad |
Ismail Tasdelen | Vulnerabilidad de ciberseguridad |
Janmejaya Swain | Vulnerabilidad de ciberseguridad |
Janmejaya Swain | Vulnerabilidad de ciberseguridad |
Janmejaya Swain | Vulnerabilidad de ciberseguridad |
Jeetu Rajput | Vulnerabilidad de ciberseguridad |
Juveria Banu | Vulnerabilidad de ciberseguridad |
Juveria Banu | Vulnerabilidad de ciberseguridad |
Kishore Hariram | Vulnerabilidad de ciberseguridad |
Kishore Hariram | Vulnerabilidad de ciberseguridad |
Lütfü Mert Ceylan | Vulnerabilidad de ciberseguridad |
Madhumohan Ramkumar | Vulnerabilidad de ciberseguridad |
Madhumohan Ramkumar | Vulnerabilidad de ciberseguridad |
Mahadev Gavas | Vulnerabilidad de ciberseguridad |
Md. Asif Hossain | Vulnerabilidad de ciberseguridad |
Mehul Bharat Lunagariya | Vulnerabilidad de ciberseguridad |
Mehul Bharat Lunagariya | Vulnerabilidad de ciberseguridad |
Mohamed Abogwila | Vulnerabilidad de ciberseguridad |
Mohammed Adam | Vulnerabilidad de ciberseguridad |
Mohsin Khan | Vulnerabilidad de ciberseguridad |
N. Karthik | Vulnerabilidad de ciberseguridad |
Nishant Lungare | Vulnerabilidad de ciberseguridad |
Omur Ugur | Vulnerabilidad de ciberseguridad |
Pankaj Kumar Thakur | Vulnerabilidad de ciberseguridad |
Pethuraj M | Vulnerabilidad de ciberseguridad |
Prakash Kumar P. | Vulnerabilidad de ciberseguridad |
Pranil Kulkarni | Vulnerabilidad de ciberseguridad |
Prasad Panchbhai | Vulnerabilidad de ciberseguridad |
Pritam Singh | Vulnerabilidad de ciberseguridad |
Rahad Chowdhury | Vulnerabilidad de ciberseguridad |
Rajesh Ranjan | Vulnerabilidad de ciberseguridad |
Rajesh Ranjan | Vulnerabilidad de ciberseguridad |
Rajesh Ranjan | Vulnerabilidad de ciberseguridad |
Ratna Khare | Vulnerabilidad de ciberseguridad |
Ratna Khare | Vulnerabilidad de ciberseguridad |
Riddhi Suryavanshi | Vulnerabilidad de ciberseguridad |
Rohit Soni | Vulnerabilidad de ciberseguridad |
Rohit Soni | Vulnerabilidad de ciberseguridad |
Sarthak Goyal | Vulnerabilidad de ciberseguridad |
Sarthak Goyal | Vulnerabilidad de ciberseguridad |
Saurabh Kumar Pandey | Vulnerabilidad de ciberseguridad |
Shailesh Kumar | Vulnerabilidad de ciberseguridad |
Shaurya Sharma | Vulnerabilidad de ciberseguridad |
Shivam Pravin Khambe | Vulnerabilidad de ciberseguridad |
Shrimant Subhash More | Vulnerabilidad de ciberseguridad |
Sibivasan M | Vulnerabilidad de ciberseguridad |
Steeven George | Vulnerabilidad de ciberseguridad |
Subhamoy Guha | Vulnerabilidad de ciberseguridad |
Sunil Singh | Vulnerabilidad de ciberseguridad |
Sunil Singh | Vulnerabilidad de ciberseguridad |
Tushar Vaidya | Vulnerabilidad de ciberseguridad |
Tushar Vaidya | Vulnerabilidad de ciberseguridad |
Tushar Vaidya | Vulnerabilidad de ciberseguridad |
Tushar Vaidya | Vulnerabilidad de ciberseguridad |
Tushar Vaidya | Vulnerabilidad de ciberseguridad |
Venktesh Chandrikapure | Vulnerabilidad de ciberseguridad |
Vikas Srivastava | Vulnerabilidad de ciberseguridad |
Vivek Nathe | Vulnerabilidad de ciberseguridad |
Vivek Panday | Vulnerabilidad de ciberseguridad |
Wai Yan Aung | Vulnerabilidad de ciberseguridad |