ulert
Version:
Open source website guardian — audit uptime, broken links, and security headers from the command line.
81 lines (55 loc) • 2.62 kB
Markdown
# 🔐 Política de Seguridad – Ulert
En **u-site.app**, tomamos la seguridad muy en serio.
Como parte de nuestro compromiso con la **integridad**, la **excelencia** y el **software ético**, hemos establecido este proceso para que puedas reportar de forma segura cualquier vulnerabilidad en **Ulert**.
Gracias por ayudarnos a mantener el software seguro para todos.
## 🛡️ ¿Qué incluye este alcance?
Este proceso aplica a todos los productos y repositorios bajo:
- `github.com/U-SITE-SAS-BIC/ulert`
- Cualquier herramienta open source lanzada bajo la marca **u-site.app**
## 🚨 ¿Qué tipo de problemas reportar aquí?
Por favor, reporta cualquier vulnerabilidad relacionada con:
- Ejecución remota de código (RCE)
- Inyección de comandos o scripts
- Fugas de información sensible
- Problemas de validación de entrada
- Errores en el manejo de URLs o headers
- Cualquier otro problema de seguridad crítico o de alto impacto
## 📬 Cómo reportar una vulnerabilidad
Por favor, **no crees un issue público** en GitHub si descubres una vulnerabilidad.
Esto podría exponer el problema antes de que se corrija.
En su lugar, envía un correo detallado a:
📧 **info@u-site.app**
Asunto sugerido: `[Security] Vulnerabilidad en Ulert - [Breve descripción]`
### Tu reporte debe incluir:
- Una descripción clara del problema
- Pasos para reproducirlo
- El entorno (versión de Ulert, Node.js, sistema operativo)
- Si aplica, un PoC (Proof of Concept) o código de ejemplo
- Tu nombre y contacto (opcional, para reconocimiento)
## 🕒 Nuestro compromiso
Nos comprometemos a:
- Responder a tu reporte en **menos de 72 horas**.
- Trabajar activamente en una solución.
- Corregir la vulnerabilidad lo antes posible.
- Agradecerte públicamente (si lo deseas) en el `README.md` o `CHANGELOG.md` una vez resuelta.
## ✅ Política de No Abuso
Pedimos que:
- No expongas intencionalmente vulnerabilidades en producción.
- No realices escaneos agresivos o ataques automatizados a servicios de prueba.
- No compartas información sensible sin autorización.
Queremos colaborar, no confrontar.
## 📚 Recursos recomendados
- [Contributor Covenant Code of Conduct](https://www.contributor-covenant.org/)
- [OWASP Top 10](https://owasp.org/www-project-top-ten/)
- [Security Best Practices for npm Packages](https://docs.npmjs.com/security-best-practices)
> Este proceso refleja nuestros valores corporativos:
> **Integridad, Compromiso, Excelencia y Responsabilidad**.
>
> Hecho con cuidado por [u-site.app](https://u-site.app) — Soluciones funciona