Hacker anónimo contando dinero, una recompensa obtenida en un programa de Bug Bounty por encontrar vulnerabilidades.
El hacking ético no solo es un reto, ¡es una profesión rentable! Aprende a ganar dinero con programas de Bug Bounty y transforma tu pasión en ingresos.

Bug Bounty: Guía para Ganar Dinero Cazando Errores

Un hacker independiente puede ganar 200 dólares en 5 minutos, pero no te apresures a romperlo todo. Les diremos cómo hacerlo legalmente y cómo ganar dinero con el hacking a través del programa Bug Bounty.

El hacking ético es una de las tendencias clave en ciberseguridad. Hoy explicaremos cómo los hackers de sombrero blanco pueden ganar dinero cazando vulnerabilidades en empresas conocidas de todo el mundo. La clave está en entender qué es Bug Bounty: un programa de recompensas por el que los investigadores (hackers) buscan brechas en la seguridad digital de una empresa a cambio de una compensación.

Hacker ético concentrado en su setup con múltiples pantallas, buscando vulnerabilidades para un programa de Bug Bounty.
Un vistazo al mundo del hacking ético. Así es como un profesional de la ciberseguridad busca fallos para proteger a las empresas.

Un programa de Bug Bounty es un acuerdo donde las empresas recompensan a investigadores de seguridad por descubrir e informar vulnerabilidades en sus sistemas. Si un hacker encuentra un fallo y lo reporta de forma documentada, recibe un pago o reconocimiento. Este modelo permite a las organizaciones mejorar su seguridad de forma proactiva, evitando hackeos reales y costosos.

¿Qué es un Programa de Bug Bounty y Cómo Funciona?

Cuando un cliente decide utilizar los servicios de los hackers, se elabora un documento especial, un programa de recompensas por fallos (bugs). A veces está incrustado en otros documentos de seguridad y describe las condiciones en las que se puede ir en busca de bugs.

Si el hacker es el primero en encontrar el problema y envía un informe claro y bien documentado, será recompensado. Las recompensas no siempre son dinero, así que lee cuidadosamente las políticas (programas) si piensas ganar dinero de esta manera. Los hackers no sólo acuden a las Bug Bounty para obtener recompensas materiales. Algunos buscan experiencia, ganarse una reputación y resolver problemas interesantes con los servicios y productos que más les interesan.

A veces, las empresas publican en sus programas reconocimientos a investigadores concretos (hackers), lo que también puede ser un formato de recompensa o un buen complemento al dinero. Algunos ejemplos son Discord y Netflix.

Muro de la fama del programa de Bug Bounty de Discord, con el reconocimiento a los hackers éticos que reportaron fallos.
El programa de Bug Bounty de Discord valora a su comunidad. Este es el muro de la fama con el reconocimiento a los hackers que ayudan a mantener la plataforma segura.

A su vez, para las empresas, las Bug Bounty son una oportunidad de evitar costes multimillonarios y daños a la reputación en caso de un hackeo real.

Importante: No hay que confundir el Bug Bounty con el pentesting. En este último caso, se firma un contrato con una persona que se sabe que está cualificada y que tiene unos plazos claros. Los pagos son por tiempo, no por encontrar vulnerabilidades.

Tipos de Programas de Bug Bounty: Públicos vs. Privados

Las recompensas pueden ser públicas o privadas. Las primeras están al alcance de todos, aunque a veces se encuentran requisitos de experiencia y rendimiento previo. Para los programas privados, la propia empresa selecciona a los expertos adecuados. Si te invitan a un programa privado, el número de competidores es significativamente menor y, por tanto, las posibilidades de ganar dinero son mayores.

Es habitual que los clientes comiencen con programas privados. Una vez que sean capaces de manejar un gran número de informes, algunos pasarán a un formato público. A su vez, los hackers sin experiencia en Bug Bounty comienzan con programas públicos para construir una cartera y ganar una buena reputación.

Los programas se alojan en los propios sitios web de los clientes y en plataformas especiales (más adelante se habla de ellas). Muchas empresas producen este tipo de software, así que si estás investigando una organización específica, puede valer la pena buscar Bug Bounty en su documentación de seguridad.

Plataformas de Bug Bounty más populares
Logos de las principales plataformas de Bug Bounty como HackerOne, Bugcrowd e Intigriti sobre un fondo tecnológico.

Principales Plataformas de Bug Bounty para Hackers

Para facilitar a las empresas la búsqueda de investigadores y a los investigadores la búsqueda de programas de Bug Bounty de interés, existen muchas plataformas especiales. Aquí es donde se comunican los hackers, donde se envían los informes y donde las empresas pagan las recompensas a través de estos sistemas.

1. HackerOne

HackerOne es una startup que fue una de las primeras en promover el tema de la seguridad crowdsourced. Actualmente es una de las plataformas más populares para los programas de Bug Bounty. Para participar en las búsquedas de bug bounty, sólo hay que registrarse. Hay formación gratuita para los novatos (Hacker101).

Para que te inviten a programas privados atractivos, necesitas una buena puntuación. En HackerOne, esta métrica es la reputación, que se otorga en un formato de puntos dependiendo del tamaño de la recompensa y la criticidad de la vulnerabilidad. Al mismo tiempo, la reputación puede reducirse si se envían malos informes o spam.

En “Hacktivity” puedes explorar las últimas vulnerabilidades encontradas. Los perfiles de las empresas también tienen una sección de “Thanks”, una especie de tablón de honor.

Captura de pantalla de la sección Hacktivity de HackerOne, que muestra informes de vulnerabilidades resueltas y sus recompensas.
Explora los informes públicos de vulnerabilidades en la sección Hacktivity de HackerOne para aprender de casos reales y mejorar tus habilidades.

Puedes encontrar más información sobre todos los matices de su funcionamiento en la documentación. La propia plataforma HackerOne también puede comprobarse en busca de vulnerabilidades: tiene un perfil en el sitio web.

Perfil del programa de Bug Bounty de HackerOne, mostrando la tabla de recompensas por severidad de las vulnerabilidades.
Antes de cazar bugs, es clave revisar el perfil de recompensas de HackerOne. Aquí puedes ver cuánto pagan por cada tipo de vulnerabilidad.

2. Bugcrowd

Bugcrowd es una plataforma bastante popular utilizada por varias empresas conocidas. Tienen una taxonomía de gravedad de las vulnerabilidades (Vulnerability Rating Taxonomy – VRT) por la que se evalúa y recompensa a los hackers. Las empresas no necesitan especificar en sus políticas qué vulnerabilidades corresponden a cada nivel de gravedad.

Los programas educativos aquí (Bugcrowd University) son más bien para aquellos que ya tienen una formación en ciberseguridad. Introducen a los hackers en las particularidades del trabajo con Bug Bounty. Las lecciones consisten en videos, presentaciones y laboratorios.

https://github.com/bugcrowd/bugcrowd_university

Las organizaciones tienen una sección de “anuncios” en sus perfiles donde se publican actualizaciones sobre diversos temas. Los hackers que han enviado al menos un informe relevante en este programa se publican en la sección “Hall of fame” (Salón de la fama).

Captura de pantalla del Salón de la fama de Bugcrowd, reconociendo a los principales hackers éticos de la plataforma.
El reconocimiento es clave en el hacking ético. El Salón de la fama de Bugcrowd destaca a los investigadores top por sus valiosos reportes.

Se obtienen puntos por los buenos informes. También hay insignias para los logros, al igual que en el juego.

Perfil de un investigador en Bugcrowd mostrando el sistema de insignias Bugcrowd que premia los logros desbloqueados.
Las insignias Bugcrowd gamifican la caza de errores, reconociendo el talento de los hackers con logros visibles en su perfil.

Puedes encontrar información detallada sobre el uso de la plataforma Bugcrowd aquí.

3. Synack

Synack es una plataforma que automatiza la búsqueda de vulnerabilidades explotables para ser investigadas por hackers independientes. A diferencia de las plataformas anteriores, aquí los hackers son examinados cuidadosamente. Sólo el 10% de los candidatos acaban en el equipo rojo. También tienen una bonita guía para los allegados de los hackers éticos.

4. Intigriti

Intigriti es una plataforma europea. Antes de registrar una cuenta, es mejor leer atentamente sus condiciones. En cuanto a la formación, los creadores de la plataforma ofrecen un curso de vídeos animados sobre diversas vulnerabilidades, así como una guía sobre cómo redactar informes y una selección de herramientas de hacking. Los investigadores con los mejores resultados se publican en una “leaderboard” (tabla de clasificación).

Las plataformas adecuadas con diferentes condiciones son numerosas. No es difícil encontrar otras opciones en la comunidad de Reddit y en GitHub, pero las empresas más conocidas publican sus programas en HackerOne y Bugcrowd.

https://github.com/djadmin/awesome-bug-bounty

Reglas y Condiciones Clave en un Programa de Recompensas

En sus programas de Bug Bounty, la mayoría de las empresas especifican:

  • Dónde se pueden buscar las vulnerabilidades: aplicación web, aplicación móvil, dominios específicos, etc.
  • El importe y las condiciones de la remuneración.
  • Requisitos para el experto.
  • Problemas de divulgación de vulnerabilidades al público.
  • Sólo las cuentas que le pertenecen pueden ser atacadas.
  • En su informe, los analistas de seguridad de una empresa concreta deberían ser capaces de reproducir las vulnerabilidades encontradas.
  • Errores conocidos para minimizar la replicación.
  • Sección safe harbor (refugio legal) – condiciones de protección contra la responsabilidad por incumplimiento de la ley.
  • Las empresas se preocupan principalmente por la seguridad de los datos de sus usuarios. Por encontrar vulnerabilidades por las que se puede acceder a datos personales: la mayor recompensa.
  • La ingeniería social está prohibida.

Ejemplos de condiciones de Bug Bounty de empresas conocidas:

Apple

El problema debe haberse detectado en las versiones más recientes del software. Si Apple no ha tenido conocimiento del problema descubierto, se puede obtener un 50% adicional de la recompensa especificada. Se definen las categorías en las que se pueden buscar las vulnerabilidades, pero se señala que si el fallo se encuentra en otro lugar y supone una amenaza significativa para los usuarios, el hacker también será pagado. Remuneración: entre 5.000 y 1 millón de dólares, respondiendo a la pregunta de cuánto gana un bug bounty hunter en programas de alto nivel.

Telegram

Telegram solía organizar concursos de hacking, pero el servicio también tiene un programa de Bug Bounty. Si encuentras una vulnerabilidad en una aplicación o protocolo que implique cambios en el código, el servicio pagará entre 500 y 100.000 dólares o más.

Tinder

Tienen un programa privado, pero pueden investigar y enviar informes que aprobarán o no. Está prohibido utilizar herramientas de escaneo automatizadas y probar ataques DoS.

Airbnb

Indica las particularidades de las pruebas de los diferentes productos. Paga hasta 15.000 dólares. No se pueden enviar preguntas sobre las vulnerabilidades encontradas al servicio de asistencia. Esto interrumpe el trabajo.

ClickUp

Solo interesados en encontrar vulnerabilidades para app.clickup.com. Los datos del usuario están ahí. Se enumeran las vulnerabilidades relevantes e irrelevantes. Sólo puedes obtener una recompensa si no eres de un país sancionado por Estados Unidos. La recompensa es de 25 a 250 dólares a través de PayPal.

Proceso para ganar dinero con bug bounty
Representación gráfica del proceso de un bug bounty hunter: un ciclo de investigar sistemas, reportar vulnerabilidades de forma clara y recibir la recompensa.

Primeros Pasos y Expectativas Reales en Bug Bounty

  • Conocimientos Previos: Para empezar, deberías tener al menos conocimientos de ciberseguridad, pero incluso si eres principiante, muchas plataformas ofrecen materiales de formación gratuitos.
  • Diferente al Pentesting: No es lo mismo que un pentest. Incluso si ya eres un hacker experimentado, necesitarás aprender.
  • Flexibilidad: Es un trabajo a distancia y flexible.
  • Ingreso Variable: Para la mayoría de los investigadores es un pasatiempo y un ingreso extra. Sólo el 20% de los hackers trabajan a tiempo completo.
  • Riesgo de no ser pagado: Puedes quedarte sin remuneración. Sólo la primera persona que encuentra el error recibe el pago. Si has estado trabajando en una vulnerabilidad durante un par de semanas, pero un competidor sube un informe antes, no te pagarán.
  • Especialización: Para ser un investigador de éxito, céntrate sólo en unos pocos programas (empresas). De este modo, podrás encontrar vulnerabilidades más graves.
  • Calidad del Informe: Los informes de calidad son muy importantes porque a través de ellos vendes tu trabajo. El informe determinará si se te paga y cuánto se te paga.
  • Legalidad: Lee atentamente los programas de Bug Bounty de las empresas si no quieres convertirte en un caso criminal.

¿Vale la pena ser un Bug Bounty Hunter?

En definitiva, la respuesta a si se puede ganar dinero con los programas de recompensas por errores informáticos es un rotundo. El término bug bounty se refiere a una recompensa monetaria ofrecida por una empresa a un investigador de seguridad que descubre e informa de fallos o vulnerabilidades. Muchas empresas tecnológicas de renombre, como Amazon, Google, Facebook y Microsoft, tienen programas de recompensas por fallos.

En pocas palabras, las recompensas por fallos siguen siendo una gran forma de ganar dinero para los investigadores de seguridad. Si estás interesado en ser un bug bounty hunter, encuentra un programa de recompensas, investiga y gana dinero.

🤞 ¡El Gran Hermano te vigila, pero sabemos cómo detenerlo!

¡No enviamos spam! Lee nuestra Política de Privacidad para más información.

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda