Política de seguridad de Ultralytics

En Ultralytics, la seguridad de los datos y sistemas de nuestros usuarios es de suma importancia. Para garantizar la seguridad y protección de nuestros proyectos de código abierto, hemos implementado varias medidas para detectar y prevenir vulnerabilidades de seguridad.

Escaneo con Snyk

Utilizamos Snyk para realizar escaneos de seguridad exhaustivos en los repositorios de Ultralytics. Las sólidas capacidades de escaneo de Snyk van más allá de las comprobaciones de dependencias; también examina nuestro código y nuestros Dockerfiles en busca de diversas vulnerabilidades. Al identificar y abordar estos problemas de forma proactiva, garantizamos un mayor nivel de seguridad y fiabilidad para nuestros usuarios.

ultralytics

Escaneo con GitHub CodeQL

Nuestra estrategia de seguridad incluye el escaneo CodeQL de GitHub. CodeQL profundiza en nuestro código base, identificando vulnerabilidades complejas como la inyección SQL y XSS mediante el análisis de la estructura semántica del código. Este nivel avanzado de análisis garantiza la detección y resolución tempranas de posibles riesgos de seguridad.

CodeQL

Alertas de GitHub Dependabot

Dependabot está integrado en nuestro flujo de trabajo para supervisar las dependencias en busca de vulnerabilidades conocidas. Cuando se identifica una vulnerabilidad en una de nuestras dependencias, Dependabot nos alerta, lo que permite tomar medidas de corrección rápidas e informadas.

Alertas de escaneo de secretos de GitHub

Empleamos alertas de escaneo de secretos de GitHub para detectar datos confidenciales, como credenciales y claves privadas, que hayan sido enviados accidentalmente a nuestros repositorios. Este mecanismo de detección temprana ayuda a prevenir posibles brechas de seguridad y exposiciones de datos.

Informes privados de vulnerabilidades

Habilitamos los informes privados de vulnerabilidades, lo que permite a los usuarios informar discretamente sobre posibles problemas de seguridad. Este enfoque facilita la divulgación responsable, asegurando que las vulnerabilidades se gestionen de forma segura y eficiente.

Si sospechas o descubres una vulnerabilidad de seguridad en cualquiera de nuestros repositorios, avísanos de inmediato. Puedes ponerte en contacto con nosotros directamente a través de nuestro formulario de contacto o mediante security@ultralytics.com. Nuestro equipo de seguridad investigará y responderá lo antes posible.

Agradecemos tu ayuda para mantener todos los proyectos de código abierto de Ultralytics seguros y protegidos para todos.

Preguntas frecuentes

¿Qué medidas de seguridad ha implementado Ultralytics para proteger los datos de los usuarios?

Ultralytics emplea una estrategia de seguridad integral para proteger los datos y sistemas de los usuarios. Las medidas clave incluyen:

  • Escaneo con Snyk: Realiza escaneos de seguridad para detectar vulnerabilidades en el código y en los Dockerfiles.
  • GitHub CodeQL: Analiza la semántica del código para detectar vulnerabilidades complejas como la inyección SQL.
  • Alertas de Dependabot: Supervisa las dependencias en busca de vulnerabilidades conocidas y envía alertas para una rápida corrección.
  • Escaneo de secretos: Detecta datos confidenciales como credenciales o claves privadas en los repositorios de código para evitar brechas de datos.
  • Informes privados de vulnerabilidades: Ofrece un canal seguro para que los usuarios informen discretamente sobre posibles problemas de seguridad.

Estas herramientas garantizan la identificación y resolución proactiva de los problemas de seguridad, mejorando la seguridad general del sistema. Para más detalles, explora las secciones anteriores o contacta al equipo de seguridad si tienes alguna pregunta.

¿Cómo utiliza Ultralytics Snyk para el escaneo de seguridad?

Ultralytics utiliza Snyk para realizar escaneos de seguridad exhaustivos en sus repositorios. Snyk va más allá de las comprobaciones básicas de dependencias, examinando el código y los Dockerfiles en busca de diversas vulnerabilidades. Al identificar y resolver de forma proactiva posibles problemas de seguridad, Snyk ayuda a garantizar que los proyectos de código abierto de Ultralytics sigan siendo seguros y fiables.

Para ver la insignia de Snyk y obtener más información sobre su implementación, consulta la sección de Escaneo con Snyk.

¿Qué es CodeQL y cómo mejora la seguridad para Ultralytics?

CodeQL es una herramienta de análisis de seguridad integrada en el flujo de trabajo de Ultralytics a través de GitHub. Profundiza en el código base para identificar vulnerabilidades complejas como la inyección SQL y Cross-Site Scripting (XSS). CodeQL analiza la estructura semántica del código para proporcionar un nivel avanzado de seguridad, garantizando la detección y mitigación tempranas de posibles riesgos.

Para obtener más información sobre cómo se utiliza CodeQL, visita la sección de Escaneo con GitHub CodeQL.

¿Cómo ayuda Dependabot a mantener la seguridad del código de Ultralytics?

Dependabot es una herramienta automatizada que supervisa y gestiona las dependencias en busca de vulnerabilidades conocidas. Cuando Dependabot detecta una vulnerabilidad en una dependencia de un proyecto de Ultralytics, envía una alerta, lo que permite al equipo abordar y mitigar rápidamente el problema. Esto asegura que las dependencias se mantengan seguras y actualizadas, minimizando los posibles riesgos de seguridad.

Para más detalles, explora la sección de Alertas de GitHub Dependabot.

¿Cómo gestiona Ultralytics los informes privados de vulnerabilidades?

Ultralytics anima a los usuarios a informar sobre posibles problemas de seguridad a través de canales privados. Los usuarios pueden informar de vulnerabilidades de forma discreta a través del formulario de contacto o enviando un correo electrónico a security@ultralytics.com. Esto garantiza una divulgación responsable y permite al equipo de seguridad investigar y abordar las vulnerabilidades de forma segura y eficiente.

Para obtener más información sobre los informes privados de vulnerabilidades, consulta la sección de Informes privados de vulnerabilidades.