Skip to content
§ VDP / 2026 · COORDINATED DISCLOSURE

Investigación de buena fe.
Divulgación coordinada.
Cero extorsión.

Esta política describe cómo Rekon opera cuando identifica vulnerabilidades en activos públicos de terceros que no nos contrataron. Si recibiste un reporte nuestro sin una relación contractual previa, empezá por acá para entender nuestra metodología, compromisos y límites.

§ 01 / 06

Un colectivo de investigación en seguridad.

Rekon es un colectivo independiente de investigación en seguridad dedicado a fortalecer el ecosistema digital. Creemos que la identificación proactiva de fallas de seguridad es esencial para proteger a las personas y mantener la confianza en la infraestructura global.

Nuestra investigación se realiza de buena fe, enfocándose exclusivamente en activos de cara al público, para identificar riesgos críticos antes de que puedan ser explotados por actores maliciosos.

§ 02 / 06

Investigación aumentada por IA.

Operamos un framework propietario orquestado por agentes basados en LLMs y modelos de razonamiento avanzados. Esto nos permite hacer análisis de lógica profundo y reconocimiento de superficie de ataque a escala, sin sacrificar rigor.

§ HUMAN-IN-THE-LOOP
Validación humana obligatoria
Cada hallazgo automatizado es validado por un investigador humano senior para garantizar precisión, eliminar falsos positivos y evaluar el impacto real de negocio antes de cualquier comunicación externa.
§ NON-INVASIVE TESTING
Pruebas mínimas, PoC preciso
Nuestros agentes están programados para realizar la cantidad mínima de interacciones necesaria para construir una Prueba de Concepto reproducible. No hay escaneo en masa, no hay fuzzing agresivo, no hay payloads destructivos.
§ 03 / 06

Nuestros compromisos irrevocables.

Rekon opera bajo los principios de Divulgación Coordinada de Vulnerabilidades (CVD, RFC 9116 + ISO/IEC 29147). Cuando recibís un reporte nuestro, podés tener certeza de estos cuatro compromisos:

01
Sin disrupción del servicio
No realizamos ataques de denegación de servicio (DoS), stress tests, ni ninguna actividad que impacte la disponibilidad. No corremos scans en horario punta. No saturamos endpoints.
02
Integridad de datos
No modificamos, eliminamos ni alteramos ningún dato dentro de tus sistemas. No creamos cuentas, no inyectamos registros, no borramos evidencia. Testing read-only salvo que el vector explícitamente requiera un write inocuo.
03
Privacidad primero
Si encontramos información personal identificable (PII) o datos sensibles de negocio, nos detenemos inmediatamente, documentamos la exposición sin exfiltrar los datos y reportamos. No almacenamos ni distribuimos datos de terceros bajo ninguna circunstancia.
04
Cero extorsión
No buscamos compensación económica ni "bounties" por reportes no solicitados. Nuestra única meta es la remediación del riesgo. Si querés contratarnos formalmente después del reporte, podés hacerlo por los canales normales — nunca como condición de la divulgación.
§ 04 / 06

Cómo operamos, en concreto.

Para calificar como investigación de buena fe bajo CVD, todo el equipo adhiere a estas reglas sin excepción:

  1. 1
    Solo activos públicos Interactuamos exclusivamente con sistemas destinados al acceso público (sitios web, APIs públicas, apps móviles distribuidas en tiendas oficiales, repositorios de código abiertos). No tocamos redes internas, empleados, ni infraestructura pagada por tickets.
  2. 2
    Footprint mínimo Usamos la menor cantidad de requests posible para validar una vulnerabilidad. Si podemos confirmar el issue con 3 requests, no mandamos 30. Los logs de tu WAF no deberían notar nuestra presencia salvo en los puntos críticos del PoC.
  3. 3
    Confidencialidad No divulgamos los hallazgos a terceros ni al público hasta que se haya implementado un fix y se haya coordinado con la organización afectada. Respetamos una ventana estándar de 90 días; se puede extender por mutuo acuerdo.
  4. 4
    Cese inmediato Detenemos toda actividad sobre un target tan pronto como se confirma una vulnerabilidad crítica, para prevenir efectos secundarios no intencionados. Un PoC suficiente es suficiente — no expandimos la explotación por curiosidad ni para "ver hasta dónde llega".
§ 05 / 06

Información para organizaciones afectadas.

Si Rekon te contactó, es porque identificamos una vulnerabilidad que podría comprometer tu seguridad o la de tus usuarios. Esto es lo que ya te entregamos y cómo podemos colaborar contigo:

§ WHAT WE DELIVER
Reporte técnico completo
Incluye scoring CVSS v3.1, pasos de reproducción numerados, traces HTTP completos, screenshots de evidencia y guía accionable de remediación. Si aplica, mapping a frameworks de compliance (PCI DSS, ISO 27001, SOC 2, GDPR o ley de datos local).

→ Ver reporte de ejemplo completo
§ HOW WE COLLABORATE
Validación del fix, sin costo
Estamos disponibles para asistir a tus equipos de ingeniería en la validación del fix y discutir hardening de seguridad a largo plazo. El retest del hallazgo reportado es gratuito. Si después querés un engagement más amplio, aplicamos descuento del valor del reporte original al pricing normal.
§ 06 / 06

Para consultas sobre un reporte.

§ EMAIL
hello@rekon.sh
Respuesta en < 48h hábiles
§ PGP
0xREKON...
Clave pública para reportes sensibles
§ security.txt
/.well-known/security.txt
RFC 9116 · canal estándar
Safe Harbor · 2026

Recibiste un reporte?

Respondé con "recibido + ventana de contacto" y coordinamos los pasos siguientes. Sin formularios, sin portales, sin intermediarios.