user_mobilelogo
  • Banner_Taller_Hologramas_2020_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_Taller_Hologramas_2020_Viveinternet.jpg
  • Banner_Taller_Croma_2020_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_Taller_Croma_2020_Viveinternet.jpg
  • Banner_Taller_IA_2020_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_Taller_IA_2020_Viveinternet.jpg
  • Banner_Taller_Diseo_3D_2020_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_Taller_Diseo_3D_2020_Viveinternet.jpg
  • Banner_Taller_Edicion_Video_2020_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_Taller_Edicion_Video_2020_Viveinternet.jpg
  • Banner_Taller_Hablar_Online_2020_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_Taller_Hablar_Online_2020_Viveinternet.jpg
  • Banner_Taller_RV_2020_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_Taller_RV_2020_Viveinternet.jpg
  • Banner_Taller_RA_2020_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_Taller_RA_2020_Viveinternet.jpg
  • Banner_Taller_Videojuegos_2020_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_Taller_Videojuegos_2020_Viveinternet.jpg
  • Banner_Taller_Que_No_Te_Engaen_2020_Viveinternet.jpg
    https://www.viveinternet.es/images/headers/Banner_Taller_Que_No_Te_Engaen_2020_Viveinternet.jpg
Pin It

tic act beca google 3 2 2015

Google acaba de lanzar un nuevo programa experimental de nombre "Vulnerability Research Grants", con el propósito de gratificar a investigadores en materia de seguridad informática que analicen productos de Google. Se encuentren o no vulnerabilidades, puedes hacerte con una beca.

Se dirige tanto a investigadores de Google como a expertos externos, previa selección. Existe un proceso de solicitud de participación. Si eres seleccionado, tendrás tu beca. Si además, encuentras una vulnerabilidad, tendrás opción a recompensa, en el marco del programa paralelo "Vulnerability Reward Program".

 

¿Qué modalidades existen?

Nuevos servicios y funcionalidades

Dirigida al análisis de lo último que lance Google. Si eres seleccionado, se te enviará una relación de los productos y servicios más recientes de Google, para que los analices a fondo en busca de fallos de seguridad. Según el gigante informático, los candidatos deberían ser personas con altas miras en materia de seguridad y curiosos sobre todo aquello que va lanzando Google.

El importe de las becas oscila entre 500$ y 3.133,7$

Investigación en seguridad para productos especialmente sensibles

El propósito de esta línea es el análisis de servicios o funcionalidades de Google ya existentes, pero que están considerados particularmente sensibles y a los que puedes acceder desde aquí.

El equipo de seguridad de Google trabaja activamente con servicios que están hospedados en orígenes HTTP sensibles o que manipulan datos particularmente sensibles. Debido a que un pequeño error podría tener graves consecuencias, Google pagará a investigadores externos seleccionados por su apoyo en esta línea de trabajo.

El importe de las becas oscila entre 1.337$ y 3.133,7$

Investigación en la mejora de la eficacia de la seguridad

Estas becas se dirigen a la investigación de vulnerabilidades ya detectadas y subsanadas en productos concretos o en todo Google. Se trata de detectar posibles vulnerabilidades en la funcionlidad ya subsanada o en las medidas adoptadas para su subsanación.

El importe de estas becas oscila entre 1.337$ y 3,133,7$

 

¿Quieres participar?

El proceso consiste en rellenar un formulario de solicitud de participación. Los datos serán analizados por el equipo del Vulnerability Reward Program. Si has tendio suerte, se te enviará un correo electrónico con indicaciones adicionales.

El importe exacto de la beca será determinado por este equipo, quienes decidirán también si, además de la beca, una vez concluido tu trabajo de investigación, mereces un premio o no.

 

Si necesitas más información y te gustaría participar, accede a la página del Programa.

 

Fuente: Elaboración propia

Referencias:

- Google