Mejores Prácticas de Seguridad
Directrices de seguridad para implementaciones en producción
Mejores Prácticas de Seguridad
Directrices de seguridad esenciales para implementaciones en producción.
Seguridad de Credenciales
Almacenamiento de API Keys
Nunca hacer:
- ❌ Codificar credenciales en código fuente
- ❌ Incluir credenciales en repositorios Git
- ❌ Compartir credenciales por email o chat
- ❌ Usar mismas credenciales en múltiples entornos
- ❌ Registrar credenciales en logs
Siempre hacer:
- ✅ Usar variables de entorno
- ✅ Usar servicios de gestión de secretos (AWS Secrets Manager, Azure Key Vault)
- ✅ Rotar credenciales regularmente
- ✅ Usar credenciales diferentes para sandbox y producción
- ✅ Limitar acceso a credenciales (principio de menor privilegio)
Implementación
Rotación de Secretos API
La rotación regular de secretos es una práctica de seguridad crítica. Rota tus secretos API:
- Por calendario: Se recomienda rotación trimestral
- Después de eventos de seguridad: Compromiso sospechado, desvinculación de empleados
- Por cumplimiento: Muchos marcos de seguridad requieren rotación periódica
Endpoint de Rotación
Endpoint: POST /api/v1/auth/credentials/rotate-secret
Autenticación: Se requiere token Bearer
Restricción: Solo usuarios API pueden rotar secretos (no usuarios autenticados por email)
Cómo Rotar
Importante: El nuevo secreto solo se muestra una vez en la respuesta. Almacénalo inmediatamente en tu gestor de secretos antes de descartar el secreto antiguo.
Mejores Prácticas de Rotación
Lista de Verificación de Rotación:
- Respaldar secreto actual antes de rotar
- Almacenar nuevo secreto en gestor de secretos inmediatamente
- Verificar que el nuevo secreto funciona antes de eliminar el antiguo
- Actualizar todas las aplicaciones/servicios que usan el secreto
- Documentar la rotación para auditoría
Manejo de Errores
Seguridad de Webhooks
Verificar Firmas
Proteger Endpoint
Seguridad de Transporte
Usar HTTPS
Requisito de Producción: Todos los endpoints de webhook DEBEN usar HTTPS en producción.
Seguridad de Datos
Redactar Información Sensible
Encriptar Datos Sensibles
Validación de Entrada
Sanitizar Datos de Usuario
Control de Acceso
Implementar RBAC
Auditoría y Monitoreo
Registrar Eventos de Seguridad
Lista de Verificación de Seguridad
Antes de Producción
- Credenciales almacenadas en variables de entorno/secrets manager
- HTTPS habilitado en todos los endpoints
- Verificación de firma de webhook implementada
- Límite de tasa configurado
- Logging de seguridad habilitado
- Datos sensibles redactados en logs
- Validación de entrada implementada
- Encripción en reposo para datos sensibles
- Monitoreo y alertas configurados
- Plan de respuesta a incidentes documentado
Respuesta a Incidentes
Plan de Respuesta
- Detectar: Monitoreo y alertas automatizadas
- Contener: Revocar credenciales comprometidas
- Erradicar: Identificar y corregir vulnerabilidad
- Recuperar: Restaurar servicio normal
- Lecciones Aprendidas: Documentar y mejorar
Cumplimiento
GDPR / Protección de Datos
Requisitos de Retención de Datos:
- Almacenar solo datos necesarios
- Implementar derecho al olvido
- Proporcionar exportación de datos
- Documentar procesamiento de datos