Interfaz mínima — Detalle técnico profundo — Basado en datos y SEO — Listas interactivas
OWASP Top 10 + Buenas Prácticas
Listo para DevSecOps
Principios de Seguridad — Basados en Datos
Diseña tu aplicación por principios, no por parches. Los datos muestran que controles en capas reducen la velocidad e impacto de las brechas.
Principios
Principios clave
Principio de menor privilegio: limita el acceso (usuarios, servicios, claves). Defensa en profundidad: aplica múltiples controles independientes (p.ej. validación + CSP + sanitización). Fallar seguro: los valores por defecto son seguros; los errores revelan información mínima.
Consejos basados en datos
Monitorea métricas clave: fallos de autenticación, tasas de restablecimiento de contraseña, picos de excepciones, rechazo de JWT, tasas 4xx/5xx. Usa umbrales y detección de anomalías — la sintonización automatizada reduce el tiempo medio de detección (MTTD).
Checklist
OWASP Top 10 mapeado a políticas
Mapea cada elemento del Top 10 a una política concreta y controles medibles (SLA para remediación, pipelines CI, escáneres).
Aspectos destacados del Top-10
A01:2021 – Control de Acceso Roto → aplicar RBAC, ABAC, probar reglas
A02 – Fallos Criptográficos → gestión de claves, TLS, MFA para operaciones con claves
A06 – Componentes Vulnerables → escaneo de dependencias, fijado de versiones
A07 – Identificación & Autenticación → multifactor, rotación de tokens
A08 – Fallos de Integridad de Software & Datos → artefactos firmados, builds reproducibles
A09 – Registro & Monitorización de Seguridad → retención, alertas, integración SOAR
A10 – SSRF y otros → lista de denegación de egress, proxies de egress
Mapeo accionable
Para cada elemento OWASP: a) prevenir con código/configuración, b) detectar con pruebas y sensores en tiempo de ejecución, c) responder con un playbook de incidentes. Ejemplo: Control de Acceso Roto → pruebas de acceso automatizadas + logs de auditoría RBAC en tiempo de ejecución.
MTTD
Objetivo: < 24h
MTTR
Objetivo: < 72h
Cobertura
SAST/DAST ≥ 90%
Autenticación & Autorización
Haz la fricción de autenticación inteligente: protege la recuperación de cuentas, rota claves, exige MFA en rutas sensibles.
Autenticación
Diseño & controles
Usa hashing fuerte para contraseñas (Argon2id preferido; bcrypt o scrypt aceptables). Usa sal por usuario y parámetros memory-hard ajustados a latencia y coste.
Prefiere tokens de acceso de corta duración + refresh con rotación. Usa el patrón de rotación de refresh tokens para detectar robos.
Implementa MFA (TOTP + push + FIDO2) para todas las operaciones privilegiadas y administradores.
Aplica bloqueo/backoff de cuentas y notifica sobre restablecimientos sospechosos.
Código & configuración
Ejemplo: comprobación de autorización (pseudo express)
// Principio: comprobar privilegios en cada punto de entrada
async function authorize(user, resource, action){
// ejemplo mínimo: ABAC + denegación explícita
if(!user || user.disabled) throw new Error('unauthenticated');
const policy = await getPolicyFor(resource);
if(policy.deny.includes(user.role)) throw new Error('forbidden');
if(!policy.allowedActions.includes(action)) throw new Error('forbidden');
// registrar decisión para auditoría
audit('authz', {user:user.id, resource, action});
return true;
}
Checklist
Validación de Entradas & XSS
Valida pronto, codifica tarde. Nunca confíes en la entrada del cliente; usa listas permitidas. Prefiere la codificación contextual para prevenir XSS.
Prevención de XSS
Usa codificación de salida del servidor para contextos HTML, JS, URL, CSS. Usa frameworks de plantillas con codificación automática.
Implementa CSP con directivas estrictas y nonces cuando sea posible. Evita scripts/estilos inline.
Sanitiza HTML no confiable solo con una librería segura y una lista permitida.
Comienza en modo report-only para recopilar violaciones: usa report-uri/report-to. Luego itera hacia la aplicación. Considera nonces o hashes para inline scripts necesarios.
Checklist
Almacenamiento & Protección de Datos
Encripta datos sensibles en reposo y en tránsito. Aplica cifrado por campo para PII y protege claves con KMS/HSM y políticas de rotación.
Gestión de claves
Usa KMS gestionado con políticas IAM fuertes y principio de menor privilegio. Rota claves trimestralmente o según política.
Nunca almacenes credenciales o secretos en código o texto plano. Usa gestores de secretos y credenciales efímeras (roles IAM).
Minimización de datos & retención
Recolecta solo los datos necesarios; aplica políticas de retención y eliminación automática; usa seudonimización cuando sea posible.
Checklist
Dependencias & Seguridad de la Cadena de Suministro
Trata el código de terceros como de alto riesgo: escanea, fija versiones, valida y firma artefactos. Usa builds reproducibles y dependencias mínimas.
Pasos prácticos
Generación automatizada de SBOM y escaneo de dependencias (Snyk, OSS Index, etc.). Bloquea vulnerabilidades críticas en puertas CI/CD.
Fija dependencias y prefiere lockfiles. Configura alertas para problemas de dependencias transitivas.
Firma artefactos (imágenes, paquetes) y verifica firmas en políticas de despliegue en producción.
Checklist
CI/CD & Pruebas
Shift left: ejecuta SAST, checks de dependencias, escaneo de secretos y generación de SBOM en CI. Usa pipelines reproducibles y runners con menor privilegio.
Controles de pipeline
Fallar builds en hallazgos de severidad alta. Proveer PRs automáticos para remediaciones de severidad baja/mediana cuando sea seguro.
Aislar entornos de build y rotar tokens de servicio entre etapas. Usar runners efímeros para reducir exposición.
Automatizar escaneos de infraestructura (IaC) y aplicar imágenes base seguras.
Checklist
Registro, Monitorización & Respuesta a Incidentes
Diseña el registro para detección y análisis forense. Centraliza logs, asegura inmutabilidad/retención y realiza simulacros de playbook.
Esenciales de monitorización
Registrar decisiones de autenticación, errores críticos y violaciones de políticas. La telemetría debe incluir request IDs y contexto de usuario para trazabilidad.
Crear alertas sobre patrones anómalos (credential stuffing, tráfico súbito a endpoints admin, picos en 401/403).
Realizar ejercicios de mesa y automatizar pasos de IR cuando sea posible: aislar contenedor, rotar claves, revocar sesiones.
Checklist
Checklist Maestro (Exportable)
Todos los items reunidos. Usa exportar a CSV para integrar con trackers.
Cuestionario Rápido — Pon a prueba lo básico
Selecciona la mejor respuesta y envía. Retroalimentación inmediata.