Prácticas de seguridad mínimas
Resumen ejecutivo
La seguridad en aplicaciones web no es opcional. Los ataques son más frecuentes y sofisticados que antes, y cualquier aplicación que maneje datos reales de usuarios necesita estas protecciones. Este documento define los requisitos mínimos de seguridad - no son sugerencias, son obligatorios para operar de manera responsable.
1. Autenticación y autorización
Multi-factor authentication (MFA) - obligatorio
Todo usuario debe tener al menos 2 factores de autenticación:
- Factores aceptados:
- Algo que sabes (contraseña)
- Algo que tienes (teléfono, token, app autenticadora)
- Algo que eres (biométrico)
- Códigos de respaldo: Encriptados para recuperación
- Sin excepciones: Especialmente para usuarios administrativos
Gestión de sesiones seguras
- Duración máxima: 15 minutos de inactividad
- Renovación automática: Con cada actividad válida
- Logout automático: Por inactividad
- Almacenamiento: Solo en cookies HTTPOnly, Secure, SameSite
AL_INICIAR_SESION:
VALIDAR credenciales primarias
REQUERIR segundo factor
GENERAR token con expiración corta
CONFIGURAR cookie segura
REGISTRAR evento de seguridad
Control de acceso basado en roles (RBAC)
- Menor privilegio: Usuarios solo acceden a lo necesario
- Roles separados: Diferentes responsabilidades en roles distintos
- Revisión periódica: Auditoría trimestral de permisos
- Revocación inmediata: Desactivación automática al cambiar rol
2. Protección de datos
Cifrado en reposo
- Estándar mínimo: AES-256
- Qué cifrar: Todos los datos sensibles (PII, financieros, autenticación)
- Gestión de claves: Rotación automática cada 90 días
- Separación: Claves almacenadas separadas de los datos
Cifrado en tránsito
- Protocolo mínimo: TLS 1.3
- Certificados: Validación extendida (EV) para sitios críticos
- HSTS: Forzar HTTPS en todos los subdominios
- Certificate pinning: Para aplicaciones móviles
Clasificación y manejo de datos
- Categorización automática: Identificar datos sensibles
- Etiquetado: Marcar nivel de confidencialidad
- Retención: Políticas de eliminación automática
- Anonimización: Para datos de analítica
AL_ALMACENAR_DATOS:
CLASIFICAR nivel de sensibilidad
APLICAR cifrado apropiado
ESTABLECER fecha de expiración
REGISTRAR en audit log
VERIFICAR cumplimiento de políticas
3. Seguridad de comunicaciones
Headers de seguridad obligatorios
- Content Security Policy (CSP): Prevenir XSS
- X-Content-Type-Options: Prevenir MIME sniffing
- X-Frame-Options: Prevenir clickjacking
- Strict-Transport-Security: Forzar HTTPS
- Referrer-Policy: Controlar información de referencia
Política de seguridad de contenido (CSP)
- Política por defecto: Solo fuentes propias
- Script sources: Hash o nonce específicos
- Reporting: Endpoint para violaciones
- Monitoreo: Alertas en tiempo real
Rate limiting y throttling
- Por endpoint: Límites específicos según función
- Por usuario: Prevenir abuso individual
- Global: Protección contra ataques DDoS
- Ajustes dinámicos: Basados en comportamiento
4. Seguridad del frontend
Validación y sanitización de entrada
- Validación dual: Cliente y servidor
- Enfoque whitelist: Solo permitir caracteres/formatos esperados
- Sanitización automática: Para contenido HTML/Markdown
- Límites estrictos: Tamaño y complejidad de inputs
Protección contra XSS
- Escapado automático: En todos los templates
- Sanitización de HTML: Para contenido dinámico
- CSP estricto: Bloquear scripts inline no autorizados
- Validación de DOM: Prevenir manipulación maliciosa
AL_PROCESAR_INPUT_USUARIO:
VALIDAR formato y longitud
SANITIZAR contenido peligroso
APLICAR whitelist de caracteres
REGISTRAR intento sospechoso si aplica
EJECUTAR validación de negocio
5. Supply chain security y gestión de dependencias
Auditoría y escaneo de dependencias
- Auditoría continua: Escaneo automático con Snyk, npm audit, OWASP Dependency Check
- Software Bill of Materials (SBOM): Inventario completo de componentes
- Dependency pinning: Versiones exactas en producción, lock files obligatorios
- Verificación de integridad: Signatures y checksums para paquetes críticos
Gestión de registros y paquetes
- Registros privados: Proxy interno para filtrar y aprobar paquetes
- Análisis de licencias: Cumplimiento legal y whitelist de licencias
- Monitoreo en tiempo real: Detección de packages comprometidos
- Workflow de aprobación: Proceso de revisión antes de usar en producción
Políticas de dependencias
- Updates automáticos: Para parches de seguridad críticos
- Umbrales de vulnerabilidad: Límites de severidad para bloquear builds
- Límites de antigüedad: Políticas para actualizar componentes obsoletos
- Respuesta de emergencia: Procedimientos para dependencias comprometidas
6. Seguridad del backend
Seguridad de APIs
- Autenticación obligatoria: Para todos los endpoints sensibles
- Rate limiting granular: Por endpoint y usuario
- Validación de esquemas: JSON Schema o equivalente
- Versionado seguro: Deprecación controlada
Seguridad de base de datos
- Consultas preparadas: Nunca concatenar SQL
- Menor privilegio: Usuarios DB con permisos mínimos
- Cifrado de campos: Para datos especialmente sensibles
- Auditoría completa: Log de todas las operaciones
Manejo seguro de errores
- Información mínima: Nunca exponer detalles internos
- Logging detallado: Para análisis interno
- Códigos consistentes: Respuestas uniformes por tipo de error
- Monitoreo: Alertas por patrones de error inusuales
7. Seguridad de infraestructura
Contenedores y orquestación
- Imágenes mínimas: Solo componentes necesarios
- Escaneo de vulnerabilidades: Antes del despliegue
- Usuarios no privilegiados: Nunca ejecutar como root
- Gestión de secretos: Nunca hardcodear credenciales
Seguridad de red
- Segmentación: Aislamiento entre servicios
- Firewall de aplicación web (WAF): Protección perimetral
- Detección de intrusiones: Monitoreo en tiempo real
- Zero-trust: Verificar siempre, nunca confiar
Gestión de secretos
- Centralización: Vault o servicio equivalente
- Rotación automática: Programada y por eventos
- Acceso auditado: Log de todos los accesos
- Cifrado completo: En tránsito y reposo para todos los secretos
AL_DESPLEGAR_APLICACION:
ESCANEAR imagen por vulnerabilidades
VALIDAR configuración de seguridad
APLICAR políticas de red
CONFIGURAR monitoreo
VERIFICAR secrets management
8. Monitoreo y respuesta a incidentes
Logging de seguridad
- Eventos críticos: Autenticación, autorización, cambios de datos
- Formato estructurado: JSON para facilitar análisis
- Retención adecuada: Mínimo 1 año para auditorías
- Integridad: Logs inmutables y firmados
Monitoreo en tiempo real
- SIEM: Security Information and Event Management
- Alertas automáticas: Para patrones sospechosos
- Dashboards ejecutivos: Métricas de seguridad en tiempo real
- Machine learning: Detección de anomalías
Plan de respuesta a incidentes
- Equipo definido: Roles y responsabilidades claras
- Procedimientos documentados: Pasos específicos por tipo de incidente
- Comunicación: Canales seguros y escalación definida
- Recuperación: Procedimientos de restauración y continuidad
9. DevSecOps - seguridad en el ciclo de desarrollo
Seguridad en CI/CD
- Análisis estático (SAST): En cada commit
- Análisis dinámico (DAST): En cada despliegue
- Análisis de dependencias: Automatizado
- Gates de seguridad: No permitir despliegue con vulnerabilidades críticas
Testing de seguridad
- Pruebas automatizadas: Integradas en CI/CD
- Penetration testing: Trimestral por terceros
- Bug bounty: Programa de recompensas por vulnerabilidades
- Red team exercises: Simulación de ataques avanzados
Code review de seguridad
- Peer review obligatorio: Para todo código sensible
- Checklists de seguridad: Verificación sistemática
- Herramientas automatizadas: Análisis de patrones inseguros
- Training continuo: Actualización en mejores prácticas
10. Compliance y regulaciones
GDPR y privacidad
- Privacy by design: Desde el diseño inicial
- Consentimiento explícito: Para procesamiento de datos
- Derecho al olvido: Eliminación completa de datos
- Portabilidad: Exportación de datos del usuario
SOC 2 Type II
- Controles organizacionales: Políticas y procedimientos
- Controles técnicos: Implementación de seguridad
- Auditoría anual: Por firma certificada
- Seguimiento de hallazgos: Tracking de remediation
Estándares de la industria
- OWASP Top 10: Protección contra vulnerabilidades principales
- ISO 27001: Marco de gestión de seguridad
- NIST Framework: Identificar, Proteger, Detectar, Responder, Recuperar
- PCI DSS: Si manejas datos de tarjetas de crédito
11. Seguridad específica para aplicaciones de IA
Protección contra prompt injection
- Validación de entrada: Filtros específicos para prompts maliciosos
- Sandboxing: Ejecución aislada de prompts
- Rate limiting: Límites específicos para interacciones con IA
- Monitoreo: Detección de patrones de abuso
Gestión de API keys de terceros
- Rotación regular: Cambio programado de claves
- Permisos mínimos: Solo accesos necesarios
- Monitoreo de uso: Detección de abuso o comportamiento anómalo
- Revocación inmediata: En caso de compromiso
AL_EJECUTAR_PROMPT_IA:
VALIDAR permisos de usuario
ESCANEAR input por patrones maliciosos
APLICAR rate limiting
EJECUTAR en entorno aislado
REGISTRAR para auditoría
MONITOREAR uso de recursos
12. Observabilidad avanzada y threat hunting
Security analytics y machine learning
- User Entity Behavior Analytics (UEBA): Detección de anomalías en patrones de usuario
- Threat hunting proactivo: Búsqueda manual de indicadores de compromiso
- Security analytics: Correlación automática de eventos
- Behavioral baselines: Patrones normales para detectar desviaciones
- Threat intelligence: Feeds externos de indicadores maliciosos
Security orchestration and response (SOAR)
- Automatización de respuestas: Playbooks automáticos para incidentes comunes
- Case management: Gestión centralizada de incidentes
- Workflow automation: Automatización de tareas repetitivas
- Integration hub: Conexión entre herramientas de seguridad
Monitoreo avanzado
- Application Performance Monitoring (APM): Visibilidad de performance con contexto de seguridad
- Network traffic analysis: Inspección profunda de tráfico
- File integrity monitoring: Detección de cambios no autorizados
- Database activity monitoring: Supervisión de accesos anómalos
13. Infrastructure as Code security
Escaneo de seguridad IaC
- Policy as Code: Definición de reglas de seguridad como código
- Análisis estático: Análisis de templates de Terraform, CloudFormation, Kubernetes
- Compliance checking: Verificación automática contra frameworks (CIS, SOC 2)
- Drift detection: Identificación de cambios manuales vs. configuración definida
Cloud Security Posture Management (CSPM)
- Configuration assessment: Evaluación continua de configuraciones cloud
- Detección de misconfiguration: Buckets S3 públicos, security groups abiertos
- Resource inventory: Mapeo completo de assets cloud
- Optimización de costos: Identificación de recursos innecesarios
Seguridad de contenedores y serverless
- Protección en runtime: Monitoreo de contenedores en ejecución
- Image scanning: Análisis de vulnerabilidades en imágenes
- Serverless monitoring: Visibilidad en funciones Lambda, Cloud Functions
- Admission controllers: Políticas de Kubernetes para prevenir deployments inseguros
14. Seguridad de red avanzada
Protección DDoS y análisis de tráfico
- Protección multi-layer: En red, transporte y aplicación
- Traffic shaping: Control granular de flujo de tráfico
- Geoblocking: Restricciones por ubicación geográfica
- Rate limiting inteligente: Ajustes dinámicos según comportamiento
Micro-segmentación y zero trust network
- Network segmentation: Aislamiento granular de recursos
- Software-Defined Perimeter (SDP): Acceso basado en identidad y contexto
- East-West traffic inspection: Monitoreo de comunicación interna
- Dynamic access control: Permisos que se ajustan según contexto
Seguridad DNS y filtrado de contenido
- DNS filtering: Bloqueo de dominios maliciosos
- DNS over HTTPS (DoH): Cifrado de consultas DNS
- Domain reputation: Análisis de reputación de dominios
- Data exfiltration prevention: Detección de tunneling vía DNS
15. Continuidad del negocio y recuperación ante desastres
Planificación de recuperación ante desastres
- Recovery Time Objective (RTO): Tiempo máximo de downtime (< 4 horas crítico)
- Recovery Point Objective (RPO): Máxima pérdida de datos (< 1 hora)
- Procedimientos de failover: Automáticos y manuales
- Distribución geográfica: Backup en múltiples regiones
Seguridad de backups
- Backups encriptados: Cifrado end-to-end de todas las copias
- Backups inmutables: Protección contra ransomware
- Testing de backups: Verificación regular de restauración
- Air-gapped storage: Copias offline para protección avanzada
Comunicación de crisis
- Plan de comunicación: Canales seguros durante crisis
- Notificación de stakeholders: Clientes, reguladores, medios
- Cumplimiento legal: Timelines de notificación (GDPR 72 horas)
- Relaciones públicas: Gestión de reputación durante incidentes
16. Gestión de certificados y secretos avanzados
Public Key Infrastructure (PKI)
- Certificate lifecycle management: Emisión, renovación y revocación automática
- Certificate Authority (CA) management: Gestión de autoridades internas
- Certificate transparency: Monitoreo de certificados públicos
- Hardware Security Modules (HSM): Protección de claves en hardware
Gestión avanzada de secretos
- Dynamic secrets: Generación temporal de credenciales
- Secret scanning: Detección de credenciales hardcodeadas
- Just-in-time access: Acceso temporal según necesidad
- Vault clustering: Alta disponibilidad para gestión de secretos
Criptografía preparada para quantum
- Algoritmos post-quantum: Preparación para amenazas cuánticas
- Agilidad criptográfica: Capacidad de migrar rápidamente entre algoritmos
- Key derivation functions: Implementación resistente a ataques cuánticos
- Timeline planning: Roadmap para migración post-cuántica
17. Métricas y KPIs de seguridad
Indicadores clave
- MTTR (Mean Time To Recovery): < 1 hora para incidentes críticos
- Vulnerability remediation time: < 72 horas para críticas
- Security incidents: < 1 por mes
- Failed authentication attempts: Monitoreo continuo
- API abuse rate: < 0.1% del tráfico total
Reporting ejecutivo
- Dashboard en tiempo real: Métricas clave visibles 24/7
- Reportes mensuales: Análisis de tendencias y recomendaciones
- Informes de incidentes: Análisis post-mortem detallado
- Estado de compliance: Situación actual vs. requisitos
Herramientas recomendadas por área
Autenticación y autorización
- Enterprise: Auth0, Okta, Azure Active Directory
- Open source: Keycloak, Ory Hydra, Supabase Auth
- Cloud native: AWS Cognito, Google Identity Platform, Firebase Auth
- MFA providers: Authy, Google Authenticator, YubiKey, Duo Security
Protección de datos
- Encryption: HashiCorp Vault, AWS KMS, Azure Key Vault, Google Cloud KMS
- Data loss prevention: Microsoft Purview, Symantec DLP, Forcepoint DLP
- Database security: IBM Guardium, Imperva SecureSphere, Oracle Data Safe
- Backup security: Veeam, Commvault, Rubrik, Cohesity
Seguridad de comunicaciones
- WAF: Cloudflare, AWS WAF, Azure WAF, F5 BIG-IP ASM
- CDN: Cloudflare, AWS CloudFront, Fastly, Akamai
- API security: Postman, Insomnia, Kong Gateway, Apigee
- Certificate management: Let's Encrypt, DigiCert, GlobalSign, Sectigo
Seguridad frontend
- Code quality: SonarQube, CodeClimate, DeepCode, Codacy
- SAST tools: Checkmarx, Veracode, Fortify, Semgrep
- Bundle analysis: Webpack Bundle Analyzer, source-map-explorer
- XSS protection: DOMPurify, OWASP Java HTML Sanitizer
Supply chain security
- SBOM generation: Syft, CycloneDX, SPDX Tools, Tern
- Package scanning: Snyk, WhiteSource, Sonatype Nexus, JFrog Xray
- Registry security: JFrog Artifactory, Sonatype Nexus, Harbor
- License compliance: FOSSA, Black Duck, WhiteSource, Snyk
- Dependency scanning: GitHub Dependabot, npm audit, Yarn audit
Seguridad backend
- API testing: Postman, Insomnia, REST Assured, Karate
- Database tools: Liquibase, Flyway, Prisma, TypeORM
- Secrets management: HashiCorp Vault, AWS Secrets Manager, CyberArk
- Runtime protection: Snyk Runtime, Contrast Security, RASP solutions
Seguridad de infraestructura
- Container security: Twistlock/Prisma Cloud, Aqua Security, Trivy, Clair
- Cloud security: Prowler, Scout Suite, CloudMapper, Dome9
- IaC security: Checkov, Terrascan, Tfsec, Bridgecrew
- Kubernetes security: Falco, OPA Gatekeeper, Polaris, Kube-bench
Monitoreo y observability
- SIEM: Splunk, QRadar, ArcSight, Elastic Security
- Logging: ELK Stack, Splunk, Fluentd, Logstash
- APM: New Relic, Datadog, AppDynamics, Dynatrace
- Threat hunting: CrowdStrike Falcon, Carbon Black, SentinelOne
DevSecOps
- CI/CD security: GitLab CI, GitHub Actions, Jenkins, Azure DevOps
- Vulnerability scanning: Snyk, WhiteSource, Veracode, Checkmarx
- Container registries: Docker Hub, Amazon ECR, Google GCR, Harbor
- DAST tools: OWASP ZAP, Burp Suite, Nessus, Rapid7
Compliance y governance
- GRC platforms: ServiceNow GRC, MetricStream, LogicGate, Resolver
- Audit tools: Nessus, Qualys, Rapid7, Tenable
- Privacy management: OneTrust, TrustArc, BigID, Privacera
- Risk assessment: RiskLens, FAIR-U, Resolver, ServiceNow
Observabilidad avanzada
- UEBA: Splunk UBA, Exabeam, Securonix, Varonis
- SOAR: Phantom, Demisto, Siemplify, Rapid7 InsightConnect
- Threat intelligence: ThreatConnect, Anomali, TruSTAR, MISP
- Security analytics: Elastic Security, Splunk Security, QRadar
Infrastructure as Code security
- Policy as Code: Open Policy Agent, Styra, HashiCorp Sentinel
- CSPM: Prisma Cloud, CloudSploit, Dome9, Aqua Wave
- Config management: Terraform, Ansible, Chef, Puppet
- Compliance scanning: AWS Config, Azure Policy, Google Cloud Asset Inventory
Seguridad de red
- DDoS protection: Cloudflare, AWS Shield, Akamai, Arbor Networks
- Network monitoring: Wireshark, SolarWinds, PRTG, Nagios
- DNS security: Cloudflare for Teams, Cisco Umbrella, Quad9
- Zero trust: Zscaler, Palo Alto Prisma, Cloudflare Access
Continuidad del negocio
- Backup solutions: Veeam, Commvault, Acronis, Rubrik
- DR planning: Zerto, VMware Site Recovery, AWS Disaster Recovery
- Communication: Slack, Microsoft Teams, Zoom, WebEx
- Documentation: Confluence, Notion, GitBook, Slab
Gestión de certificados y secretos
- PKI: EJBCA, OpenSSL, Microsoft ADCS, HashiCorp Vault PKI
- HSM: Thales Luna, Utimaco, AWS CloudHSM, Azure Dedicated HSM
- Certificate monitoring: SSL Labs, Certificate Transparency logs, Censys
- Key management: HashiCorp Vault, AWS KMS, CyberArk, Venafi
Consideraciones críticas
No negociables
- MFA para todos los usuarios: Sin excepciones
- Cifrado end-to-end: Para datos sensibles
- Logs de auditoría: Completos e inmutables
- Plan de respuesta a incidentes: Documentado y probado
Errores comunes que debes evitar
- Pensar que "somos muy pequeños para ser atacados"
- Implementar seguridad como añadido al final
- Confiar en "security through obscurity"
- No mantener inventario actualizado de assets
Próximos pasos
- Assessment actual: Evalúa tu estado de seguridad
- Análisis de brechas: Identifica qué te falta vs. este estándar
- Priorización: Ordena implementación basado en riesgo
- Timeline: Plan de ejecución con fechas específicas
Referencias y recursos
- OWASP Application Security Verification Standard (ASVS)
- NIST Cybersecurity Framework
- ISO/IEC 27001:2022
- SANS Top 25 Most Dangerous Software Errors
- CIS Controls v8
Revisa este documento cada tres meses y actualízalo según la evolución de amenazas y mejores prácticas.