Requisitos principales
TLS obligatorio
Todas las solicitudes a la API deben usar HTTPS. Cualquier solicitud mediante HTTP sin cifrar será rechazada.
Seguridad de credenciales
Nunca expongas claves o tokens de API en el código del lado del cliente, en los registros ni en los repositorios.
Protección de credenciales
Nunca hagas commit de secretos
Agrega los archivos de credenciales a
.gitignore. Usa herramientas como git-secrets para evitar commits accidentales.Rota las claves con regularidad
Regenera las claves periódicamente e inmediatamente si sospechas un compromiso de seguridad.
Si se ven comprometidas las credenciales
- Vuelve a generarlas de inmediato en la Consola de desarrollador
- Revoca los tokens anteriores — al regenerarlos, se invalidan automáticamente las credenciales anteriores
- Revisa el uso — comprueba si hay actividad de API no autorizada
- Actualiza tu aplicación — despliega las nuevas credenciales en todos los entornos
Seguridad de la aplicación
Validación de entrada
Codificación de salida
Vulnerabilidades comunes que se deben prevenir
| Vulnerabilidad | Prevención |
|---|---|
| XSS | Escapar todo el contenido generado por el usuario antes de renderizarlo |
| CSRF | Usar tokens anti-CSRF en los formularios; verificar el parámetro state de OAuth |
| SQL Injection | Usar consultas parametrizadas, nunca concatenar la entrada del usuario |
| Open redirects | Validar las URLs de callback contra una lista de permitidos |
Seguridad en OAuth
Parámetro state
state en los flujos OAuth para evitar ataques CSRF:
Almacenamiento de tokens
| Tipo de token | Recomendación de almacenamiento |
|---|---|
| Tokens de acceso | Base de datos cifrada o bóveda segura |
| Tokens de actualización | Base de datos cifrada con controles de acceso adicionales |
| Bearer Tokens | Variables de entorno o configuración segura |
Prácticas de desarrollo seguro
Auditorías de seguridad
Realiza revisiones de seguridad y pruebas de penetración de forma regular.
Análisis de dependencias
Mantén las dependencias actualizadas. Usa herramientas para detectar paquetes vulnerables.
Registro
Registra los eventos de seguridad, pero nunca registres credenciales ni datos confidenciales.
Supervisión
Configura alertas para patrones inusuales de uso de la API.
Informar incidentes de seguridad
X Bug Bounty
Informa de las vulnerabilidades en los sistemas de X a través de HackerOne.
Incidente de tu app
Si tu app que usa datos de X se ve comprometida, informa a través del mismo canal.
Lista de verificación de cumplimiento
Requisitos de seguridad para desarrolladores de X API
Requisitos de seguridad para desarrolladores de X API
- Todas las solicitudes a la API usan TLS/HTTPS
- Credenciales almacenadas de forma segura (no en código ni en registros)
- Tokens de usuario cifrados en reposo
- Validación de entrada en todos los datos proporcionados por el usuario
- Codificación de salida para prevenir XSS
- Protección CSRF en los flujos de OAuth
- Registro de seguridad habilitado (sin datos sensibles)
- Plan de respuesta a incidentes documentado
- Dependencias actualizadas con regularidad
- Se solicitan solo los permisos mínimos de OAuth
Recursos
Guía de autenticación
Implementa correctamente OAuth.
Permisos de la App
Configura los permisos mínimos necesarios.