Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 256

Token CSRF

¿Qué es Token CSRF?

Token CSRFValor impredecible y por sesion incluido en formularios o cabeceras para que el servidor confirme que las peticiones que cambian estado proceden de sus propias paginas.


El token CSRF es la defensa estandar contra el Cross-Site Request Forgery. El servidor genera un valor aleatorio, lo asocia a la sesion del usuario y lo embebe en formularios HTML o lo envia en una cabecera. En cada peticion que cambia estado, compara el token enviado con el esperado y rechaza las discrepancias. Variantes: synchronizer token (estado en servidor), double-submit cookies (sin estado) y HMAC OWASP. Las aplicaciones modernas deben combinar tokens CSRF con cookies SameSite=Lax o Strict, cabeceras personalizadas, validacion de Origin/Referer y CORS estricto. Las APIs solo con bearer token desde JS no precisan token CSRF, pero si controles anti-replay.

Ejemplos

  1. 01

    Campo <input type="hidden" name="csrf" value="a8f1..."> en un formulario.

  2. 02

    Cabecera X-CSRF-Token validada en servidor contra un secreto de sesion.

Preguntas frecuentes

¿Qué es Token CSRF?

Valor impredecible y por sesion incluido en formularios o cabeceras para que el servidor confirme que las peticiones que cambian estado proceden de sus propias paginas. Pertenece a la categoría de Identidad y acceso en ciberseguridad.

¿Qué significa Token CSRF?

Valor impredecible y por sesion incluido en formularios o cabeceras para que el servidor confirme que las peticiones que cambian estado proceden de sus propias paginas.

¿Cómo funciona Token CSRF?

El token CSRF es la defensa estandar contra el Cross-Site Request Forgery. El servidor genera un valor aleatorio, lo asocia a la sesion del usuario y lo embebe en formularios HTML o lo envia en una cabecera. En cada peticion que cambia estado, compara el token enviado con el esperado y rechaza las discrepancias. Variantes: synchronizer token (estado en servidor), double-submit cookies (sin estado) y HMAC OWASP. Las aplicaciones modernas deben combinar tokens CSRF con cookies SameSite=Lax o Strict, cabeceras personalizadas, validacion de Origin/Referer y CORS estricto. Las APIs solo con bearer token desde JS no precisan token CSRF, pero si controles anti-replay.

¿Cómo defenderse de Token CSRF?

Las defensas contra Token CSRF combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

Términos relacionados