Secretos en el código (hardcoded)
¿Qué es Secretos en el código (hardcoded)?
Secretos en el código (hardcoded)Incrustar credenciales, claves API, tokens o material criptográfico directamente en el código, ficheros de configuración o imágenes de contenedor, donde se descubren y abusan con facilidad.
Los secretos en el código son uno de los errores más frecuentes y dañinos del desarrollo moderno. Acaban en el historial de Git, capas de contenedor, apps móviles, logs de CI y repositorios públicos, donde bots los detectan en minutos. Casos reales incluyen claves AWS subidas a GitHub, tokens de Slack en bundles cliente o contraseñas de base de datos cocidas en imágenes Docker. Las mitigaciones combinan prevención (formación, hooks pre-commit, plugins de IDE, patrones .gitignore), detección (secret scanning en repos y CI: GitHub secret scanning, Gitleaks, TruffleHog) y gestión centralizada (HashiCorp Vault, AWS Secrets Manager, Azure Key Vault, GCP Secret Manager, External Secrets en Kubernetes). Cuando se detecta una fuga, los secretos deben rotarse de inmediato, no sólo borrarse del historial.
● Ejemplos
- 01
Clave de acceso AWS subida a un repositorio público de GitHub y abusada en pocos minutos.
- 02
Secreto de cliente OAuth incrustado en el binario de una aplicación móvil.
● Preguntas frecuentes
¿Qué es Secretos en el código (hardcoded)?
Incrustar credenciales, claves API, tokens o material criptográfico directamente en el código, ficheros de configuración o imágenes de contenedor, donde se descubren y abusan con facilidad. Pertenece a la categoría de Seguridad de aplicaciones en ciberseguridad.
¿Qué significa Secretos en el código (hardcoded)?
Incrustar credenciales, claves API, tokens o material criptográfico directamente en el código, ficheros de configuración o imágenes de contenedor, donde se descubren y abusan con facilidad.
¿Cómo funciona Secretos en el código (hardcoded)?
Los secretos en el código son uno de los errores más frecuentes y dañinos del desarrollo moderno. Acaban en el historial de Git, capas de contenedor, apps móviles, logs de CI y repositorios públicos, donde bots los detectan en minutos. Casos reales incluyen claves AWS subidas a GitHub, tokens de Slack en bundles cliente o contraseñas de base de datos cocidas en imágenes Docker. Las mitigaciones combinan prevención (formación, hooks pre-commit, plugins de IDE, patrones .gitignore), detección (secret scanning en repos y CI: GitHub secret scanning, Gitleaks, TruffleHog) y gestión centralizada (HashiCorp Vault, AWS Secrets Manager, Azure Key Vault, GCP Secret Manager, External Secrets en Kubernetes). Cuando se detecta una fuga, los secretos deben rotarse de inmediato, no sólo borrarse del historial.
¿Cómo defenderse de Secretos en el código (hardcoded)?
Las defensas contra Secretos en el código (hardcoded) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Secretos en el código (hardcoded)?
Nombres alternativos comunes: Credenciales hardcodeadas, Fuga de secretos en código.
● Términos relacionados
- identity-access№ 233
Bóveda de credenciales
Servicio centralizado y auditado que almacena, rota y media de forma segura el acceso a secretos como contraseñas, claves de API, certificados y claves SSH.
- appsec№ 982
Programación segura
Práctica de escribir código fuente minimizando los defectos de seguridad, siguiendo patrones defensivos, reglas específicas del lenguaje y guías reconocidas.
- appsec№ 166
Seguridad de CI/CD
Conjunto de controles que protegen los pipelines de integración y entrega continua frente a compromisos, inyección de código, fuga de secretos y despliegues no autorizados.
- appsec№ 1069
Seguridad de la cadena de suministro de software
Disciplina que protege cada eslabón de la producción de software —fuente, dependencias, build, firma, distribución y despliegue— frente a manipulación, código malicioso y pérdida de integridad.
- appsec№ 444
Seguridad GitOps
Prácticas de seguridad para flujos GitOps, donde el estado deseado declarativo de infraestructura y aplicaciones se guarda en Git y un controlador automatizado lo concilia con producción.
- compliance№ 781
OWASP Top 10
Documento de concienciación de OWASP que enumera los riesgos de seguridad más críticos para las aplicaciones web, actualizado periódicamente a partir de datos reales de vulnerabilidades.
● Véase también
- № 277Fuga de datos
- № 051Clave de API (API Key)