Tema 2: Protección de datos y manejo de secretos
⏱️ Tiempo estimado: 2-3 días
Los datos suelen ser el activo más valioso de tu entorno cloud. Antes de asegurar los datos de tu Journal API, necesitas entender cifrado, key management y fundamentos de secrets management.
📚 Ruta de aprendizaje
Objetivos de aprendizaje
Al final de este tema, vas a entender:
- Cifrado en reposo vs cifrado en tránsito
- Cifrado simétrico vs asimétrico
- Buenas prácticas de key management
- Secrets management y por qué importa
- Clasificación de datos y niveles de sensibilidad
- Errores comunes de seguridad de datos y cómo evitarlos
Recursos base
1. Lee: fundamentos de cifrado
2. Mira: protección de datos en cloud
- Encryption in the Cloud Explained (20 min)
- AWS KMS Deep Dive (45 min)
- Secrets Management Best Practices (30 min)
3. Aprende: buenas prácticas
- OWASP Top 10 for APIs (enfócate en data exposure)
- NIST Cybersecurity Framework - Protect
Conceptos clave
Tipos de cifrado
Cifrado en reposo (at rest):
- Protege data almacenada (bases, filesystems, object storage)
- Usualmente cifrado simétrico
- En muchos casos el proveedor lo maneja automáticamente
Cifrado en tránsito (in transit):
- Protege data en movimiento (API calls, conexiones a DB)
- Usa TLS/SSL
- Es esencial para cualquier app web
Key management
Customer-managed keys vs provider-managed keys:
- Provider-managed: el proveedor maneja operaciones de keys (más simple)
- Customer-managed: tú controlas rotación, políticas de acceso (más control)
Rotación de keys:
- Cambiar keys regularmente para limitar exposición
- Se puede automatizar
- Es crítico para seguridad a largo plazo
Secrets management
Qué son secretos:
- Passwords de DB
- API keys
- Certificados
- OAuth tokens
- Cualquier config sensible
Por qué importa:
- Evita hardcodear credenciales en código
- Permite rotación automática
- Da auditoría de accesos
- Centraliza configuración sensible
Clasificación de datos
- Público: sin riesgo si se filtra
- Interno: bajo riesgo
- Confidencial: riesgo moderado
- Restringido: riesgo alto
🧪 Pon a prueba tu conocimiento
Prompts de ejemplo:
- “Evalúame sobre cifrado en reposo vs en tránsito”
- “Pídeme explicar cifrado simétrico vs asimétrico con ejemplos”
- “Pregúntame cuándo usar customer-managed vs provider-managed keys”
- “Evalúame sobre buenas prácticas de secrets management”
- “Pregúntame sobre clasificación de datos y cómo aplicarla”
- “Evalúame sobre rotación de keys y por qué importa”
- “Pregúntame errores comunes de seguridad de datos en cloud”
- “Explícame hashing vs encryption”
Recursos adicionales (opcional)
Documentación del proveedor
Servicios/herramientas
Práctica
Próximos pasos
Cuando te sientas cómodo/a con protección de datos, sigue al Tema 3.
✅ Checklist del tema
Antes de seguir, asegúrate de tener:
- Entendido cifrado en reposo vs en tránsito
- Aprendido cifrado simétrico vs asimétrico
- Entendido buenas prácticas de key management
- Aprendido fundamentos de secrets management
- Entendido niveles de clasificación de datos
- Revisado documentación de cifrado del proveedor