No puede ser… ¡subí las contraseñas al repositorio público!

Esta frase es más común de lo que parece en el día a día de los equipos de desarrollo. Imagina que, en un descuido, uno de tus compañeros sube un archivo de configuración con los datos de acceso a la base de datos, o un token secreto para consumir un servicio de terceros. Horas más tarde, un bot o un curioso con conocimientos de GitHub explora el historial de commits y descubre el archivo expuesto. De repente, toda la información que creías segura queda al alcance de cualquiera. ¿Te suena familiar? Puede parecer una anécdota sacada de una película de hackers, pero ocurre con más frecuencia de lo que quisiéramos.

En esta guía, exploraremos por qué es fundamental mantener bajo vigilancia los repositorios de Git (públicos y privados), cómo se pueden implementar medidas de escaneo y monitorización tanto en el flujo de trabajo de CI/CD como en la cultura DevOps, y qué herramientas y buenas prácticas pueden ayudarte a evitar sustos y brechas de seguridad. Todo ello con un lenguaje accesible para que tanto quienes están empezando en este mundillo como quienes llevan años programando puedan entender la relevancia y el impacto real de estos descuidos.

Un ejemplo real: Tesla y el criptojacking

Antes de adentrarnos en la parte práctica, tomemos un ejemplo de la vida real que ilustra la importancia de cuidar nuestros datos sensibles o contraseñas. En 2018, se descubrió que un repositorio de GitHub vinculado a Tesla contenía credenciales sensibles. Los atacantes pudieron acceder a la infraestructura de la empresa y la emplearon para “minar” criptomonedas (una práctica conocida como criptojacking). Aparte de los costos en la factura de la nube, esto expuso la infraestructura de Tesla a múltiples riesgos de seguridad.

Este suceso no solo generó titulares, sino que marcó un precedente. Nos demostró que incluso empresas gigantes y con equipos de seguridad muy preparados no están exentas de este tipo de incidentes. Basta un commit descuidado para abrir una brecha de seguridad que puede costar millones en pérdidas y dañar la reputación de la empresa.

¿Por qué es tan fácil cometer este error?

  1. Falsos supuestos: A veces se piensa que, por tener repositorios privados, se está a salvo de miradas indiscretas. Sin embargo, basta con que un integrante del equipo clone el repositorio y lo suba a un lugar público (voluntariamente o por accidente) para que todo quede expuesto.
  2. Historias de commits y forks: Aunque borres una credencial en un commit posterior, esa información queda en la historia de Git. Es decir, si un atacante revisa versiones anteriores, puede encontrar el texto en claro. Además, si alguien hizo un fork del repositorio antes de que eliminaras el archivo, ya no hay vuelta atrás (a menos que se proceda a un filtrado y reescritura radical del historial).
  3. Desconocimiento: No todo el mundo tiene la conciencia de que un simple config.yaml con tokens de acceso puede ser un tesoro para alguien malintencionado. Es vital formar a los equipos, especialmente cuando empiezan su carrera en el desarrollo, para que estén alerta sobre estos detalles.
  4. Velocidad sobre seguridad: En metodologías ágiles y entornos DevOps, la urgencia por sacar nuevas características puede hacer que se pase por alto el apartado de seguridad. La presión de los sprints, deadlines y entregas inmediatas a veces deja a un lado las prácticas recomendadas.

La importancia de escanear y monitorizar repositorios

En la cultura DevOps, la seguridad debería ser un pilar fundamental (lo que se conoce como DevSecOps). No sirve de nada tener un pipeline de entrega continua (CI/CD) espectacular si, al final, permitimos que se suban contraseñas o tokens en texto plano o credenciales privadas. Las consecuencias pueden ser desastrosas:

  • Acceso no autorizado a bases de datos y servidores.
  • Uso indebido de recursos de la nube (por ejemplo, para minar criptomonedas o lanzar ataques).
  • Filtraciones masivas de datos de clientes (con implicaciones legales y económicas).
  • Pérdida de reputación y confianza en la empresa.

Por tanto, conviene implementar herramientas de detección de passwords y credenciales que trabajen de forma automática y continua. De esta forma, evitamos depender exclusivamente del ojo humano (que, inevitablemente, se cansa y comete descuidos).

Herramientas recomendadas

A lo largo de los años, han surgido diversas soluciones específicas para el escaneo de repositorios. Mencionamos algunas de las más populares:

  1. Gitleaks
    • Escanea repositorios en busca de patrones que coincidan con contraseñas, tokens y otros tipos de datos sensibles.
    • Ofrece reglas predefinidas para servicios como AWS, GitHub, Google Cloud, Azure, etc.
    • Es sencillo de integrar en pipelines de CI/CD y también se puede ejecutar localmente.
  2. TruffleHog
    • Analiza el historial completo del repositorio buscando cadenas de texto que parezcan credenciales.
    • Tiene un enfoque de “alta sensibilidad”, por lo que a veces genera falsos positivos, pero a cambio su nivel de detalle es notable.
    • Su comunidad es muy activa, y se usa mucho para auditorías de seguridad.
  3. GitGuardian CLI
    • Ofrece un servicio en la nube, pero también cuenta con una CLI para uso local.
    • Detección robusta con análisis de patrones y machine learning.
    • Notificaciones y reportes fáciles de integrar con Slack, correo u otras plataformas.
  4. Talisman (de ThoughtWorks)
    • Funciona como un “pre-commit hook”, impidiendo que se añadan archivos que contengan datos sensibles a un commit.
    • Ideal para detener el problema antes de que suceda.

Integración en CI/CD

Ahora, la pregunta del millón: ¿cómo integrar todo esto en tus pipelines de CI/CD?. El objetivo es que, cada vez que hagas un commit o un push a tu repositorio remoto, se ejecute un proceso automático que:

  1. Descargue el código en un entorno de prueba o contenedor.
  2. Ejecute la herramienta (por ejemplo, Gitleaks) configurada con las reglas relevantes para tu proyecto.
  3. Analice todo el repositorio (y opcionalmente el historial).
  4. Reporte cualquier hallazgo y, en caso de que aparezcan datos sensibles, falle el pipeline (o al menos lance una alerta).

Con GitHub Actions, por ejemplo, podrías configurar un workflow que contenga algo así:

name: Secret Scan

on:
  push:
    branches: [ "main", "dev" ]
  pull_request:
    branches: [ "main", "dev" ]

jobs:
  scan-secrets:
    runs-on: ubuntu-latest
    steps:
      - name: Check out code
        uses: actions/checkout@v2
      
      - name: Run Gitleaks
        uses: zricethezav/gitleaks-action@v2
        with:
          args: --config-path=.gitleaks.toml --verbose

Esto es solo un ejemplo muy básico. Lo importante es que, en tu pipeline (sea Jenkins, GitLab CI, Bitbucket Pipelines, Azure DevOps, etc.), tengas un job que realice el escaneo y bloquee la integración si se detectan problemas. Con ello, te aseguras de no desplegar a producción o subir a ramas principales código que contenga contraseñas, tokens o credenciales.

DevOps y la cultura de “shift-left”

En el mundo DevOps se habla de la necesidad de “correr la seguridad hacia la izquierda” (o shift-left). Esto significa que, en lugar de esperar al final del ciclo (cuando ya el código está listo y en producción), se incorporan revisiones de seguridad desde el principio, es decir, en las fases iniciales de desarrollo. En la práctica, esto se traduce en:

  • Pre-commit hooks: El desarrollador no puede hacer commit si el código contiene datos sensibles.
  • Escaneos automáticos en la rama de desarrollo: Así, se detectan problemas antes de que lleguen a la rama principal.
  • Reviews de código: No solo mirar la lógica, sino también chequear que no se incluyan contraseñas ni configuraciones sensibles en el repositorio.
  • Capacitación continua: Que todo el equipo entienda por qué esto es crítico y sepa cómo manejar configuraciones de forma segura.

Este enfoque no solo evita fugas de información, sino que además reduce costos y dolores de cabeza, porque detectar un bug de seguridad en producción es muchísimo más caro (y complicado) que hacerlo en fases tempranas de desarrollo.

Casos de error y cómo prevenirlos

1. Subir un archivo .env con credenciales

Un error típico es creer que el archivo de variables de entorno (.env) no se subirá si no está en .gitignore, o que por omisión ya está excluido. Error. Debes asegurarte siempre de que .env y cualquier archivo con contraseñas esté incluido en .gitignore. Aun así, existe el riesgo de que alguien haga git add . sin mirar y termine subiendo el archivo.

Solución:

  • Crear una plantilla de archivo .env.example sin credenciales, para que el equipo lo use como base.
  • Añadir .env al .gitignore.
  • Configurar un pre-commit hook con Talisman o similar para que evite subir ese tipo de archivos.

2. Variables de entorno en el código duro (“hardcoded”)

A veces, en mitad del estrés de un sprint, alguien decide dejar la clave de la API de un tercero en una constante del código. Es rápido y funciona, pero la seguridad brilla por su ausencia.

Solución:

  • Manejar las credenciales en un gestor de contraseñas(HashiCorp Vault, AWS Secrets Manager, Azure Key Vault, etc.).
  • En su defecto, usar variables de entorno definidas en el sistema (o en la configuración del pipeline) y no en el código.

3. Uso de herramientas externas

En ocasiones, se hacen scripts que consumen tokens de Slack, GitHub o Trello, y se suben tal cual. Esto puede dar acceso a información interna de tu organización o permitir la manipulación de repositorios.

Solución:

  • Almacenar esos tokens en los servicios de CI/CD como “secrets” o variables protegidas.
  • No exponerlos en el código ni en archivos de configuración versionados.

¿Qué hacer si ya he subido un dato sensible o password?

En primer lugar, revoca o rota la password inmediatamente. Si es un token, regenera uno nuevo. Si es una contraseña de base de datos, cámbiala cuanto antes. No hay garantías de que alguien no haya visto o clonado ese repositorio.

Luego, para eliminar la información del historial de Git, puedes usar git filter-repo o, en versiones más antiguas, git filter-branch. Ten en cuenta que esto reescribe el historial, por lo que es una operación delicada que forzará a todos los colaboradores a “reclonar” o “realinear” sus ramas. Pero si el datos sensible filtrado es crítico, vale la pena tomar estas medidas drásticas.

Más allá de las herramientas: buenas prácticas generales

  • Formación constante: Enseña a tu equipo y a ti mismo la importancia de la seguridad desde el día uno. Realiza talleres, comparte ejemplos de brechas reales, y genera conciencia.
  • Políticas de commits: Define reglas claras: no se permiten contraseñas en texto plano, no se suben archivos de configuración con datos sensibles.
  • Revisiones de código colaborativas: Cuando hagas un “pull request”, aparte de mirar la lógica, revisa si hay archivos que contengan credenciales o patrones sospechosos.
  • Rotar passwords: Aunque no se filtren, es buena práctica cambiar contraseñas y tokens periódicamente. Así, si en algún momento llegan a filtrarse, su “vida útil” será menor.
  • Uso de repositorios internos: Para configuraciones internas (scripts de despliegue, etc.), considera repositorios privados adicionales o un gestor centralizado de configuraciones, evitando así exponer todo en un único repositorio.

Resumiendo

El riesgo de exponer credenciales en un repositorio no es algo que debamos subestimar. Un simple commit aparentemente inofensivo puede desencadenar un problema masivo de seguridad, con costes económicos y de reputación muy elevados. Por suerte, existen herramientas y prácticas que, integradas en la cultura DevOps y los pipelines de CI/CD, pueden prevenir estos errores humanos y automatizar la detección de fugas.

Para recapitular:

  1. Sé consciente: No asumas que tus repositorios están a salvo por ser privados. La historia de Git y los forks pueden jugarte una mala pasada.
  2. Adopta herramientas: Gitleaks, TruffleHog, GitGuardian, Talisman… todas sirven para escanear y bloquear commits con información sensible.
  3. Integra en CI/CD: Automatiza los escaneos y haz que el pipeline falle si detecta datos sensibles.
  4. Implanta el shift-left: Añade seguridad desde el principio del desarrollo.
  5. Forma y concienciación: La cultura de seguridad es cosa de todos, no solo de un equipo o de un “responsable de seguridad”.
  6. Rotación y limpieza: Si ya ocurrió, revoca el token y limpia el historial. Cada minuto es crítico.

Tomar en serio la seguridad en los repositorios de Git no es opcional, es una prioridad para cualquier empresa o desarrollador que trabaje con software. Y si aún dudas de la relevancia de este tema, recuerda la historia de Tesla o de tantos otros gigantes que, con un solo desliz, vieron cómo sus sistemas quedaban expuestos. Que no te pase a ti. Dedica un poco de esfuerzo a prevenir y te ahorrarás muchos dolores de cabeza en el futuro. Y, sobre todo, comparte este conocimiento con tu equipo. La seguridad no depende de una sola persona, sino de un enfoque colectivo y de la adopción de buenas prácticas de manera constante.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies