Esta actualización sólo afectará a los clientes y socios que utilicen nuestra API de marketplace para las integraciones.
¿Qué va a cambiar?
Con el objetivo de reforzar la seguridad de la aplicación, el servidor comenzará a incluir el encabezado HTTP Content-Security-Policy (CSP).
Este encabezado restringe los tipos de contenido que pueden ser cargados en la aplicación, bloqueando scripts, estilos o fuentes provenientes de orígenes no autorizados. Esta medida contribuye a prevenir ataques como Cross-Site Scripting (XSS) e inyecciones de código malicioso.
¿Por qué estamos realizando este cambio?
La implementación de CSP trae múltiples beneficios en términos de seguridad y cumplimiento normativo:
· Protección avanzada: Reduce significativamente los riesgos de ataques XSS e inyecciones de contenido malicioso.
· Cumplimiento de estándares: Se alinea con los requisitos de seguridad del GDPR, OWASP y otras buenas prácticas del sector.
· Control del contenido: Asegura que solo se carguen recursos de fuentes confiables en la aplicación.
¿Cuándo se implementará?
Esta medida se aplicará a partir del 6 de junio de 2025.
Antes de su activación en el entorno productivo, se recomienda realizar pruebas en el ambiente de homologación para identificar y prevenir impactos no deseados.
¿Qué debo hacer?
La mayoría de los socios y clientes no necesitará hacer cambios. Sin embargo, es importante prestar atención a los siguientes casos:
· Integraciones externas: Si tu aplicación utiliza embeds, scripts o recursos de terceros, podría ser necesario ajustar permisos para permitir su carga.
· Pruebas de compatibilidad: Asegúrate de que todas tus integraciones funcionen correctamente bajo esta nueva política. Si detectas bloqueos, puedes solicitar la inclusión de ciertos dominios en la política CSP.
· Monitoreo de violaciones: Revisa los logs y reportes de CSP para identificar posibles bloqueos inesperados y tomar acciones correctivas.
Puntos importantes a tener en cuenta:
· Impacto en servicios externos: Algunas funcionalidades podrían dejar de funcionar si son bloqueadas por la política. En ese caso, será necesario adaptarlas.
· Activación inicial recomendada en modo report-only: Esto permite monitorear los impactos sin bloquear contenido inmediatamente, facilitando una transición gradual.
· Ajustes continuos: La política podrá ajustarse a medida que se identifiquen nuevas necesidades o integraciones.
· Compatibilidad con navegadores: Algunas directivas de CSP pueden no estar disponibles en todos los navegadores; tenlo en cuenta al hacer pruebas.
Seguimos comprometidos con ofrecer un entorno cada vez más seguro y confiable para tus operaciones.
Para cualquier duda, comunícate con nuestro equipo de soporte a través del portal de atención.
Consulte también otras actualizaciones recientes para asegurar su integración: