security_headers
SKILL.md
security_headers
Los security headers instruyen al browser a aplicar restricciones de seguridad que mitigan XSS, clickjacking, MIME sniffing y otros ataques. Son la primera línea de defensa del lado cliente y son requeridos por estándares como OWASP ASVS nivel 2.
When to use
Añadir en Nginx para todas las respuestas del API y del frontend. Verificar con herramientas como securityheaders.com o OWASP ZAP antes de cada release.
Instructions
- Añadir en el bloque
serverde Nginx:add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload" always; add_header X-Content-Type-Options "nosniff" always; add_header X-Frame-Options "DENY" always; add_header Referrer-Policy "strict-origin-when-cross-origin" always; add_header Permissions-Policy "camera=(self), microphone=(self), geolocation=()" always; add_header Content-Security-Policy "default-src 'self'; script-src 'self'; img-src 'self' data:; connect-src 'self'; frame-ancestors 'none';" always; Permissions-Policy:camera=(self)ymicrophone=(self)son críticos — permiten acceso WebRTC solo desde el propio dominio.Content-Security-Policy: ajustar según las fuentes reales del frontend (fonts, scripts externos si los hubiera).HSTS preload: una vez configurado, se puede añadir el dominio a la HSTS preload list de los browsers.- Verificar que los headers
alwaysse envían también en respuestas de error (4xx, 5xx). - Incluir test automatizado en CI con
pytest+requestsque verifique la presencia de cada header.
Notes
X-Frame-Options: DENYpreviene ataques de clickjacking donde se embebe el formulario KYC en un iframe malicioso.- Para WebRTC (capture_agent),
Permissions-Policy: camera=(self)es imprescindible — sin él el browser puede bloquear el acceso a cámara. - Revisar la CSP con Report-Only mode antes de activarla en producción para no romper assets legítimos.
Weekly Installs
1
Repository
davidcastagnetoa/skillsFirst Seen
10 days ago
Installed on
mcpjam1
claude-code1
replit1
junie1
windsurf1
zencoder1