Corrección en la gestión de configuración sensible
En una revisión de seguridad identificamos que el archivo `.env` con variables de configuración estaba incluido en el repositorio de código.
En una revisión de seguridad identificamos que el archivo .env con variables de configuración estaba incluido en el repositorio de código. Aunque el repositorio es privado, esta práctica no sigue las recomendaciones de seguridad estándar.
El archivo contenía claves de API para servicios externos (Supabase, Stripe, servicios de IA) y configuración del entorno de desarrollo. Si el repositorio se hubiera expuesto accidentalmente, estas credenciales habrían quedado comprometidas.
Cambios implementados
Eliminamos el archivo .env del historial de git y actualizamos .gitignore para prevenir que se vuelva a incluir. Las variables de entorno ahora se gestionan exclusivamente a través del panel de Netlify para producción y archivos locales (no versionados) para desarrollo.
Creamos un archivo .env.example con la estructura de variables necesarias pero sin valores reales. Esto sirve como documentación para nuevos desarrolladores que necesiten configurar el proyecto.
También rotamos las credenciales que estaban expuestas en el historial: generamos nuevas claves de API en todos los servicios externos y revocamos las anteriores.
Este tipo de correcciones son rutinarias en cualquier proyecto. Lo importante es detectarlas y actuar rápido. El archivo estuvo en el repositorio durante el desarrollo inicial, pero no hay evidencia de acceso no autorizado.
Para referencia futura, las variables de entorno en Epica incluyen: conexión a Supabase, claves de Stripe (pública y secreta), configuración de APIs de IA, y tokens de servicios de terceros como Prerender.io.
Cambios técnicos
- Eliminación de
.envdel repositorio y su historial - Actualización de
.gitignorepara excluir archivos de configuración - Rotación de credenciales en servicios externos
- Creación de
.env.examplecomo plantilla documentada