SECURITY_PROTOCOL // CLOUDFLARE
Security.
La version estatica no debe contener secretos. Credenciales, sesiones, tokens y persistencia de leads pertenecen a servicios externos que se conectarian fuera de este build.
Reglas base
- No publicar tokens en HTML, JS, CSS, imagenes o archivos publicos.
- No guardar credenciales ni leads reales en el frontend estatico.
- Usar Cloudflare Access, OAuth o magic link para login real.
- Activar Turnstile antes de abrir registro publico.
- Conectar un proveedor externo si se decide persistir solicitudes.
Registro y credenciales
El formulario publico valida email, nombre y caso de uso, y confirma la solicitud en pantalla. No envia datos a un backend en esta version; si se requiere persistencia, debe conectarse un proveedor externo.
Hardening recomendado
- Validacion de longitud y formato antes de aceptar payloads.
- Turnstile si el formulario se conecta a un servicio real.
- Headers de seguridad desde public/_headers.
- Logs sin secretos y con retencion limitada.
- Politica clara de retencion si se activa persistencia.
Datos minimos si se conecta persistencia
- name: nombre visible para seguimiento comercial.
- email: destino de credenciales o invitacion.
- organization: empresa, equipo o workspace solicitado.
- stack: contexto tecnico para preparar onboarding.
- useCase: descripcion corta de la necesidad operativa.
- createdAt: fecha de recepcion para auditoria y limpieza.
Checklist pre-produccion
- Revisar politica de privacidad y terminos legales.
- Conectar proveedor de identidad o Cloudflare Access.
- Configurar dominio, TLS, headers y redirects.
- Probar registro, dominio, responsive y flujo de contacto.
- Documentar proceso de baja y eliminacion de datos.