- Inicio
- Habilidades
- Seguridad
- Auditoria de Dependencias
Auditoria de Dependencias
Revisa tus dependencias en busca de vulnerabilidades conocidas, versiones obsoletas y riesgos de supply chain.
El Problema
Tu codigo puede ser seguro, pero tus dependencias no necesariamente. Un paquete vulnerable en tu arbol de dependencias puede exponer toda tu aplicacion. Los ataques de supply chain — paquetes maliciosos con nombres similares, cuentas de maintainers comprometidas, scripts postinstall ocultos — aumentan cada anio. Necesitas una forma de evaluar la salud de tus dependencias mas alla de solo ejecutar npm audit.
El Prompt
Audita las dependencias de mi proyecto buscando seguridad, mantenimiento y riesgos de supply chain.
ARCHIVO DE PAQUETES:
[pega tu package.json, requirements.txt, go.mod o Gemfile aqui]
ARCHIVO LOCK (si esta disponible):
[pega secciones relevantes de package-lock.json, yarn.lock, etc.]
Analiza cada dependencia en:
1. **Vulnerabilidades Conocidas** — Algun CVE o advisory de seguridad?
2. **Estado de Mantenimiento** — Fecha de ultima publicacion, issues abiertos, actividad del maintainer
3. **Popularidad y Confianza** — Conteo de descargas, estrellas en GitHub, respaldo corporativo
4. **Riesgo de Supply Chain** — Potencial de typosquatting, dependencias transitivas excesivas, scripts postinstall
5. **Frescura de Version** — Que tan atras esta del ultimo release estable?
6. **Redundancia** — Multiples paquetes haciendo lo mismo?
7. **Compatibilidad de Licencia** — Alguna licencia GPL o restrictiva que entre en conflicto con el proyecto?
Proporciona una tabla resumen de riesgo y marca todo lo que requiera accion inmediata.
Sugiere alternativas mas seguras para cualquier dependencia de alto riesgo.
Ejemplo de Salida
## Auditoria de Dependencias: 2 criticas, 1 advertencia, 14 saludables
| Paquete | Version | Actual | Riesgo | Problema |
|-----------------|---------|---------|-------------|---------------------------------|
| lodash | 4.17.20 | 4.17.21 | ADVERTENCIA | CVE conocido de prototype pollution |
| express | 4.18.2 | 4.21.0 | OK | Estable, bien mantenido |
| event-stream | 3.3.4 | — | CRITICO | Comprometido en ataque de supply chain |
| node-uuid | 1.4.8 | — | CRITICO | Deprecated — usar `uuid` |
### Acciones Inmediatas
1. Eliminar `event-stream` — paquete comprometido, usar `Highland.js` o streams nativos
2. Reemplazar `node-uuid` con `uuid@9.x` (el fork oficial mantenido)
3. Actualizar `lodash` a 4.17.21 para parchear CVE-2021-23337
Cuando Usar
Ejecutar cada vez que agregues nuevas dependencias, durante revisiones de seguridad periodicas, o despues de una alerta de Dependabot. Especialmente importante antes de deployments a produccion o al heredar un proyecto con dependencias desconocidas. Hacerlo parte de tu rutina de mantenimiento mensual.
Tips Pro
- Incluir tu archivo lock — revela el arbol completo de dependencias transitivas donde la mayoria de las vulnerabilidades realmente se esconden.
- Preguntar por alternativas — continuar con “Cual es la alternativa mas ligera y segura a [paquete] que haga lo mismo?” para reducir tu superficie de ataque.
- Verificar scripts postinstall — pedir a la IA que marque paquetes que ejecutan codigo durante la instalacion: “Cuales de estos paquetes tienen scripts postinstall y que hacen?”