DevOpCat Profile Banner
Maximiliano Esquivel Profile
Maximiliano Esquivel

@DevOpCat

Followers
311
Following
209
Media
175
Statuses
719

Programador senior, amante del caos y el café frío. Maestro del código y luchador diario contra clientes y teclas obstinadas. 🖥️☕. Tengo un libro.

21.1241644,-11.42014
Joined November 2020
Don't wanna be here? Send us removal request.
@DevOpCat
Maximiliano Esquivel
10 days
hola @CorreosAtiende , lo va a recoger vuestra puta madre. Ya sabéis por qué.
0
0
0
@DevOpCat
Maximiliano Esquivel
8 months
¿Cómo maneja tu equipo los datos sensibles? ¿Qué fue lo más doloroso que aprendiste con la práctica? Te leo 👇
0
0
0
@DevOpCat
Maximiliano Esquivel
8 months
La privacidad no se resuelve con legal ni con compliance. Se resuelve en cada console.log, cada query, cada backup. Es práctica cotidiana 🛠️
1
0
0
@DevOpCat
Maximiliano Esquivel
8 months
Lo ideal es automatizar alertas, rotación de credenciales, y tener playbooks. Pero antes que eso: crea consciencia. El equipo técnico tiene que entender el riesgo.
1
0
0
@DevOpCat
Maximiliano Esquivel
8 months
🧠 No hace falta ser un experto en seguridad para aplicar sentido común: Revisa permisos Limita accesos Audita logs Pregunta si realmente necesitas ese dato
1
0
0
@DevOpCat
Maximiliano Esquivel
8 months
Post mortem común: “La base estaba expuesta, pero como no teníamos monitoreo, nadie se dio cuenta por semanas.”
1
0
0
@DevOpCat
Maximiliano Esquivel
8 months
En producción, menos es más. No guardes lo que no necesitas. Y si lo guardas, cífralo. Siempre. 🔐
1
0
0
@DevOpCat
Maximiliano Esquivel
8 months
Muchos servicios externos (sendgrid, intercom, etc) reciben datos sin revisar si tienen PII. Valida siempre antes de integrarte.
1
0
0
@DevOpCat
Maximiliano Esquivel
8 months
🎯 Una mentalidad sana: trata los datos como tratarías la infraestructura de producción. Si cualquiera puede entrar, estás en problemas.
1
0
0
@DevOpCat
Maximiliano Esquivel
8 months
Bonus: usa feature flags para exponer datos solo si el usuario tiene permiso explícito. No alcanza con ocultar el botón.
1
0
0
@DevOpCat
Maximiliano Esquivel
8 months
💡 Lo que funciona: Tiempos límite de acceso a bases Registros de auditoría simples Alertas si alguien consulta + de X filas sensibles
1
0
0
@DevOpCat
Maximiliano Esquivel
8 months
Startup promedio: Feature en prod: 2 días Política de retención de datos: inexistente Política de eliminación: un “DELETE FROM users” sin backup 😅
1
0
1
@DevOpCat
Maximiliano Esquivel
8 months
🔍 ¿Tienes control de acceso al entorno de analytics? Porque muchas veces los dashboards son públicos por defecto.
1
0
0
@DevOpCat
Maximiliano Esquivel
8 months
Gran trampa: logs. A veces un solo console.log(user) expone DNI, tarjeta y email. Y eso termina en Sentry, Datadog, etc. sin encriptar.
1
0
1
@DevOpCat
Maximiliano Esquivel
8 months
Muchos proyectos usan faker para mockear datos… …pero luego lo desactivan en staging porque “rompe el flujo de usuario” 🧪 El tradeoff: comodidad vs compliance.
1
0
0
@DevOpCat
Maximiliano Esquivel
8 months
¿Querés un mínimo aceptable HOY? Enmascarar datos en staging Logging sin PII Accesos con roles y MFA Backups encriptados
1
0
0
@DevOpCat
Maximiliano Esquivel
8 months
👉 Obviedad ignorada: si tu equipo puede acceder a datos sensibles sin trazabilidad, también puede un atacante.
1
0
0
@DevOpCat
Maximiliano Esquivel
8 months
Uno de los problemas es cultural. “Lo resolvemos después” se vuelve política de empresa. Y ese después llega… justo cuando hay una auditoría 🧾
1
0
1
@DevOpCat
Maximiliano Esquivel
8 months
Hecho real: en una fintech, el entorno de staging tenía tokens de acceso reales por “comodidad”. Resultado: fuga masiva por un error en un script de test.
1
0
0
@DevOpCat
Maximiliano Esquivel
8 months
La idea de data governance suena lejana cuando estás entregando features semana a semana. Pero cada bypass que haces hoy es una bomba de tiempo para mañana 💣
1
0
0