translations
Supabase security glossary in Español
Browse localized glossary terms in Español. Each page exists only when translated copy is available, and links back to English canonical pages for deeper technical detail.
Sobre este glosario de seguridad de Supabase en Español
Estas páginas son versiones localizadas de términos del glosario de seguridad.
La intención no es traducir palabra por palabra, sino explicar con claridad lo que significa el término y qué acciones debes tomar en un proyecto real.
En esta primera versión, algunas guías de implementación (templates/conversions) siguen en inglés, pero los enlaces están pensados para que puedas pasar de “entender” a “corregir” sin perder contexto.
Términos de seguridad de Supabase traducidos (Español)
| Término | Resumen (inglés) | URL |
|---|---|---|
| Admin Panel Client-Only Auth | Admin Panel Client-Only Auth is a Supabase security risk where admin protections live in frontend checks instead of enforceable backend authorization, . | /translations/es/glossary/admin-panel-client-auth-only |
| API Cache Leaks Private Data | API Cache Leaks Private Data is a Supabase security risk where shared caches return user-specific responses to unauthorized sessions, . | /translations/es/glossary/api-cache-private-data-leak |
| Audit Log Table Publicly Readable | Audit Log Table Publicly Readable is a Supabase security risk where diagnostic or audit tables become queryable by client roles, . | /translations/es/glossary/audit-log-public-readable |
| Auth Role Claim Confusion | Auth Role Claim Confusion is a Supabase security risk where role mapping is ambiguous and grants unintended privileges to users, . | /translations/es/glossary/auth-role-claim-confusion |
| Billing Webhook Idempotency Gap | Billing Webhook Idempotency Gap is a Supabase security risk where billing events are processed multiple times and create inconsistent account states, . | /translations/es/glossary/billing-webhook-idempotency-gap |
| Broad DELETE for Authenticated Role | Broad authenticated DELETE grants allow any logged-in user to remove rows. | /translations/es/glossary/broad-authenticated-delete |
| Broad SELECT for Authenticated Role | Broad authenticated SELECT grants let every logged-in user read sensitive tables. | /translations/es/glossary/broad-authenticated-select |
| Broad UPDATE for Authenticated Role | Broad authenticated UPDATE grants let every logged-in user change other people’s rows. | /translations/es/glossary/broad-authenticated-update |
| Broken Object Level Authorization (BOLA) | Broken Object Level Authorization happens when each object is not validated against the requester, letting attackers read other users’ data. | /translations/es/glossary/broken-object-level-authorization |
| Bucket LIST Permission Too Broad | Bucket LIST Permission Too Broad is a Supabase security risk where list permissions expose object inventories that assist targeted abuse, . | /translations/es/glossary/bucket-list-permission-too-broad |
| Bulk Export Endpoint Overexposure | Bulk Export Endpoint Overexposure is a Supabase security risk where export APIs allow high-volume extraction without strong authorization and limits, . | /translations/es/glossary/bulk-export-endpoint-overexposure |
| Client Role Grants (anon/authenticated) | Client role grants (anon/authenticated) create an API surface, and misusing them exposes data to any client. | /translations/es/glossary/client-role-grants |
| CORS Misconfiguration in Edge Functions | CORS Misconfiguration in Edge Functions is a Supabase security risk where permissive CORS allows untrusted origins to trigger privileged flows, . | /translations/es/glossary/cors-misconfiguration-edge-functions |
| Cross-Schema Data Exposure | Cross-Schema Data Exposure is a Supabase security risk where objects in unintended schemas become reachable through grants or API exposure settings, . | /translations/es/glossary/cross-schema-exposure |
| CSV Import Trusts Client Columns | CSV Import Trusts Client Columns is a Supabase security risk where import flows allow users to overwrite sensitive fields through crafted headers, . | /translations/es/glossary/csv-import-trusts-client-columns |
| Data API Custom Schema Misconfiguration | Data API Custom Schema Misconfiguration happens when teams move to a custom exposed schema but leave permissive grants, search paths, or legacy objects that keep data reachable. | /translations/es/glossary/data-api-custom-schema-misconfiguration |
| Data API Public Schema Exposure | Data API Public Schema Exposure occurs when sensitive tables remain in exposed schemas, making direct REST or GraphQL access possible with client-side credentials. | /translations/es/glossary/data-api-public-schema-exposure |
| Database URL Leaked in Client | Database URL Leaked in Client is a Supabase security risk where database connection details leak into browser bundles and deployment artifacts, . | /translations/es/glossary/leaked-database-url-in-client |
| Default Function EXECUTE to PUBLIC | Default Function EXECUTE to PUBLIC is the risk that newly created routines remain callable by broad roles unless explicit revokes/default privileges are applied. | /translations/es/glossary/default-function-execute-to-public |
| Default Privilege Drift | Default privilege drift happens when inherited grants become permissive, exposing every new object you create. | /translations/es/glossary/default-privilege-drift |
| Dependency Drift Misses Security Updates | Dependency Drift Misses Security Updates is a Supabase security risk where stale dependencies keep known vulnerabilities in critical runtime paths, . | /translations/es/glossary/dependency-drift-security-updates-missed |
| Edge Function JWT Verification Gap | Edge Function JWT Verification Gap occurs when function handlers skip or misapply token validation, allowing unauthorized execution paths. | /translations/es/glossary/edge-function-jwt-verification-gap |
| Edge Function Service Role Overuse | Edge Function Service Role Overuse is a Supabase security risk where service role credentials are used in functions that only need limited permissions, . | /translations/es/glossary/edge-function-service-role-overuse |
| Environment Parity Security Drift | Environment Parity Security Drift is a Supabase security risk where security controls differ across dev, staging, and production environments, . | /translations/es/glossary/env-parity-security-drift |
| Expired Signed URL Caching Leak | Expired Signed URL Caching Leak is a Supabase security risk where cached responses keep files accessible after signed URL expiry windows, . | /translations/es/glossary/expired-signed-url-caching-leak |
Cómo usar estas traducciones para remediación
- Lee la introducción localizada para entender el concepto con tu intención de búsqueda.
- Usa la checklist de detección para comprobar si el riesgo existe en tu proyecto (acceso directo).
- Sigue los enlaces a templates/conversions para aplicar el cambio de forma segura.
- Verifica: el acceso directo desde el cliente debe fallar; el backend debe seguir funcionando.
Checklist de calidad (por qué algunas páginas no existen)
- Algunos términos aún no están traducidos (preferimos calidad sobre cantidad).
- Si falta contexto o pasos prácticos, es mejor no publicar la página todavía.
- Si no puedes verificar el límite (acceso directo debe fallar), la guía no está lista.
hreflang + canonical (SEO)
- Este idioma usa hreflang:
es-ES. - Cada término traducido enlaza a su página canonical en inglés.
- Cuando hay hermanos traducidos, se publican alternates para que Google sirva el idioma correcto.
Ruta recomendada (aprender → corregir → verificar)
- Empieza por el término que coincide con tu hallazgo (tablas, Storage, RPC, secretos).
- Lee la sección de detección y valida con acceso directo.
- Aplica un template y sigue los pasos de verificación.
- Repite después de migraciones para prevenir drift.
Consistencia terminológica (importa más de lo que parece)
En seguridad, la consistencia ayuda a evitar malentendidos: auth, RLS, grants, buckets, RPC.
- Mantén traducciones coherentes para roles (anon/authenticated) y conceptos (backend-only, URLs firmadas).
- Si un término técnico se mantiene en inglés, defínelo claramente en español.
- Evita sinónimos “creativos” que cambien el significado (especialmente en acceso/autorización).
Errores comunes al usar traducciones
- Asumir que la página traducida sustituye a la canonical (en inglés).
- Saltarse la verificación y confiar en lo que “parece” la UI.
- Aplicar fixes en dev y olvidar staging/prod.
- Publicar páginas sin suficiente contenido localizado (mejor saltarlas).
Consultas típicas (intención de búsqueda) y cómo responderlas
Muchas búsquedas en español no usan términos exactos como “RLS” o “grants”, sino frases como “mi tabla es pública” o “puedo ver datos de otro usuario”.
Para responder esa intención, estas páginas se enfocan en:
- Señales de detección (pruebas de acceso directo) que puedes ejecutar hoy.
- Un patrón de corrección (backend-only) que reduce exposición con menos complejidad.
- Una checklist de verificación para evitar falsa confianza.
Si tu problema es urgente, empieza por detección, valida una vez, corrige, y vuelve a validar.
Qué significa “backend-only” (en la práctica)
Backend-only no significa “sin Supabase”; significa que el navegador no tiene permisos directos para operaciones sensibles.
- El frontend llama a un endpoint del backend (tu código) para operaciones privilegiadas.
- El backend valida autorización (propiedad/membresía/tenant) y luego ejecuta la operación con credenciales seguras.
- El resultado es verificable: las llamadas directas desde el cliente a la tabla/bucket/función fallan.
Esto reduce la complejidad de políticas y hace más fácil detectar drift tras migraciones.
La señal de éxito es simple: el acceso directo falla, pero el flujo autorizado del backend sigue funcionando.
Si lo conviertes en checklist de release, evitas que el drift vuelva a abrir acceso directo sin darte cuenta.
Cómo añadir más términos en este idioma
- Empieza por los términos de mayor impacto (los que se conectan con fixes reales).
- Escribe una introducción localizada que responda a la intención de búsqueda en español (no traducción literal).
- Incluye guía práctica: cómo detectar el riesgo, cómo corregirlo y cómo verificar que el acceso directo esté bloqueado.
- Mantén enlaces a la canonical en inglés y a templates/integrations para pasar de “entender” a “aplicar”.
Siguiente paso
Abre un término traducido y luego sigue los enlaces a páginas relacionadas para aplicar y verificar la corrección.
FAQ
Do translated pages replace the English pages?
No. English pages remain canonical. Translations help serve users who prefer a native-language explanation, with hreflang mapping to guide search engines.
What if a term isn’t available in this language?
It won’t be generated. That prevents thin or placeholder translation pages.
Can I add more languages?
We expand language coverage over time. If a term isn’t translated yet, use the English canonical page for maximum technical precision.
Next step
If a term you need isn’t translated yet, use the English canonical page and follow links to templates and examples to apply and verify the fix.