Saltar al contenido
EdgeServers
Blog

Seguridad de dependencias Python en 2026 — pip-audit, lockfiles y los ataques de PyPI que seguimos viendo

14 de mayo de 2026 · 1 min de lectura · por Sudhanshu K.

Los ataques de supply-chain a PyPI se han vuelto rutinarios en 2026. El typosquatting es el ruido de cola larga. Los incidentes serios son mantenedores que roban credenciales, ataques de dependency-confusion contra nombres de paquete internos privados, y scripts post-install que exfiltran variables de entorno al hacer pip install.

Las defensas del ecosistema Python alcanzaron más tarde que las de npm. Ahora son adecuadas. Lo que necesitan es estar de verdad activadas.

El gate de CI

pip install pip-audit
pip-audit --strict --requirement requirements.txt
 
# pip 24+ — verifica atestaciones de paquete
pip install --require-hashes -r requirements.lock.txt
 
# Cinturón y tirantes: escáner de tercero
pip install safety
safety check --json

--require-hashes hace que pip rechace instalar si el SHA256 de un paquete no coincide con lo pineado en tu lockfile. Este único flag derrota la mayoría de ataques de supply-chain — un mantenedor comprometido que empuje una nueva versión con el mismo número no se instala.

El artículo completo cubre:

  • Por qué requirements.txt solo no es un lockfile (y qué sí lo es — pip-compile, uv lock, Poetry)
  • La historia PEP 740 / sigstore provenance que aterrizó en 2024
  • Dependency confusion contra nombres de paquete privados — la ocupación de namespace
  • Scripts pre-install y argumentos --no-build-isolation a evitar
  • El patrón de mirror PyPI interno / devpi para pipelines air-gapped
  • Config de Renovate para Python — agrupaciones por defecto sensatas y cadencia de update

Entregamos estos controles en cada stack Python gestionada.

Artículo completo disponible

Leer el artículo completo