Una plataforma de código bajo que combina la simplicidad sin código con el poder del código completo 🚀
Empieza ahora gratis

Cómo los tokens OAuth protegen las solicitudes de webhook

Describe lo que quieres automatizar

Latenode convertirá su solicitud en un flujo de trabajo listo para ejecutarse en segundos

Ingrese un mensaje

Desarrollado por Latenode AI

La IA mágica tardará unos segundos en crear tu escenario.

Estamos preparados

Nombrar nodos que se utilizan en este escenario

Abrir en el espacio de trabajo

¿Cómo funciona?

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse varius enim en eros elementum tristique. Duis cursus, mi quis viverra ornare, eros dolor interdum nulla, ut commodo diam libero vitae erat. Aenean faucibus nibh et justo cursus id rutrum lorem imperdiet. Nunc ut sem vitae risus tristique posuere.

Solicitud de cambio:

Ingrese un mensaje

Step 1: Solicitud uno

-

Desarrollado por Latenode AI

Se produjo un error al enviar el formulario. Inténtalo de nuevo más tarde.
Inténtalo de nuevo
Tabla de contenidos.
Cómo los tokens OAuth protegen las solicitudes de webhook

Los tokens OAuth son una método de autorización seguro que garantiza una comunicación segura entre aplicaciones. Reemplazan las credenciales estáticas, como las claves API, por... acceso limitado en el tiempo y con un propósito específicoEste enfoque minimiza riesgos, como las filtraciones de datos, al limitar las acciones y los recursos a los que puede acceder un token. Por ejemplo, un token comprometido podría permitir el acceso a un único recurso durante un breve periodo, a diferencia de las claves API, que pueden exponer sistemas completos.

Los webhooks, que automatizan el intercambio de datos en tiempo real entre aplicaciones, son especialmente vulnerables sin la seguridad adecuada. Los webhooks sin protección pueden dar lugar a solicitudes falsas, manipulación de datos o infracciones de cumplimiento normativo. Los tokens OAuth solucionan este problema verificando al remitente y protegiendo el intercambio de datos.

Plataformas como Nodo tardío Simplifica la implementación de OAuth, incluso para quienes no son desarrolladores. Su generador visual de flujos de trabajo y sus integraciones preconfiguradas gestionan la generación, el almacenamiento y la renovación de tokens automáticamente. Por ejemplo, Latenode puede conectar tu aplicación de forma segura a servicios como Espacio de trabajo de Google or Flojo, gestionando los ciclos de vida de los tokens detrás de escena.

Por qué es importante: Los tokens OAuth protegen datos confidenciales, cumplen con los estándares de cumplimiento normativo y garantizan la fluidez de tus integraciones. Con herramientas como Latenode, puedes proteger webhooks sin necesidad de escribir código complejo.

Mejore la seguridad de los webhooks con OAuth para Connect: seminario web

Cómo generar tokens OAuth

Seleccionar el flujo OAuth correcto es fundamental para garantizar que su webhook funcione de manera segura y eficiente.

Explicación de los flujos de OAuth 2.0

OAuth 2.0 proporciona varios flujos, pero dos se destacan para la autenticación de webhook: Flujo de credenciales del cliente Flujo del código de autorización.

El Flujo de credenciales del cliente Está diseñado para la comunicación entre servidores, sin interacción del usuario. Este método intercambia las credenciales de la aplicación por un token de acceso, lo que lo hace ideal para webhooks automatizados que no requieren datos específicos del usuario.

Por otro lado, la Flujo del código de autorización Es necesario cuando el webhook necesita acceder a datos específicos del usuario. Este proceso implica redirigir a los usuarios a un servidor de autorización, obtener su consentimiento y luego intercambiar un código de autorización por tokens. Aunque es más complejo, este flujo garantiza que los usuarios otorguen permisos explícitos, ofreciendo un control preciso sobre el acceso a los datos.

Para la mayoría de los escenarios de webhooks, el flujo de Credenciales de Cliente es la opción preferida debido a su simplicidad y su idoneidad para la automatización. Sin embargo, si su webhook necesita interactuar con datos específicos del usuario de plataformas como Google Drive or SalesforceEl flujo del código de autorización es esencial para mantener los permisos y la seguridad adecuados.

La diferencia clave radica en lo que representan los tokens: los tokens de credenciales de cliente significan los permisos de su aplicación, mientras que los tokens de código de autorización encapsulan tanto los permisos de su aplicación como el acceso otorgado al usuario.

Configuración de credenciales OAuth

Una vez que haya determinado el flujo de OAuth correcto, el siguiente paso es configurar sus credenciales. Comience por registrar su aplicación con el servicio que está integrando. Este proceso le proporcionará una ID de cliente Secreto del cliente Componentes esenciales para la autenticación. Durante el registro, también deberá definir HTTPS. redirigir URI, que especifican a dónde enviará el servicio los códigos de autorización o tokens. Para integraciones de webhookEsta suele ser la URL del punto final de su servidor. Asegúrese siempre de que estas URL utilicen HTTPS en entornos de producción para una comunicación segura.

Otro componente crucial es definir alcances, que determinan los permisos específicos que requiere su aplicación. Por ejemplo, estos pueden incluir acceso de lectura a los datos del usuario, permisos de escritura para crear registros o derechos administrativos para gestionar webhooks. Para seguir el principio de privilegios mínimos, solicite solo los permisos mínimos necesarios para su integración.

Además, algunos servicios ofrecen opciones como configuración de vencimiento de tokens, políticas de tokens de actualización y restricciones de IP. Adapte estas configuraciones a sus requisitos operativos y de seguridad para garantizar una configuración robusta.

Generación de tokens en Nodo tardío

Nodo tardío

Latenode simplifica el proceso de generación de tokens OAuth y admite más de 300 servicios sin necesidad de codificación manual para la autenticación.

Para configurar una nueva integración en Latenode, solo necesita agregar una conexión e ingresar sus credenciales. La plataforma se encarga del resto: gestiona los intercambios de tokens, los almacena de forma segura y los actualiza antes de que caduquen para evitar problemas de autenticación.

Para los servicios que requieren el consentimiento del usuario, Latenode ofrece una ventana segura del navegador donde los usuarios pueden autenticarse y aprobar el acceso. Una vez otorgado el consentimiento, Latenode gestiona el intercambio del código de autorización y almacena de forma segura los tokens en su sistema cifrado.

Para organizaciones con necesidades de seguridad más estrictas, Latenode ofrece una opción de autoalojamiento. Esto le permite administrar los tokens OAuth completamente dentro de su infraestructura, garantizando que los datos de autenticación confidenciales permanezcan bajo su control y, al mismo tiempo, beneficiándose de la gestión automatizada de tokens de Latenode.

Al configurar puntos finales de webhooks que utilizan autenticación OAuth, Latenode ofrece nodos integrados para gestionar los encabezados de autorización y los ciclos de vida de los tokens. Esto garantiza la seguridad de sus webhooks y su funcionamiento sin interrupciones, permitiéndole centrarse en crear flujos de trabajo eficientes en lugar de preocuparse por la logística de la autenticación.

Uso de tokens OAuth en solicitudes de webhook

Una vez generados los tokens OAuth, es fundamental adjuntarlos correctamente para garantizar una comunicación segura mediante webhooks. A continuación, te explicamos cómo mantener tus tokens seguros durante la transmisión e integrarlos eficazmente.

Agregar tokens a los encabezados HTTP

La práctica estándar para enviar tokens OAuth en solicitudes de webhook es incluirlos en el encabezado de autorización HTTP. Por ejemplo, si su token de acceso es eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9...El encabezado se vería así:

Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9...

Este encabezado debe acompañar cada solicitud de webhook enviada al servidor receptor. El servidor valida el token antes de procesar la solicitud, lo que garantiza una comunicación segura.

Evite prácticas arriesgadas como colocar tokens en parámetros de URL o cadenas de consulta. Estos métodos pueden exponer involuntariamente información confidencial en los registros del servidor o el historial del navegador. Usar el encabezado de autorización no solo mantiene sus tokens seguros, sino que también cumple con los estándares de seguridad establecidos.

Transmisión segura de tokens

Para proteger los tokens durante la transmisión, utilice siempre HTTPS. Esto cifra los datos, impidiendo la interceptación por terceros no autorizados. Además de HTTPS, adopte medidas de seguridad adicionales, como evitar el registro de tokens en texto plano y restringir su acceso únicamente a los sistemas necesarios. Asegúrese de que los endpoints de su webhook validen los certificados SSL para mantener conexiones seguras.

Monitorear la actividad de los webhooks es igualmente importante. Esté atento a patrones inusuales, como solicitudes de direcciones IP desconocidas o picos repentinos de tráfico. Esta vigilancia ayuda a identificar y abordar posibles amenazas de seguridad de forma temprana.

Configuración de webhooks OAuth en Latenode

Latenode facilita la gestión de tokens OAuth al tiempo que los integra en flujos de trabajo automatizadosTras generar tokens, la plataforma simplifica su uso mediante su generador de flujo de trabajo visual, automatizando la gestión de tokens y agilizando la configuración de webhooks.

Comience configurando sus credenciales de OAuth en el administrador de conexiones de Latenode. Aquí podrá almacenar de forma segura su ID de cliente, su secreto de cliente y otros datos de autenticación. La plataforma gestiona la adquisición y renovación de tokens automáticamente, para que usted no tenga que hacerlo.

Al configurar activadores o acciones de webhook en sus flujos de trabajo, los nodos integrados de Latenode adjuntan automáticamente tokens OAuth a las solicitudes salientes. Esto elimina la necesidad de configurar manualmente los encabezados, ahorrando tiempo y reduciendo los errores.

Para organizaciones con necesidades de seguridad más estrictas, Latenode ofrece una opción de autoalojamiento. Esto permite ejecutar la plataforma dentro de su infraestructura, garantizando que los tokens OAuth permanezcan en su entorno y, al mismo tiempo, beneficiándose de las herramientas de automatización y flujo de trabajo de Latenode.

Además, la compatibilidad de Latenode con más de 300 servicios incluye configuraciones OAuth preconfiguradas para las API más populares, lo que reduce el tiempo de configuración. Para las API personalizadas, el sistema de autenticación flexible de la plataforma admite flujos OAuth personalizados, lo que garantiza una gestión de tokens robusta y automatizada, adaptada a sus necesidades.

sbb-itb-23997f1

Validación de tokens OAuth en el servidor

Tras la transmisión segura de tokens en las solicitudes de webhook, el siguiente paso crucial es la validación del lado del servidor. Este proceso garantiza que cada token sea legítimo y tenga los permisos adecuados, actuando como el último guardián de las solicitudes de webhook entrantes.

Conceptos básicos de la validación de tokens

Cuando su servidor recibe una solicitud de webhook, el token normalmente se encuentra en el Authorization Encabezado. Comience extrayendo el token, eliminando el prefijo "Bearer" para aislar el token sin procesar para su verificación.

La validación de tokens generalmente implica tres pasos:

  • Comprobación del formato y la estructura:Asegúrese de que el token se ajuste a la sintaxis esperada.
  • Verificando la firma:Utilice la clave pública o el secreto compartido apropiado para confirmar que el token no ha sido alterado.
  • Revisión de reclamaciones: Confirme detalles como la fecha de vencimiento (exp), emisor (iss) y la audiencia (aud) se ajusten a sus necesidades.

Para tokens opacos, cuyo contenido no se puede decodificar directamente, la mayoría de los proveedores de OAuth ofrecen puntos finales de introspección. Puede enviar una solicitud POST a la URL de introspección del proveedor con el token y recibir una respuesta detallada sobre su validez y permisos.

Para los tokens JWT (JSON Web Token), la validación suele realizarse localmente sin depender de servicios externos. Decodifique el token para acceder a su encabezado y carga útil, y luego verifique la firma con la clave pública del proveedor. Asegúrese de verificar las declaraciones estándar, como exp (vencimiento), iat (emitido en), y aud (Público). Al trabajar con marcas de tiempo, deje un pequeño margen para tener en cuenta las diferencias de reloj entre sistemas.

Una vez validado el token, abordar los errores comunes se vuelve esencial para mantener prácticas de seguridad sólidas.

Corrección de errores comunes de validación

Fichas caducadas:Si un token ha expirado, su servidor debería responder con un 401 Unauthorized Estado e incluir un mensaje de error claro. Añadir lógica de reintento para tokens caducados puede ayudar a reducir las interrupciones.

Firmas no válidasEstos suelen indicar problemas de manipulación o configuración. Verifique que esté utilizando la clave pública o el secreto compartido correctos para la validación. Dado que los proveedores de OAuth pueden rotar las claves, implemente mecanismos de actualización automática de claves obteniendo actualizaciones del punto final JWKS (conjunto de claves web JSON) del proveedor.

Ámbitos faltantes o incorrectosLos tokens deben incluir los ámbitos requeridos para los endpoints de webhook específicos. Defina los ámbitos necesarios para cada endpoint y valide los tokens entrantes según corresponda. Si un token no tiene los permisos requeridos, se mostrará un mensaje de error que ayudará a los desarrolladores a comprender qué falta.

Tokens malformadosProblemas como la falta de prefijos "Bearer", espacios adicionales o problemas de codificación pueden causar errores de formato de token. Asegúrese de que su lógica de análisis sea lo suficientemente robusta como para manejar estos casos extremos. Registre estos errores con suficiente detalle para facilitar la resolución de problemas.

Al abordar estos problemas de forma proactiva, puede mejorar la seguridad y agilizar el proceso de validación.

Prácticas de monitoreo y registro

Una monitorización y un registro eficaces son cruciales para mantener la seguridad de los tokens. A continuación, se presentan algunas prácticas recomendadas:

  • Registrar eventos de autenticación:Registre marcas de tiempo, direcciones IP de origen y resultados de validación, pero evite almacenar valores de token para mantener la seguridad.
  • Configurar AlertasEsté atento a patrones como errores de validación repetidos, firmas no válidas o solicitudes de rangos de IP inesperados. Estos pueden indicar posibles amenazas o configuraciones incorrectas que requieren atención inmediata.
  • Métricas de uso del seguimientoAnalice la vida útil de los tokens, las tasas de actualización y las tasas de éxito de la validación. Estos datos pueden ayudarle a optimizar su configuración de autenticación e identificar cuellos de botella.
  • Usar registro estructurado:Incluya identificaciones de solicitudes en sus registros para rastrear problemas en todo el proceso de procesamiento, desde la validación de tokens hasta el manejo de webhooks.

Además, considere implementar una limitación de velocidad basada en los resultados de la validación. Por ejemplo, podría imponer límites más estrictos a las solicitudes con tokens no válidos, mientras permite el tráfico normal para las solicitudes autenticadas. Este enfoque protege su sistema tanto de configuraciones incorrectas accidentales como de ataques deliberados.

Para organizaciones que aprovechan Nodo tardíoLa plataforma ofrece herramientas de monitorización integradas que incluyen la validación de tokens OAuth en flujos de trabajo automatizados. Si los activadores de webhooks fallan debido a problemas de autenticación, el sistema de seguimiento de errores de Latenode captura información detallada, lo que simplifica el diagnóstico y la resolución de problemas de integración en su entorno de automatización.

Beneficios y mejores prácticas de la autenticación OAuth

Los tokens OAuth se han convertido en el estándar de oro para la autenticación segura de webhooks, ofreciendo un marco sólido para administrar el acceso y proteger datos confidenciales.

Por qué OAuth se destaca entre los métodos de autenticación

OAuth 2.0 mejora significativamente la seguridad al eliminar la necesidad de compartir credenciales confidenciales como nombres de usuario y contraseñas directamente. [ 2 ][ 3 ]Este enfoque supone una clara desviación de los métodos de autenticación básicos que suelen emplearse en las implementaciones de webhooks, que son más vulnerables a las infracciones.

A diferencia de las claves API estáticas o los encabezados de autenticación básicos, los tokens OAuth son temporales y de alcance limitado, lo que significa que solo proporcionan acceso por tiempo limitado y a recursos específicos. Este diseño minimiza los riesgos asociados al robo o la exposición de credenciales. [ 2 ]Si un token OAuth se ve comprometido, su validez y alcance limitados garantizan que el daño esté contenido, a diferencia de las claves API que pueden otorgar acceso sin restricciones durante períodos prolongados.

La expiración forzada de los tokens OAuth agrega otra capa de seguridad y requiere una renovación regular para mantener el acceso. [ 1 ][ 2 ]Esto contrasta con las claves API, que pueden permanecer activas indefinidamente a menos que se roten manualmente, lo que deja los sistemas expuestos a un posible mal uso.

OAuth también introduce un modelo de permisos selectivos, que permite a los propietarios de recursos definir niveles de acceso precisos. Por ejemplo, los tokens pueden configurarse para otorgar acceso únicamente a puntos finales o conjuntos de datos específicos, en lugar de proporcionar acceso completo al sistema, como suele hacer la autenticación básica. [ 2 ][ 3 ]Esta granularidad es particularmente valiosa en escenarios de webhook, donde diferentes puntos finales pueden requerir permisos de acceso distintos.

Otra ventaja de OAuth es su amplia adopción en la industria, lo que garantiza la compatibilidad en una amplia gama de plataformas, marcos y lenguajes de programación. [ 1 ][ 2 ]Esta estandarización elimina la necesidad de un extenso trabajo de integración personalizada, lo que facilita la implementación de una autenticación segura.

Mejores prácticas para administrar tokens OAuth

Para maximizar la seguridad y la eficiencia, es esencial seguir estas prácticas recomendadas al administrar tokens OAuth:

  • Establecer una vida útil de token adecuada: Adapte la duración de los tokens a la sensibilidad de la operación. Una vida útil más corta, normalmente de entre 1 y 4 horas, equilibra la seguridad con las necesidades operativas.
  • Aplicar los principios de privilegio mínimoConfigure los ámbitos de los tokens para otorgar solo los permisos necesarios para tareas específicas. Por ejemplo, un token para actualizar perfiles de usuario no debería tener acceso para eliminar cuentas ni consultar datos financieros.
  • Actividades de tokens de auditoríaMantenga registros detallados de eventos relacionados con tokens, incluyendo generación, uso, vencimiento y revocación. Este registro de auditoría ayuda a identificar actividades sospechosas y a cumplir con los requisitos de cumplimiento.
  • Almacenamiento seguro de tokensUtilice soluciones de almacenamiento cifrado para proteger los tokens y evitar registrarlos en texto plano. Transmita los tokens a través de canales seguros y asegúrese de que los mensajes de error no expongan accidentalmente los detalles de los tokens.
  • Monitorear la salud del tokenImplemente la monitorización automatizada para rastrear advertencias de expiración, intentos fallidos de autenticación y patrones de uso inusuales. La monitorización proactiva ayuda a detectar y abordar posibles problemas de seguridad antes de que se agraven.

Estas prácticas se integran perfectamente en las herramientas de automatización de Latenode, lo que proporciona una forma segura y eficiente de administrar los tokens OAuth.

Cómo Latenode simplifica los flujos de trabajo de OAuth

Latenode simplifica la gestión de OAuth gracias a sus herramientas integradas, diseñadas para gestionar automáticamente la generación de tokens, los ciclos de actualización y la gestión del alcance. Esto facilita la implementación de la autenticación segura mediante webhooks sin necesidad de escribir código personalizado.

El generador visual de flujos de trabajo de la plataforma incluye nodos OAuth preconfigurados para más de 300 integraciones. Estos nodos simplifican la configuración de activadores de webhooks seguros al aplicar automáticamente los alcances OAuth adecuados y gestionar las actualizaciones de tokens en segundo plano.

Además, las herramientas de monitorización de Latenode garantizan un funcionamiento fluido al validar los tokens OAuth en flujos de trabajo automatizados. Si la autenticación de un webhook falla debido a un token caducado o inválido, el sistema de seguimiento de errores de la plataforma proporciona diagnósticos detallados y puede reintentar automáticamente con credenciales actualizadas. Esto minimiza el tiempo de inactividad y simplifica la resolución de problemas, incluso en configuraciones de integración complejas.

Latenode también ofrece un modelo de precios rentable basado en el tiempo de ejecución, en lugar de tarifas por token o por solicitud. Este enfoque permite implementar webhooks protegidos por OAuth a gran escala, incluso para casos de uso de gran volumen, eliminando así las barreras financieras para implementar prácticas de seguridad adecuadas.

Conclusión

Los tokens OAuth constituyen una capa de seguridad esencial para las solicitudes de webhook, abordando eficazmente las vulnerabilidades que pueden surgir en implementaciones no seguras. Su capacidad para proporcionar acceso temporal, control detallado y revocación centralizada los convierte en una alternativa más segura a los métodos de autenticación estáticos.

El proceso de proteger webhooks con OAuth implica tres pasos clave: generar tokens mediante flujos OAuth 2.0 adecuados, transmitirlos de forma segura mediante encabezados de autorización y validarlos en el servidor. En conjunto, estas medidas crean una sólida defensa contra el acceso no autorizado y los ataques de repetición.

Para los equipos que buscan integrar webhooks protegidos por OAuth sin la carga de un desarrollo personalizado extenso, herramientas como Nodo tardío Ofrece una solución práctica. Con compatibilidad OAuth integrada para más de 300 integraciones, Latenode optimiza todo el proceso. Su generador visual de flujos de trabajo y sus funciones de actualización automatizada de tokens simplifican la autenticación segura, haciéndola accesible tanto para desarrolladores como para equipos técnicos, sin sacrificar los estándares de seguridad.

A medida que las empresas dependen cada vez más de flujos de trabajo de automatización e integraciónLos webhooks protegidos con OAuth ofrecen una forma fiable y escalable de proteger datos confidenciales, a la vez que cumplen con los requisitos de cumplimiento normativo. Al combinar medidas de seguridad estándar del sector con plataformas modernas de bajo código, las organizaciones pueden superar los retos de la autenticación y aprovechar el potencial de las soluciones de automatización avanzadas.

Preguntas Frecuentes

¿Cómo hacen los tokens OAuth que las solicitudes de webhook sean más seguras que las claves API?

Los tokens OAuth proporcionan una sólida capa de seguridad para los webhooks al ofrecer acceso temporal, revocable y específico para cada tareaEsto limita el riesgo si un token cae en manos equivocadas. A diferencia de las claves API estáticas, los tokens OAuth permiten... control de acceso ajustado y permisos delegados, garantizando que solo se conceda el acceso necesario para una operación en particular.

Otra ventaja radica en la capacidad de OAuth para incorporar flujos de consentimiento y autenticación del usuario, lo que minimiza la exposición de credenciales confidenciales. Este paso adicional dificulta considerablemente que usuarios no autorizados exploten el acceso. Al combinar flexibilidad con medidas de seguridad mejoradas, los tokens OAuth son una opción inteligente para proteger las comunicaciones mediante webhooks.

¿Cuál es la diferencia entre el flujo de Credenciales de cliente y el flujo de Código de autorización en OAuth 2.0, y cuándo debería usar cada uno para proteger los webhooks?

El Flujo de credenciales del cliente Está diseñado para interacciones entre máquinas, eliminando la necesidad de la intervención del usuario. Al basarse exclusivamente en las credenciales de la aplicación, este flujo es especialmente adecuado para proteger webhooks que funcionan independientemente del contexto del usuario. Garantiza un intercambio seguro y automatizado de información entre sistemas.

En contraste, la Flujo del código de autorización Está diseñado para escenarios que requieren la autorización del usuario. Este proceso requiere que el usuario otorgue acceso activamente mediante una redirección, lo que lo hace ideal para aplicaciones que necesitan acceder a los datos del usuario o realizar acciones en su nombre.

En cuanto a los webhooks, el flujo de Credenciales de Cliente suele ser la opción preferida. Ofrece una forma segura y eficiente de gestionar tokens en entornos donde no se requiere el consentimiento del usuario.

¿Cómo simplifica Latenode la gestión de tokens OAuth para integraciones de webhooks seguros?

Latenode simplifica la a menudo tediosa tarea de gestionar tokens OAuth al automatizar procesos críticos como almacenarlos, renovarlos y validarlos. Esto garantiza que sus integraciones de webhooks se mantengan seguras y funcionen sin interrupciones, eliminando la necesidad de intervención manual frecuente.

Con Latenode, puede configurar flujos de trabajo para solicitar y actualizar tokens automáticamente antes de que caduquen. También permite una integración fluida de los endpoints de tokens OAuth en los flujos de trabajo, lo que garantiza una autenticación segura y eficiente para conexiones API de terceros. Este enfoque minimiza la complejidad y aumenta la fiabilidad de las integraciones de webhooks.

Blog y artículos

Intercambiar aplicaciones

1 Aplicación

2 Aplicación

Paso 1: Elija Un disparador

Paso 2: Elige una acción

Cuando esto sucede...

Nombre del nodo

acción, por un lado, eliminar

Nombre del nodo

acción, por un lado, eliminar

Nombre del nodo

acción, por un lado, eliminar

Nombre del nodo

Descripción del disparador

Nombre del nodo

acción, por un lado, eliminar

¡Gracias! ¡Su propuesta ha sido recibida!
¡Uy! Algo salió mal al enviar el formulario.

Hacer esto.

Nombre del nodo

acción, por un lado, eliminar

Nombre del nodo

acción, por un lado, eliminar

Nombre del nodo

acción, por un lado, eliminar

Nombre del nodo

Descripción del disparador

Nombre del nodo

acción, por un lado, eliminar

¡Gracias! ¡Su propuesta ha sido recibida!
¡Uy! Algo salió mal al enviar el formulario.
Pruébalo ahora

No es necesaria tarjeta de crédito

Sin restricciones

Raian
Investigador, redactor y entrevistador de casos prácticos
September 8, 2025
13
min leer

Blogs relacionados

Caso de uso

Respaldado por