15. Seguridad y privacidad

Objetivo del tema

Entender qué datos maneja Codex CLI en tu equipo, qué información viaja a OpenAI y cómo mantener credenciales y secretos protegidos.

15.1 Alcance local: qué puede ver Codex

Codex se ejecuta en tu equipo y respeta la configuración de sandbox y aprobaciones.

Workspace

Por defecto solo accede al directorio actual y rutas temporales listadas en /status. No puede leer fuera de ese espacio sin aprobación.

Logs y sesiones

El CLI guarda historial y logs en ~/.codex/ (config, prompts, sesiones y log/). Puedes ajustar la persistencia en config.toml.

Comandos locales

El sandbox controla qué comandos ejecutar. En read-only solo puede leer archivos; en workspace-write puede editar dentro del workspace.

Para auditar accesos, ejecuta codex --status y revisa los directorios habilitados, la política de aprobaciones y si la red está disponible.

15.2 Datos que se envían a OpenAI

Cuando interactúas con Codex, cierta información se comparte con los servidores de OpenAI para generar respuestas. Esto incluye:

Contexto enviado durante una sesión
Tipo de información Ejemplos Notas
Prompts y mensajes Instrucciones, preguntas, indicaciones de tu conversación Es la base para que el modelo razone sobre la tarea solicitada.
Resumen de diffs / archivos Fragmentos relevantes del código que Codex necesita leer o modificar Se envía solo el contexto necesario; evita incluir secretos en el workspace.
Resultados breves de comandos Salida de tests, errores de consola, nombres de archivos Codex filtra salidas largas, pero puedes pedirle que omita datos sensibles.
Metadatos básicos Configuración de sandbox, versión del CLI, modelo usado Ayuda a diagnosticar problemas y mejorar la experiencia.

Si tu organización requiere ZDR, asegúrate de habilitarlo en la consola de OpenAI; Codex CLI lo soporta nativamente. También puedes usar proveedores custom via config.toml si necesitas hospedar el modelo en otra infraestructura.

Buenas prácticas: antes de adjuntar archivos o pegar logs, elimina credenciales y tokens. Usa herramientas como git-secrets o trufflehog para auditar tus repositorios.

15.3 Protección de credenciales y secretos

Codex puede ejecutar scripts que cargan variables de entorno. Es responsabilidad del equipo mantener esos secretos seguros.

  • Guarda API keys en gestores como 1Password, Vault o pass; exporta variables solo en shells controlados.
  • Configura el archivo config.toml para limitar variables disponibles: shell_environment_policy.include_only define qué se expone.
  • Al compartir prompts guardados, evita incluir secretos codificados duro; usa placeholders («API_KEY_AQUI»).
  • Revisa permisos del directorio ~/.codex; debería ser accesible solo por tu usuario (chmod 700 ~/.codex en Unix).
  • Deshabilita historiales si trabajas con datos sensibles: history.persistence = "none" en config.toml.
  • Para repositorios públicos, ejecuta codex --sandbox read-only hasta asegurarte de que no hay secretos en disco.

15.4 Checklist de seguridad

Preguntas de control

  • ¿El sandbox está configurado acorde a la sensibilidad del proyecto?
  • ¿El directorio ~/.codex no contiene credenciales sin cifrar ni historiales innecesarios?
  • ¿Los prompts y diffs compartidos omiten datos privados o clientes reales?
  • ¿Los miembros del equipo conocen cómo revocar el acceso (“Log out” o rotación de API keys)?
  • ¿Se monitorea el uso y se revisan los reportes de seguridad de la organización?

15.5 Conclusión

Codex CLI mantiene controles locales robustos, pero la seguridad depende de cómo limites el workspace, qué datos subes a la conversación y cómo resguardas tus credenciales. Ajusta el sandbox, revisa tus archivos y sigue una política de mínimo privilegio para asegurar un flujo productivo y protegido.