Revisa la complejidad de los algoritmos críticos con Big O: identifica bucles anidados, recursiones sin límite o estructuras que crecen cuadráticamente.
Performance y seguridad: qué revisar antes de publicar
Checklist práctica para revisar performance básica, detectar código algorítmicamente costoso, validar expresiones regulares y asegurar datos antes de un despliegue.
Resultado esperado
Tienes una revisión básica de cuellos de botella algorítmicos, expresiones regulares con inputs límite, prácticas de hashing y una lectura rápida de riesgos del código antes de publicar.
Analizar complejidad Big OPaso a paso
De la duda a la acción
Prueba cada expresión regular del diff con inputs vacíos, muy largos y con caracteres especiales para detectar backtracking peligroso.
Verifica que contraseñas y datos sensibles usan hash unidireccional, no cifrado reversible ni almacenamiento en claro.
Pasa Code Review Exprés sobre el diff antes de mergear para detectar riesgos de seguridad, deuda técnica o mantenibilidad baja.
Cuándo encaja
Úsala si tu duda se parece a esto
- performance web
- big o notation
- seguridad despliegue
- regex segura
- ReDoS
- hash contraseñas
- checklist deploy
Lectura rápida
Qué deberías llevarte
Tienes una revisión básica de cuellos de botella algorítmicos, expresiones regulares con inputs límite, prácticas de hashing y una lectura rápida de riesgos del código antes de publicar.
Si el resultado afecta a dinero, salud, impuestos, empleo o una decisión importante, úsalo como primera orientación y confirma el caso real con la fuente oficial o profesional correspondiente.
Preguntas frecuentes
¿Qué reviso primero si la aplicación va lenta?
Complejidad algorítmica de las operaciones más frecuentes, queries sin índice y si hay llamadas en bucle o problemas N+1 en base de datos. Un O(n²) en una función que procesa listas grandes puede ser el único culpable.
¿Hashear una contraseña es lo mismo que cifrarla?
No. Un hash es unidireccional: puedes verificar que algo coincide, pero no recuperar el original. El cifrado es reversible con clave. Guardar contraseñas cifradas en lugar de hasheadas es una vulnerabilidad crítica.
¿Cuándo puede ser peligrosa una expresión regular?
Una regex mal escrita con backtracking exponencial puede causar ReDoS (denegación de servicio por regex). Probar siempre con inputs vacíos, muy largos y con caracteres especiales antes de ponerla en producción.