Secrails LogoSECRAILS
Volver al BlogDevSecOps y Seguridad del Código

Diagrama de Pipeline DevSecOps: Etapas, Herramientas y Ejemplos Reales

secrails··9 min
DevSecOpsSASTPipeline SecurityVulnerability ManagementCode Security
Diagrama de pipeline DevSecOps con etapas de seguridad desde el commit hasta producción

El setenta por ciento de las vulnerabilidades encontradas en producción podrían haberse detectado durante el desarrollo. Esa única estadística — del análisis de Gartner sobre la postura de seguridad de aplicaciones — es todo el argumento de negocio para el pipeline DevSecOps. Sin embargo, la mayoría de los equipos de ingeniería siguen tratando la seguridad como una puerta al final del proceso de entrega en lugar de integrarla como un hilo a lo largo de cada etapa.

Esta publicación presenta un diagrama concreto del pipeline DevSecOps, recorre cada etapa, nombra las herramientas que vale la pena usar y proporciona un ejemplo de GitHub Actions que puede adaptar directamente.

Cómo se ve realmente un pipeline DevSecOps

En su esencia, un pipeline DevSecOps es un pipeline CI/CD donde las verificaciones de seguridad están automatizadas e integradas en cada fase — no añadidas al final. El diagrama canónico tiene seis etapas: Pre-Commit → Build → Test → Artefacto → Deploy → Monitor. Los controles de seguridad aparecen dentro de cada etapa.

[IDE del Desarrollador] → [Hooks Pre-Commit] → [Control de versiones / Revisión PR]
    → [Build & SAST] → [Escaneo dependencias / SCA] → [Escaneo imagen contenedor]
    → [Verificación policy IaC] → [Deploy Staging] → [DAST / Automatización Pen-test]
    → [Deploy Producción] → [Monitoreo Runtime / CSPM]

Cada flecha representa una posible puerta de seguridad. Si una puerta falla — un CVE crítico en una dependencia, un secreto hardcodeado, un recurso Terraform mal configurado — el pipeline se detiene. Esta es la seguridad shift-left en su forma más literal.

Desglose etapa por etapa

Etapa 1: Pre-Commit

Antes de que una sola línea de código llegue al repositorio remoto, la máquina local del desarrollador puede ejecutar verificaciones de seguridad ligeras mediante Git hooks. Herramientas como pre-commit combinado con detect-secrets o gitleaks capturan credenciales hardcodeadas, claves API y certificados privados en milisegundos.

Etapa 2: Build y análisis estático (SAST)

Las herramientas SAST analizan el código fuente sin ejecutarlo, buscando fallos de inyección, deserialización insegura, path traversal y otros problemas del OWASP Top 10. Las capacidades SAST de SECRAILS se integran directamente en la etapa de build, proporcionando hallazgos contextuales mapeados a identificadores CWE. La Secret Detection a nivel de build proporciona una segunda capa de protección.

Etapa 3: Escaneo de dependencias y SCA

El análisis de composición de software es innegociable en 2025. La aplicación empresarial promedio importa 528 dependencias open source. Las puntuaciones EPSS son cada vez más importantes aquí — un CVE con CVSS 9.8 pero EPSS 0.003% es muy diferente operacionalmente de un CVE con CVSS 7.2 y EPSS 42%. Herramientas como Grype, OWASP Dependency-Check y Snyk ofrecen contexto EPSS ahora.

Etapa 4: Escaneo de imágenes de contenedor

Las imágenes de contenedor contienen frecuentemente paquetes OS con CVEs conocidos y secretos integrados en capas. Trivy de Aqua Security es el estándar open source de facto. El Container Image Scanning de SECRAILS cubre vulnerabilidades de imagen base, CVEs a nivel de paquete y configuraciones incorrectas en un único pase.

Etapa 5: Verificaciones de policy en IaC

Terraform, Pulumi, CloudFormation, Helm charts — todo es código y puede escanearse antes de tocar un entorno cloud real. Policy-as-Code se vuelve operacionalmente poderoso aquí. Checkov viene con más de 1.000 políticas integradas para AWS, Azure, GCP y Kubernetes.

Etapa 6: Análisis dinámico (DAST) y Staging

DAST se ejecuta contra una instancia en vivo de la aplicación y puede detectar problemas en tiempo de ejecución que SAST físicamente no puede: bypasses de autenticación, SSRF, race conditions y fallos de lógica de negocio. OWASP ZAP sigue siendo la herramienta DAST open source más utilizada.

Etapa 7: Monitoreo de producción y defensa en runtime

Desplegar de forma segura no es la línea de llegada. CSPM evalúa continuamente la configuración cloud contra CIS Benchmarks y controles NIST CSF 2.0. Falco proporciona detección comportamental en runtime para Kubernetes. Vulnerability Management en runtime significa escanear continuamente la infraestructura en vivo.

Lista de herramientas DevSecOps

Secret Detection: Gitleaks, detect-secrets, TruffleHog v3

SAST: Semgrep, SonarQube Community, Checkmarx, Bandit

SCA: Grype, Trivy, Snyk, OWASP Dependency-Check

Escaneo de contenedores: Trivy, Grype, Clair, Docker Scout

IaC / Policy-as-Code: Checkov, tfsec, KICS, OPA/Conftest

DAST: OWASP ZAP, Nuclei, Burp Suite Enterprise

Runtime / CSPM: Falco, Wiz, Prisma Cloud, SECRAILS CSPM

Errores comunes que cometen los equipos

La fatiga de alertas es real. Un pipeline que genera 300 hallazgos por ejecución será ignorado o desactivado. Calibre sus herramientas. Otro fallo común: escanear solo el código de la aplicación, no la infraestructura que la ejecuta. La capa de Cloud Security no es opcional. Las capacidades de Code Security de SECRAILS están diseñadas para encajar en este modelo de pipeline sin reemplazar toda la cadena de herramientas existente.

Reflexiones finales

Un diagrama de pipeline DevSecOps no es un artefacto burocrático — es una especificación de ingeniería. Cada elemento representa un control de seguridad automatizado que se ejecuta en cada cambio de código. Comience con secretos y SAST. Añada SCA. Luego escaneo de contenedores. Luego verificaciones de IaC. No necesita todo el pipeline el primer día — pero necesita empezar ahora.

Frequently Asked Questions

¿Cuáles son las etapas principales de un pipeline DevSecOps?

Un pipeline DevSecOps estándar recorre verificaciones pre-commit, SAST y escaneo de secretos en build, análisis SCA de dependencias, escaneo de imágenes de contenedor, validación de policy IaC, DAST en staging y monitoreo runtime en producción. Las puertas de seguridad en cada etapa aseguran que las vulnerabilidades se detecten cerca de su punto de introducción.

¿Cuáles son las mejores herramientas DevSecOps de código abierto?

Las mejores herramientas DevSecOps open source por categoría son: Gitleaks y detect-secrets para escaneo de secretos, Semgrep para SAST, Grype y OWASP Dependency-Check para SCA, Trivy para escaneo de imágenes de contenedor, Checkov para verificaciones de policy IaC y OWASP ZAP para DAST. Falco maneja la detección comportamental en runtime para Kubernetes.

¿Cómo integro un pipeline DevSecOps con GitHub Actions?

GitHub Actions facilita la integración del pipeline DevSecOps. Defines jobs separados para cada etapa de seguridad — escaneo de secretos con Gitleaks, SAST con Semgrep, SCA con Grype, escaneo de contenedores con Trivy y verificaciones IaC con Checkov. Encadénalos con la palabra clave 'needs' para que cada job solo se ejecute si el anterior tiene éxito.

¿Cuál es la diferencia entre SAST y DAST en un pipeline DevSecOps?

SAST (Static Application Security Testing) analiza el código fuente sin ejecutarlo — rápido y adecuado para etapas tempranas del pipeline. DAST (Dynamic Application Security Testing) se ejecuta contra una instancia viva y puede detectar vulnerabilidades en runtime que SAST no puede observar. Ambos son necesarios: SAST captura defectos de codificación temprano, DAST valida el comportamiento real en runtime.

¿Cómo cambian las puntuaciones EPSS la priorización de vulnerabilidades en un pipeline DevSecOps?

EPSS (Exploit Prediction Scoring System) puntúa la probabilidad de que un CVE sea explotado en la naturaleza en los próximos 30 días. Un CVE con CVSS 9.8 pero EPSS de 0.003% es muy diferente de uno con CVSS 7.2 y EPSS de 42% — este último es mucho más urgente a pesar del menor score de severidad. Incorporar EPSS en los umbrales de fallo de su pipeline evita que los equipos se ahoguen en hallazgos teóricos de alta severidad mientras ignoran los explotados activamente.

Proteja su Pipeline de Código a Cloud

SAST, detección de secretos, escaneo de contenedores y policy-as-code — todo en una plataforma diseñada para equipos de ingeniería que entregan rápido sin comprometer la seguridad.

Explorar Code Security