Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 444

Seguridad GitOps

¿Qué es Seguridad GitOps?

Seguridad GitOpsPrácticas de seguridad para flujos GitOps, donde el estado deseado declarativo de infraestructura y aplicaciones se guarda en Git y un controlador automatizado lo concilia con producción.


GitOps utiliza Git como única fuente de verdad y herramientas como Argo CD o Flux para reconciliar continuamente los clústeres con ese estado. Esto traslada el foco de seguridad al repositorio Git, las identidades de quienes commitean, los controles de pull-request y al propio controlador GitOps. Prácticas clave: protección de ramas, commits y tags firmados, CODEOWNERS, revisiones obligatorias, repositorios sin secretos (Sealed Secrets, External Secrets, SOPS, integraciones con Vault), policy-as-code (OPA Gatekeeper, Kyverno), verificación de firmas de imagen (Cosign), permisos restringidos del controlador y exportación de logs de auditoría. También hay que impedir que el controlador aplique manifests no revisados, charts Helm maliciosos o imágenes no firmadas. Configuraciones erróneas permiten escalar de un único PR a un compromiso total del clúster.

Ejemplos

  1. 01

    Argo CD configurado para reconciliar sólo desde una rama main protegida y firmada, con verificación de imágenes con Cosign.

  2. 02

    Sealed Secrets para que manifests cifrados puedan vivir con seguridad dentro de Git.

Preguntas frecuentes

¿Qué es Seguridad GitOps?

Prácticas de seguridad para flujos GitOps, donde el estado deseado declarativo de infraestructura y aplicaciones se guarda en Git y un controlador automatizado lo concilia con producción. Pertenece a la categoría de Seguridad de aplicaciones en ciberseguridad.

¿Qué significa Seguridad GitOps?

Prácticas de seguridad para flujos GitOps, donde el estado deseado declarativo de infraestructura y aplicaciones se guarda en Git y un controlador automatizado lo concilia con producción.

¿Cómo funciona Seguridad GitOps?

GitOps utiliza Git como única fuente de verdad y herramientas como Argo CD o Flux para reconciliar continuamente los clústeres con ese estado. Esto traslada el foco de seguridad al repositorio Git, las identidades de quienes commitean, los controles de pull-request y al propio controlador GitOps. Prácticas clave: protección de ramas, commits y tags firmados, CODEOWNERS, revisiones obligatorias, repositorios sin secretos (Sealed Secrets, External Secrets, SOPS, integraciones con Vault), policy-as-code (OPA Gatekeeper, Kyverno), verificación de firmas de imagen (Cosign), permisos restringidos del controlador y exportación de logs de auditoría. También hay que impedir que el controlador aplique manifests no revisados, charts Helm maliciosos o imágenes no firmadas. Configuraciones erróneas permiten escalar de un único PR a un compromiso total del clúster.

¿Cómo defenderse de Seguridad GitOps?

Las defensas contra Seguridad GitOps combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Seguridad GitOps?

Nombres alternativos comunes: GitOps seguro.

Términos relacionados