Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 921

Builds reproducibles

¿Qué es Builds reproducibles?

Builds reproduciblesPrácticas de build que garantizan que compilar el mismo código fuente con las mismas instrucciones produzca un artefacto idéntico bit a bit, sin importar cuándo o dónde se construya.


Los builds reproducibles eliminan el no determinismo de modo que cualquiera con el código fuente y la receta pueda recrear el mismo binario y compararlo byte a byte con un release. Esto requiere controlar timestamps, rutas de build, variables de entorno, aleatoriedad, locale, orden de ficheros y opciones del compilador. El proyecto Reproducible Builds, Debian, NixOS, Arch Linux, Tor, F-Droid y Bazel han invertido fuertemente en este enfoque. Combinados con procedencia firmada, permiten a rebuilders independientes verificar que un binario procede realmente de la fuente publicada, ayudando a detectar el compromiso de un solo builder (como en SolarWinds). Son requisito para alcanzar los niveles SLSA más altos y sustentan la confianza en software open source crítico.

Ejemplos

  1. 01

    Rebuild independiente de una release de Tor Browser que coincide byte a byte con el binario oficial.

  2. 02

    Servicio basado en Bazel que produce el mismo digest SHA-256 desde el mismo commit en cualquier worker.

Preguntas frecuentes

¿Qué es Builds reproducibles?

Prácticas de build que garantizan que compilar el mismo código fuente con las mismas instrucciones produzca un artefacto idéntico bit a bit, sin importar cuándo o dónde se construya. Pertenece a la categoría de Seguridad de aplicaciones en ciberseguridad.

¿Qué significa Builds reproducibles?

Prácticas de build que garantizan que compilar el mismo código fuente con las mismas instrucciones produzca un artefacto idéntico bit a bit, sin importar cuándo o dónde se construya.

¿Cómo funciona Builds reproducibles?

Los builds reproducibles eliminan el no determinismo de modo que cualquiera con el código fuente y la receta pueda recrear el mismo binario y compararlo byte a byte con un release. Esto requiere controlar timestamps, rutas de build, variables de entorno, aleatoriedad, locale, orden de ficheros y opciones del compilador. El proyecto Reproducible Builds, Debian, NixOS, Arch Linux, Tor, F-Droid y Bazel han invertido fuertemente en este enfoque. Combinados con procedencia firmada, permiten a rebuilders independientes verificar que un binario procede realmente de la fuente publicada, ayudando a detectar el compromiso de un solo builder (como en SolarWinds). Son requisito para alcanzar los niveles SLSA más altos y sustentan la confianza en software open source crítico.

¿Cómo defenderse de Builds reproducibles?

Las defensas contra Builds reproducibles combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Builds reproducibles?

Nombres alternativos comunes: Builds deterministas, Builds bit a bit.

Términos relacionados