Software Bill of Materials (SBOM)
¿Qué es Software Bill of Materials (SBOM)?
Software Bill of Materials (SBOM)Inventario formal y legible por máquina de los componentes, bibliotecas y dependencias que componen un software, junto con sus versiones y relaciones.
Un SBOM es para el software lo que la lista de ingredientes para un alimento envasado. Enumera componentes open source y propietarios, dependencias transitivas, versiones, proveedores, licencias y, a menudo, hashes criptográficos. Estándares habituales son CycloneDX, SPDX y SWID. Los SBOM permiten la gestión de vulnerabilidades (mapear CVE y KEV a software desplegado), el cumplimiento de licencias, la respuesta a incidentes (responder rápido a "¿nos afecta Log4Shell?") y la due diligence de compras. Reguladores como la Orden Ejecutiva 14028 de EE. UU., la Cyber Resilience Act de la UE o las guías de ENISA exigen cada vez más SBOM para el software entregado a gobiernos o sectores críticos. Los programas modernos generan SBOM automáticamente en CI/CD y los firman o atestiguan junto a las builds.
● Ejemplos
- 01
SBOM CycloneDX generado en cada build y enviado a una instancia de dependency-track.
- 02
Cláusula contractual de intercambio de SBOM en un contrato de SaaS regulado.
● Preguntas frecuentes
¿Qué es Software Bill of Materials (SBOM)?
Inventario formal y legible por máquina de los componentes, bibliotecas y dependencias que componen un software, junto con sus versiones y relaciones. Pertenece a la categoría de Seguridad de aplicaciones en ciberseguridad.
¿Qué significa Software Bill of Materials (SBOM)?
Inventario formal y legible por máquina de los componentes, bibliotecas y dependencias que componen un software, junto con sus versiones y relaciones.
¿Cómo funciona Software Bill of Materials (SBOM)?
Un SBOM es para el software lo que la lista de ingredientes para un alimento envasado. Enumera componentes open source y propietarios, dependencias transitivas, versiones, proveedores, licencias y, a menudo, hashes criptográficos. Estándares habituales son CycloneDX, SPDX y SWID. Los SBOM permiten la gestión de vulnerabilidades (mapear CVE y KEV a software desplegado), el cumplimiento de licencias, la respuesta a incidentes (responder rápido a "¿nos afecta Log4Shell?") y la due diligence de compras. Reguladores como la Orden Ejecutiva 14028 de EE. UU., la Cyber Resilience Act de la UE o las guías de ENISA exigen cada vez más SBOM para el software entregado a gobiernos o sectores críticos. Los programas modernos generan SBOM automáticamente en CI/CD y los firman o atestiguan junto a las builds.
¿Cómo defenderse de Software Bill of Materials (SBOM)?
Las defensas contra Software Bill of Materials (SBOM) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Software Bill of Materials (SBOM)?
Nombres alternativos comunes: SBOM, Inventario de componentes de software.
● Términos relacionados
- appsec№ 1069
Seguridad de la cadena de suministro de software
Disciplina que protege cada eslabón de la producción de software —fuente, dependencias, build, firma, distribución y despliegue— frente a manipulación, código malicioso y pérdida de integridad.
- appsec№ 245
Cryptographic Bill of Materials (CBOM)
Inventario de todos los activos criptográficos que utiliza un software o sistema —algoritmos, longitudes de clave, certificados, bibliotecas y protocolos— para apoyar la cripto-agilidad y la preparación postcuántica.
- appsec№ 1053
SLSA Framework
Supply-chain Levels for Software Artifacts: conjunto escalonado de requisitos publicado por OpenSSF que endurece progresivamente la forma de construir, firmar y verificar software frente a manipulaciones de la cadena de suministro.
- appsec№ 870
Atestación de procedencia
Declaración firmada y verificable por máquina que describe cómo se produjo un artefacto de software —fuente, sistema de build, parámetros y dependencias— para que los consumidores confíen en su origen.
- appsec№ 971
SCA (Análisis de composición de software)
Análisis automatizado de los componentes open source y de terceros de una aplicación para identificar vulnerabilidades conocidas, problemas de licencia y dependencias obsoletas o de riesgo.
- attacks№ 1116
Ataque a la cadena de suministro
Ataque que compromete a un proveedor de software, hardware o servicios de confianza para llegar a sus clientes finales.
● Véase también
- № 025Lista de materiales de IA (AIBOM)
- № 522in-toto