Seguridad de la cadena de suministro de software
¿Qué es Seguridad de la cadena de suministro de software?
Seguridad de la cadena de suministro de softwareDisciplina que protege cada eslabón de la producción de software —fuente, dependencias, build, firma, distribución y despliegue— frente a manipulación, código malicioso y pérdida de integridad.
La seguridad de la cadena de suministro trata el código como algo ensamblado a partir de muchas fuentes en lugar de escrito desde cero. Cubre la protección del repositorio, la identidad de los desarrolladores, CI/CD seguro, la curación de dependencias, la generación de SBOM y CBOM, la firma y verificación (Sigstore, Cosign, in-toto), la procedencia firmada según SLSA, la gestión de vulnerabilidades, la gestión de secretos y la aplicación de políticas en el despliegue. La disciplina emergió tras incidentes como SolarWinds, Codecov, Log4Shell, XZ Utils y campañas de dependency confusion. Marcos y guías relevantes son SLSA, NIST SSDF (SP 800-218), CISA Secure by Design, la EO 14028 de EE. UU. y la Cyber Resilience Act de la UE, todos orientados a pipelines firmados, verificables y transparentes.
● Ejemplos
- 01
Pipeline firmado de extremo a extremo con procedencia SLSA L3 y despliegues verificados por Cosign.
- 02
Proxy interno de paquetes curados combinado con respuesta a vulnerabilidades basada en SBOM.
● Preguntas frecuentes
¿Qué es Seguridad de la cadena de suministro de software?
Disciplina que protege cada eslabón de la producción de software —fuente, dependencias, build, firma, distribución y despliegue— frente a manipulación, código malicioso y pérdida de integridad. Pertenece a la categoría de Seguridad de aplicaciones en ciberseguridad.
¿Qué significa Seguridad de la cadena de suministro de software?
Disciplina que protege cada eslabón de la producción de software —fuente, dependencias, build, firma, distribución y despliegue— frente a manipulación, código malicioso y pérdida de integridad.
¿Cómo funciona Seguridad de la cadena de suministro de software?
La seguridad de la cadena de suministro trata el código como algo ensamblado a partir de muchas fuentes en lugar de escrito desde cero. Cubre la protección del repositorio, la identidad de los desarrolladores, CI/CD seguro, la curación de dependencias, la generación de SBOM y CBOM, la firma y verificación (Sigstore, Cosign, in-toto), la procedencia firmada según SLSA, la gestión de vulnerabilidades, la gestión de secretos y la aplicación de políticas en el despliegue. La disciplina emergió tras incidentes como SolarWinds, Codecov, Log4Shell, XZ Utils y campañas de dependency confusion. Marcos y guías relevantes son SLSA, NIST SSDF (SP 800-218), CISA Secure by Design, la EO 14028 de EE. UU. y la Cyber Resilience Act de la UE, todos orientados a pipelines firmados, verificables y transparentes.
¿Cómo defenderse de Seguridad de la cadena de suministro de software?
Las defensas contra Seguridad de la cadena de suministro de software combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Seguridad de la cadena de suministro de software?
Nombres alternativos comunes: Seguridad de la cadena de suministro de software.
● Términos relacionados
- attacks№ 1116
Ataque a la cadena de suministro
Ataque que compromete a un proveedor de software, hardware o servicios de confianza para llegar a sus clientes finales.
- appsec№ 1053
SLSA Framework
Supply-chain Levels for Software Artifacts: conjunto escalonado de requisitos publicado por OpenSSF que endurece progresivamente la forma de construir, firmar y verificar software frente a manipulaciones de la cadena de suministro.
- appsec№ 1068
Software Bill of Materials (SBOM)
Inventario formal y legible por máquina de los componentes, bibliotecas y dependencias que componen un software, junto con sus versiones y relaciones.
- appsec№ 1044
Sigstore
Proyecto open source de la Linux Foundation que facilita firmar, verificar y proteger artefactos de software combinando claves efímeras, identidades OIDC y un registro de transparencia.
- appsec№ 166
Seguridad de CI/CD
Conjunto de controles que protegen los pipelines de integración y entrega continua frente a compromisos, inyección de código, fuga de secretos y despliegues no autorizados.
- appsec№ 870
Atestación de procedencia
Declaración firmada y verificable por máquina que describe cómo se produjo un artefacto de software —fuente, sistema de build, parámetros y dependencias— para que los consumidores confíen en su origen.
● Véase también
- № 245Cryptographic Bill of Materials (CBOM)
- № 226Cosign
- № 522in-toto
- № 304Ataque de dependencia confusa
- № 305Anclaje de dependencias
- № 784Firma de paquetes
- № 921Builds reproducibles
- № 444Seguridad GitOps