{"id":32,"date":"2026-01-16T14:59:18","date_gmt":"2026-01-16T13:59:18","guid":{"rendered":"https:\/\/secure-pipelines.com\/secure-pipelines\/"},"modified":"2026-03-25T07:02:21","modified_gmt":"2026-03-25T06:02:21","slug":"secure-pipelines","status":"publish","type":"page","link":"https:\/\/secure-pipelines.com\/es\/","title":{"rendered":"Secure Pipelines"},"content":{"rendered":"<h2 class=\"wp-block-heading\">Seguridad para CI\/CD y cadenas de suministro de software<\/h2>\n<p>Secure Pipelines es un centro de conocimiento t\u00e9cnico dedicado a la seguridad de CI\/CD, GitOps y pipelines de entrega de software. Ingenier\u00eda de seguridad pr\u00e1ctica, implementaciones reales y laboratorios pr\u00e1cticos \u2014 del c\u00f3digo a producci\u00f3n.<\/p>\n<p>Creado por profesionales, para profesionales.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Empieza aqu\u00ed<\/h2>\n<p>\u00bfNuevo en seguridad CI\/CD? Comienza con estas gu\u00edas completas:<\/p>\n<ul class=\"wp-block-list\">\n<li><strong><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/complete-guide-ci-cd-pipeline-security\/\">La gu\u00eda completa de seguridad de pipelines CI\/CD<\/a><\/strong> \u2014 Todo lo que necesitas saber sobre la seguridad de pipelines, desde l\u00edmites de confianza hasta controles de despliegue.<\/li>\n<li><strong><a href=\"https:\/\/secure-pipelines.com\/es\/software-supply-chain\/software-supply-chain-security-comprehensive-guide\/\">Seguridad de la cadena de suministro de software: gu\u00eda completa<\/a><\/strong> \u2014 Dependencias, integridad de builds, firma de artefactos, provenance y SBOMs.<\/li>\n<li><strong><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/ci-cd-threats-attacks-what-attackers-target-how-to-defend-2\/\">Amenazas y ataques CI\/CD: lo que atacan los adversarios<\/a><\/strong> \u2014 T\u00e9cnicas de ataque reales y c\u00f3mo defenderse de ellas.<\/li>\n<\/ul>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Gu\u00edas por plataforma<\/h2>\n<table>\n<thead>\n<tr>\n<th>Plataforma<\/th>\n<th>Gu\u00eda definitiva<\/th>\n<th>Cheat Sheet<\/th>\n<th>Laboratorio pr\u00e1ctico<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>GitHub Actions<\/strong><\/td>\n<td><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/github-actions-security-definitive-guide\/\">Gu\u00eda de seguridad<\/a><\/td>\n<td><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/github-actions-security-cheat-sheet\/\">Cheat Sheet<\/a><\/td>\n<td><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-hardening-github-actions-workflows-permissions-pinning-secrets\/\">Laboratorio de hardening<\/a><\/td>\n<\/tr>\n<tr>\n<td><strong>GitLab CI<\/strong><\/td>\n<td><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/gitlab-ci-cd-security-definitive-guide\/\">Gu\u00eda de seguridad<\/a><\/td>\n<td><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/gitlab-ci-security-cheat-sheet\/\">Cheat Sheet<\/a><\/td>\n<td><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-securing-gitlab-ci-pipelines-protected-variables-runners-environments-2\/\">Laboratorio de securizaci\u00f3n<\/a><\/td>\n<\/tr>\n<tr>\n<td><strong>Tekton<\/strong><\/td>\n<td colspan=\"2\">\u2014<\/td>\n<td><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-secure-build-pipeline-tekton-tekton-chains-2\/\">Laboratorio Tekton Chains<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Gu\u00edas destacadas<\/h2>\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/signing-verifying-container-images-sigstore-cosign\/\">Firma y verificaci\u00f3n de im\u00e1genes de contenedores con Sigstore y Cosign<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/secrets-management-ci-cd-pipelines-patterns-vault\/\">Gesti\u00f3n de secretos en pipelines CI\/CD: patrones, anti-patrones e integraci\u00f3n con Vault<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/artifact-provenance-attestations-slsa-in-toto\/\">Provenance y attestations de artefactos: de SLSA a in-toto<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/short-lived-credentials-workload-identity-federation-ci-cd-2\/\">Credenciales de corta duraci\u00f3n y Workload Identity Federation<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/policy-as-code-ci-cd-opa-rego-security-gates\/\">Policy as Code para CI\/CD: controles de seguridad con OPA y Rego<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/dependency-confusion-artifact-poisoning-attacks-defenses\/\">Dependency Confusion y Artifact Poisoning: t\u00e9cnicas de ataque y defensas<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/defensive-patterns-mitigations-ci-cd-pipeline-attacks\/\">Patrones defensivos y mitigaciones para ataques a pipelines CI\/CD<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/ci-cd-execution-models-trust-assumptions-security-guide\/\">Modelos de ejecuci\u00f3n CI\/CD y supuestos de confianza<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/separation-of-duties-least-privilege-ci-cd-pipelines\/\">Separaci\u00f3n de funciones y privilegio m\u00ednimo en pipelines CI\/CD<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/build-integrity-reproducible-builds-ci-cd\/\">Integridad de builds y builds reproducibles<\/a><\/li>\n<\/ul>\n<p><strong><a href=\"https:\/\/secure-pipelines.com\/es\/guides\/\">\u2192 Ver todas las gu\u00edas<\/a><\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Laboratorios pr\u00e1cticos<\/h2>\n<p>Ejercicios paso a paso con configuraciones CI\/CD reales, ejemplos YAML y escenarios de fallo.<\/p>\n<h3 class=\"wp-block-heading\">Ataque y defensa<\/h3>\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-exploiting-defending-poisoned-pipeline-execution-ppe\/\">Poisoned Pipeline Execution (PPE) \u2014 Explotar y defender<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-simulating-dependency-confusion-attack-sandbox-2\/\">Simulaci\u00f3n de ataque Dependency Confusion<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-detecting-malicious-github-actions-static-analysis-2\/\">Detecci\u00f3n de GitHub Actions maliciosas<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-artifact-tampering-detection-swapping-container-images-registry-2\/\">Manipulaci\u00f3n y detecci\u00f3n de artefactos<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-detecting-preventing-secret-leaks-ci-cd-pipelines-3\/\">Detecci\u00f3n y prevenci\u00f3n de fugas de secretos<\/a><\/li>\n<\/ul>\n<h3 class=\"wp-block-heading\">Cadena de suministro y firma<\/h3>\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-signing-verifying-container-images-cosign-github-actions\/\">Firma de im\u00e1genes de contenedores con Cosign en GitHub Actions<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-generating-verifying-slsa-provenance-container-images-2\/\">Generaci\u00f3n y verificaci\u00f3n de SLSA Provenance<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-sbom-pipeline-generate-attest-verify-syft-cosign-2\/\">Pipeline SBOM con Syft y Cosign<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-reproducible-container-builds-pinning-verifying-diffing-2\/\">Builds de contenedores reproducibles<\/a><\/li>\n<\/ul>\n<h3 class=\"wp-block-heading\">Hardening de plataformas<\/h3>\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-hardening-github-actions-workflows-permissions-pinning-secrets\/\">Hardening de workflows de GitHub Actions<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-securing-gitlab-ci-pipelines-protected-variables-runners-environments-2\/\">Securizaci\u00f3n de pipelines GitLab CI<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-configuring-oidc-workload-identity-github-actions-aws-2\/\">OIDC Workload Identity para GitHub Actions con AWS<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-ephemeral-self-hosted-runners-actions-runner-controller-2\/\">Runners ef\u00edmeros con Actions Runner Controller<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-enforcing-kubernetes-policies-opa-conftest-ci-cd-2\/\">Pol\u00edticas de Kubernetes con OPA Conftest<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-secure-build-pipeline-tekton-tekton-chains-2\/\">Pipeline de build seguro con Tekton Chains<\/a><\/li>\n<\/ul>\n<p><strong><a href=\"https:\/\/secure-pipelines.com\/es\/labs\/\">\u2192 Ver los 15 laboratorios<\/a><\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Comparativas de herramientas<\/h2>\n<p>\u00bfEligiendo las herramientas adecuadas? Estas comparativas detalladas te ayudan a decidir.<\/p>\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/ci-cd-security-scanners-compared-trivy-grype-snyk-checkov-2\/\">Esc\u00e1neres de seguridad: Trivy vs Grype vs Snyk vs Checkov<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/container-image-signing-tools-compared-cosign-notation-gpg\/\">Herramientas de firma: Cosign vs Notation vs GPG<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/sbom-tools-compared-syft-trivy-cyclonedx-cli\/\">Herramientas SBOM: Syft vs Trivy vs CycloneDX CLI<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/ci-cd-policy-engines-compared-opa-kyverno-sentinel-cedar\/\">Motores de pol\u00edticas: OPA vs Kyverno vs Sentinel vs Cedar<\/a><\/li>\n<\/ul>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Referencias r\u00e1pidas<\/h2>\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/owasp-top-10-ci-cd-risks-explained-real-world-examples\/\">OWASP Top 10 riesgos CI\/CD \u2014 Explicados con ejemplos reales<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/slsa-levels-explained-practical-compliance-checklist\/\">Niveles SLSA \u2014 Lista de verificaci\u00f3n pr\u00e1ctica de cumplimiento<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/github-actions-security-cheat-sheet\/\">GitHub Actions Security Cheat Sheet<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/gitlab-ci-security-cheat-sheet\/\">GitLab CI Security Cheat Sheet<\/a><\/li>\n<\/ul>\n<p><strong><a href=\"https:\/\/secure-pipelines.com\/es\/resources\/\">\u2192 Ver todos los recursos y herramientas<\/a><\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Explorar por tema<\/h2>\n<table>\n<thead>\n<tr>\n<th>Tema<\/th>\n<th>Qu\u00e9 cubre<\/th>\n<th>Empieza aqu\u00ed<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong><a href=\"https:\/\/secure-pipelines.com\/es\/category\/ci-cd-security\/\">CI\/CD Security<\/a><\/strong><\/td>\n<td>L\u00edmites de confianza, permisos, secretos, controles de despliegue<\/td>\n<td><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/complete-guide-ci-cd-pipeline-security\/\">Gu\u00eda completa<\/a><\/td>\n<\/tr>\n<tr>\n<td><strong><a href=\"https:\/\/secure-pipelines.com\/es\/category\/software-supply-chain\/\">Supply Chain<\/a><\/strong><\/td>\n<td>Dependencias, builds, firma, provenance, SBOMs<\/td>\n<td><a href=\"https:\/\/secure-pipelines.com\/es\/software-supply-chain\/software-supply-chain-security-comprehensive-guide\/\">Gu\u00eda completa<\/a><\/td>\n<\/tr>\n<tr>\n<td><strong><a href=\"https:\/\/secure-pipelines.com\/es\/category\/github-actions\/\">GitHub Actions<\/a><\/strong><\/td>\n<td>Workflows, permisos, runners, OIDC, actions de terceros<\/td>\n<td><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/github-actions-security-definitive-guide\/\">Gu\u00eda definitiva<\/a><\/td>\n<\/tr>\n<tr>\n<td><strong><a href=\"https:\/\/secure-pipelines.com\/es\/category\/gitlab-ci\/\">GitLab CI<\/a><\/strong><\/td>\n<td>Variables, runners, environments, tokens, despliegues<\/td>\n<td><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/gitlab-ci-cd-security-definitive-guide\/\">Gu\u00eda definitiva<\/a><\/td>\n<\/tr>\n<tr>\n<td><strong><a href=\"https:\/\/secure-pipelines.com\/es\/category\/threats-attacks\/\">Amenazas y ataques<\/a><\/strong><\/td>\n<td>PPE, dependency confusion, robo de credenciales, manipulaci\u00f3n de artefactos<\/td>\n<td><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/ci-cd-threats-attacks-what-attackers-target-how-to-defend-2\/\">Gu\u00eda de amenazas<\/a><\/td>\n<\/tr>\n<tr>\n<td><strong><a href=\"https:\/\/secure-pipelines.com\/es\/category\/pipeline-hardening\/\">Pipeline Hardening<\/a><\/strong><\/td>\n<td>Aislamiento de runners, restricciones de red, privilegio m\u00ednimo<\/td>\n<td><a href=\"https:\/\/secure-pipelines.com\/es\/pipeline-hardening\/pipeline-hardening-secure-ci-cd-build-deployment-environments-2\/\">Gu\u00eda de hardening<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong><a href=\"https:\/\/secure-pipelines.com\/es\/topics\/\">\u2192 Ver todos los temas<\/a><\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">\u00bfPara qui\u00e9n es este sitio?<\/h2>\n<p>Secure Pipelines est\u00e1 dise\u00f1ado para equipos de ingenier\u00eda que operan pipelines en el mundo real:<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Ingenieros DevOps<\/strong> \u2014 hardening de los pipelines que construyes y mantienes<\/li>\n<li><strong>Ingenieros de plataforma<\/strong> \u2014 dise\u00f1o de infraestructura CI\/CD segura a escala<\/li>\n<li><strong>Ingenieros de seguridad<\/strong> \u2014 evaluaci\u00f3n y mejora de la postura de seguridad de pipelines<\/li>\n<li><strong>Profesionales DevSecOps<\/strong> \u2014 integraci\u00f3n de seguridad en los flujos de entrega<\/li>\n<li><strong>Arquitectos t\u00e9cnicos<\/strong> \u2014 dise\u00f1o de modelos de confianza y arquitecturas de control<\/li>\n<\/ul>\n<p>Sin marketing de vendedores. Sin checklists superficiales. Solo seguridad pr\u00e1ctica, enfocada en la ingenier\u00eda.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">El ecosistema<\/h2>\n<p>Secure Pipelines forma parte de un ecosistema de dos sitios:<\/p>\n<ul class=\"wp-block-list\">\n<li><strong><a href=\"https:\/\/secure-pipelines.com\/es\/\">Secure Pipelines<\/a><\/strong> \u2014 Implementaci\u00f3n t\u00e9cnica: c\u00f3mo construir, endurecer y defender pipelines CI\/CD.<\/li>\n<li><strong><a href=\"https:\/\/regulated-devsecops.com\" target=\"_blank\" rel=\"noopener\">Regulated DevSecOps<\/a><\/strong> \u2014 Gobernanza y cumplimiento: c\u00f3mo gobernar, auditar y certificar esos controles (ISO 27001, NIS2, SOC 2).<\/li>\n<\/ul>\n<p>Juntos, proporcionan tanto la perspectiva de ingenier\u00eda como la de gobernanza necesarias para asegurar la entrega de software moderna.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>La seguridad CI\/CD debe ser dise\u00f1ada, no a\u00f1adida despu\u00e9s.<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Seguridad para CI\/CD y cadenas de suministro de software Secure Pipelines es un centro de conocimiento t\u00e9cnico dedicado a la seguridad de CI\/CD, GitOps y pipelines de entrega de software. Ingenier\u00eda de seguridad pr\u00e1ctica, implementaciones reales y laboratorios pr\u00e1cticos \u2014 del c\u00f3digo a producci\u00f3n. Creado por profesionales, para profesionales. Empieza aqu\u00ed \u00bfNuevo en seguridad CI\/CD? &#8230; <a title=\"Secure Pipelines\" class=\"read-more\" href=\"https:\/\/secure-pipelines.com\/es\/\" aria-label=\"Leer m\u00e1s sobre Secure Pipelines\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-32","page","type-page","status-publish"],"_links":{"self":[{"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/pages\/32","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/comments?post=32"}],"version-history":[{"count":1,"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/pages\/32\/revisions"}],"predecessor-version":[{"id":715,"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/pages\/32\/revisions\/715"}],"wp:attachment":[{"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/media?parent=32"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}