{"id":60,"date":"2026-01-16T15:39:32","date_gmt":"2026-01-16T14:39:32","guid":{"rendered":"https:\/\/secure-pipelines.com\/?page_id=60"},"modified":"2026-03-25T07:02:40","modified_gmt":"2026-03-25T06:02:40","slug":"resources","status":"publish","type":"page","link":"https:\/\/secure-pipelines.com\/es\/resources\/","title":{"rendered":"Recursos"},"content":{"rendered":"<p>Esta p\u00e1gina re\u00fane materiales de referencia, herramientas y recursos t\u00e9cnicos relacionados con la seguridad de CI\/CD y la protecci\u00f3n de la cadena de suministro de software.<\/p>\n<p>Los recursos aqu\u00ed listados han sido seleccionados por su relevancia, profundidad t\u00e9cnica y utilidad pr\u00e1ctica.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Est\u00e1ndares y frameworks<\/h2>\n<ul class=\"wp-block-list\">\n<li><strong><a href=\"https:\/\/slsa.dev\/\" target=\"_blank\" rel=\"noopener\">SLSA (Supply-chain Levels for Software Artifacts)<\/a><\/strong><br \/>Framework para mejorar la integridad de las builds y la procedencia en las cadenas de suministro de software.<br \/><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/artifact-provenance-attestations-slsa-in-toto\/\">\u2192 Gu\u00eda: Artifact Provenance and Attestations<\/a> | <a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-generating-verifying-slsa-provenance-container-images-2\/\">\u2192 Lab: SLSA Provenance<\/a><\/li>\n<li><strong><a href=\"https:\/\/in-toto.io\/\" target=\"_blank\" rel=\"noopener\">in-toto<\/a><\/strong><br \/>Framework para asegurar la integridad de las cadenas de suministro de software mediante metadatos y attestations.<br \/><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/artifact-provenance-attestations-slsa-in-toto\/\">\u2192 Gu\u00eda: De SLSA a in-toto<\/a><\/li>\n<li><strong><a href=\"https:\/\/csrc.nist.gov\/projects\/ssdf\" target=\"_blank\" rel=\"noopener\">SSDF (NIST Secure Software Development Framework)<\/a><\/strong><br \/>Directrices para integrar la seguridad a lo largo del ciclo de vida del desarrollo de software.<\/li>\n<li><strong><a href=\"https:\/\/owasp.org\/www-project-top-10-ci-cd-security-risks\/\" target=\"_blank\" rel=\"noopener\">OWASP Top 10 CI\/CD Risks<\/a><\/strong><br \/>Modelo de amenazas centrado en los riesgos de seguridad de los pipelines CI\/CD.<br \/><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/defensive-patterns-mitigations-ci-cd-pipeline-attacks\/\">\u2192 Gu\u00eda: Patrones Defensivos y Mitigaciones<\/a><\/li>\n<\/ul>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Herramientas de seguridad CI\/CD<\/h2>\n<ul class=\"wp-block-list\">\n<li><strong><a href=\"https:\/\/sigstore.dev\/\" target=\"_blank\" rel=\"noopener\">Sigstore<\/a> (<a href=\"https:\/\/github.com\/sigstore\/cosign\" target=\"_blank\" rel=\"noopener\">Cosign<\/a>, <a href=\"https:\/\/github.com\/sigstore\/rekor\" target=\"_blank\" rel=\"noopener\">Rekor<\/a>, <a href=\"https:\/\/github.com\/sigstore\/fulcio\" target=\"_blank\" rel=\"noopener\">Fulcio<\/a>)<\/strong><br \/>Herramientas para firmar, verificar y registrar artefactos de software y attestations.<br \/><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/signing-verifying-container-images-sigstore-cosign\/\">\u2192 Gu\u00eda: Firma con Sigstore y Cosign<\/a> | <a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-signing-verifying-container-images-cosign-github-actions\/\">\u2192 Lab: Cosign en GitHub Actions<\/a><\/li>\n<li><strong><a href=\"https:\/\/aquasecurity.github.io\/trivy\/\" target=\"_blank\" rel=\"noopener\">Trivy<\/a><\/strong><br \/>Esc\u00e1ner de vulnerabilidades, configuraci\u00f3n y SBOM para contenedores y pipelines.<\/li>\n<li><strong><a href=\"https:\/\/github.com\/anchore\/syft\" target=\"_blank\" rel=\"noopener\">Syft<\/a><\/strong><br \/>Herramienta de generaci\u00f3n de SBOM para contenedores y artefactos de c\u00f3digo fuente.<br \/><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-sbom-pipeline-generate-attest-verify-syft-cosign-2\/\">\u2192 Lab: SBOM Pipeline con Syft y Cosign<\/a><\/li>\n<li><strong><a href=\"https:\/\/github.com\/anchore\/grype\" target=\"_blank\" rel=\"noopener\">Grype<\/a><\/strong><br \/>Esc\u00e1ner de vulnerabilidades basado en an\u00e1lisis de SBOM.<br \/><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-sbom-pipeline-generate-attest-verify-syft-cosign-2\/\">\u2192 Lab: SBOM Pipeline con Syft y Cosign<\/a><\/li>\n<li><strong><a href=\"https:\/\/www.checkov.io\/\" target=\"_blank\" rel=\"noopener\">Checkov<\/a><\/strong><br \/>Herramienta de an\u00e1lisis est\u00e1tico para infrastructure as code y configuraciones de pipelines.<\/li>\n<li><strong><a href=\"https:\/\/github.com\/gitleaks\/gitleaks\" target=\"_blank\" rel=\"noopener\">Gitleaks<\/a><\/strong><br \/>Herramienta de detecci\u00f3n de secrets para repositorios git, pre-commit hooks y pipelines CI\/CD.<br \/><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-detecting-preventing-secret-leaks-ci-cd-pipelines-3\/\">\u2192 Lab: Detecci\u00f3n y Prevenci\u00f3n de Fugas de Secrets<\/a><\/li>\n<li><strong><a href=\"https:\/\/github.com\/trufflesecurity\/trufflehog\" target=\"_blank\" rel=\"noopener\">TruffleHog<\/a><\/strong><br \/>Esc\u00e1ner de credenciales con detecci\u00f3n verificada de secrets en el historial de git, sistemas de archivos y servicios en la nube.<br \/><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-detecting-preventing-secret-leaks-ci-cd-pipelines-3\/\">\u2192 Lab: Detecci\u00f3n y Prevenci\u00f3n de Fugas de Secrets<\/a><\/li>\n<li><strong><a href=\"https:\/\/github.com\/rhysd\/actionlint\" target=\"_blank\" rel=\"noopener\">actionlint<\/a><\/strong><br \/>Verificador est\u00e1tico para archivos de workflow de GitHub Actions \u2014 detecta errores de configuraci\u00f3n y riesgos de inyecci\u00f3n de expresiones.<br \/><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-detecting-malicious-github-actions-static-analysis-2\/\">\u2192 Lab: Detecci\u00f3n de GitHub Actions Maliciosas<\/a><\/li>\n<li><strong><a href=\"https:\/\/github.com\/woodruffw\/zizmor\" target=\"_blank\" rel=\"noopener\">zizmor<\/a><\/strong><br \/>An\u00e1lisis est\u00e1tico enfocado en seguridad para workflows de GitHub Actions.<br \/><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-detecting-malicious-github-actions-static-analysis-2\/\">\u2192 Lab: Detecci\u00f3n de GitHub Actions Maliciosas<\/a><\/li>\n<li><strong><a href=\"https:\/\/github.com\/google\/go-containerregistry\/tree\/main\/cmd\/crane\" target=\"_blank\" rel=\"noopener\">crane<\/a><\/strong><br \/>Herramienta CLI para interactuar con registros de contenedores \u2014 inspeccionar, copiar, mutar y comparar im\u00e1genes.<br \/><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-artifact-tampering-detection-swapping-container-images-registry-2\/\">\u2192 Lab: Manipulaci\u00f3n y Detecci\u00f3n de Artefactos<\/a><\/li>\n<li><strong><a href=\"https:\/\/diffoscope.org\/\" target=\"_blank\" rel=\"noopener\">diffoscope<\/a><\/strong><br \/>Herramienta de comparaci\u00f3n en profundidad para archivos, directorios e im\u00e1genes de contenedores \u2014 esencial para verificar la reproducibilidad de las builds.<br \/><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-reproducible-container-builds-pinning-verifying-diffing-2\/\">\u2192 Lab: Builds Reproducibles de Contenedores<\/a><\/li>\n<\/ul>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Aplicaci\u00f3n de pol\u00edticas y controles<\/h2>\n<ul class=\"wp-block-list\">\n<li><strong><a href=\"https:\/\/www.openpolicyagent.org\/\" target=\"_blank\" rel=\"noopener\">Open Policy Agent (OPA)<\/a><\/strong><br \/>Motor de pol\u00edticas de prop\u00f3sito general para aplicar controles de seguridad en pipelines.<br \/><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/policy-as-code-ci-cd-opa-rego-security-gates\/\">\u2192 Gu\u00eda: Policy as Code con OPA y Rego<\/a> | <a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-enforcing-kubernetes-policies-opa-conftest-ci-cd-2\/\">\u2192 Lab: OPA Conftest en CI\/CD<\/a><\/li>\n<li><strong><a href=\"https:\/\/kyverno.io\/\" target=\"_blank\" rel=\"noopener\">Kyverno<\/a><\/strong><br \/>Motor de pol\u00edticas dise\u00f1ado para entornos nativos de Kubernetes.<\/li>\n<li><strong><a href=\"https:\/\/www.conftest.dev\/\" target=\"_blank\" rel=\"noopener\">Conftest<\/a><\/strong><br \/>Herramienta para escribir y probar pol\u00edticas contra datos de configuraci\u00f3n estructurados.<br \/><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-enforcing-kubernetes-policies-opa-conftest-ci-cd-2\/\">\u2192 Lab: OPA Conftest en CI\/CD<\/a><\/li>\n<\/ul>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Gesti\u00f3n de secrets<\/h2>\n<ul class=\"wp-block-list\">\n<li><strong><a href=\"https:\/\/www.vaultproject.io\/\" target=\"_blank\" rel=\"noopener\">HashiCorp Vault<\/a><\/strong><br \/>Plataforma de gesti\u00f3n de secrets con secrets din\u00e1micos, cifrado y acceso basado en identidad.<br \/><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/secrets-management-ci-cd-pipelines-patterns-vault\/\">\u2192 Gu\u00eda: Gesti\u00f3n de Secrets con Integraci\u00f3n de Vault<\/a><\/li>\n<li><strong><a href=\"https:\/\/docs.github.com\/en\/actions\/security-for-github-actions\/security-hardening-your-deployments\/about-security-hardening-with-openid-connect\" target=\"_blank\" rel=\"noopener\">GitHub Actions OIDC<\/a><\/strong><br \/>Federaci\u00f3n de identidad de workloads para GitHub Actions \u2014 elimina credenciales de larga duraci\u00f3n en la nube.<br \/><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/short-lived-credentials-workload-identity-federation-ci-cd-2\/\">\u2192 Gu\u00eda: Workload Identity Federation<\/a> | <a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-configuring-oidc-workload-identity-github-actions-aws-2\/\">\u2192 Lab: OIDC con AWS<\/a><\/li>\n<li><strong><a href=\"https:\/\/docs.gitlab.com\/ci\/secrets\/id_token_authentication\/\" target=\"_blank\" rel=\"noopener\">GitLab CI OIDC<\/a><\/strong><br \/>Autenticaci\u00f3n con ID token para GitLab CI \u2014 credenciales de corta duraci\u00f3n para acceso a la nube.<br \/><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/short-lived-credentials-workload-identity-federation-ci-cd-2\/\">\u2192 Gu\u00eda: Workload Identity Federation<\/a><\/li>\n<\/ul>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Plataformas y ecosistemas CI\/CD<\/h2>\n<ul class=\"wp-block-list\">\n<li><strong><a href=\"https:\/\/docs.github.com\/en\/actions\/security-for-github-actions\" target=\"_blank\" rel=\"noopener\">GitHub Actions<\/a><\/strong><br \/>Plataforma CI\/CD con un s\u00f3lido ecosistema y funcionalidades de seguridad en crecimiento.<br \/><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-hardening-github-actions-workflows-permissions-pinning-secrets\/\">\u2192 Lab: Hardening de GitHub Actions<\/a><\/li>\n<li><strong><a href=\"https:\/\/docs.gitlab.com\/ci\/\" target=\"_blank\" rel=\"noopener\">GitLab CI\/CD<\/a><\/strong><br \/>Plataforma DevSecOps integrada con controles de seguridad incorporados.<br \/><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-securing-gitlab-ci-pipelines-protected-variables-runners-environments-2\/\">\u2192 Lab: Asegurando GitLab CI<\/a><\/li>\n<li><strong><a href=\"https:\/\/tekton.dev\/\" target=\"_blank\" rel=\"noopener\">Tekton<\/a><\/strong><br \/>Framework CI\/CD nativo de Kubernetes para construir pipelines personalizados.<br \/><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-secure-build-pipeline-tekton-tekton-chains-2\/\">\u2192 Lab: Tekton y Tekton Chains<\/a><\/li>\n<li><strong><a href=\"https:\/\/github.com\/actions\/runner-controller\" target=\"_blank\" rel=\"noopener\">Actions Runner Controller (ARC)<\/a><\/strong><br \/>Operador de Kubernetes para runners ef\u00edmeros y auto-escalables de GitHub Actions.<br \/><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-ephemeral-self-hosted-runners-actions-runner-controller-2\/\">\u2192 Lab: Runners Ef\u00edmeros con ARC<\/a><\/li>\n<\/ul>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Modelado de amenazas y ataques<\/h2>\n<ul class=\"wp-block-list\">\n<li><strong><a href=\"https:\/\/owasp.org\/www-project-top-10-ci-cd-security-risks\/\" target=\"_blank\" rel=\"noopener\">OWASP Top 10 CI\/CD Risks<\/a><\/strong><br \/>El modelo de amenazas definitivo para los riesgos de seguridad en pipelines CI\/CD.<br \/><a href=\"https:\/\/secure-pipelines.com\/es\/threats-attacks\/ci-cd-pipelines-primary-attack-surface\/\">\u2192 Gu\u00eda: Pipelines CI\/CD como Superficie de Ataque<\/a><\/li>\n<li><strong><a href=\"https:\/\/www.cidersecurity.io\/top-10-cicd-security-risks\/\" target=\"_blank\" rel=\"noopener\">Poisoned Pipeline Execution (PPE)<\/a><\/strong><br \/>Riesgo #2 de OWASP CI\/CD \u2014 el atacante modifica el c\u00f3digo del pipeline o los scripts de build mediante pull requests.<br \/><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-exploiting-defending-poisoned-pipeline-execution-ppe\/\">\u2192 Lab: Explotaci\u00f3n y Defensa contra PPE<\/a><\/li>\n<li><strong><a href=\"https:\/\/medium.com\/@alex.birsan\/dependency-confusion-4a5d60fec610\" target=\"_blank\" rel=\"noopener\">Dependency confusion (Alex Birsan, 2021)<\/a><\/strong><br \/>Investigaci\u00f3n original que comprometi\u00f3 Apple, Microsoft y Tesla mediante la resoluci\u00f3n de nombres de los gestores de paquetes.<br \/><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/dependency-confusion-artifact-poisoning-attacks-defenses\/\">\u2192 Gu\u00eda: Dependency Confusion y Artifact Poisoning<\/a> | <a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/lab-simulating-dependency-confusion-attack-sandbox-2\/\">\u2192 Lab: Simulaci\u00f3n de Dependency Confusion<\/a><\/li>\n<li><strong><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/ci-cd-threat-modeling-trust-boundaries-attack-paths-2\/\">CI\/CD Threat Modeling<\/a><\/strong><br \/>An\u00e1lisis de l\u00edmites de confianza y rutas de ataque en pipelines CI\/CD.<br \/><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/ci-cd-execution-models-trust-assumptions-security-guide\/\">\u2192 Gu\u00eda: Modelos de Ejecuci\u00f3n y Suposiciones de Confianza<\/a><\/li>\n<\/ul>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Gu\u00edas comparativas<\/h2>\n<p>Comparaciones en profundidad para ayudarte a elegir las herramientas adecuadas para tu stack de seguridad CI\/CD.<\/p>\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/ci-cd-security-scanners-compared-trivy-grype-snyk-checkov-2\/\">Esc\u00e1neres de Seguridad CI\/CD Comparados \u2014 Trivy vs Grype vs Snyk vs Checkov<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/container-image-signing-tools-compared-cosign-notation-gpg\/\">Herramientas de Firma de Contenedores Comparadas \u2014 Cosign vs Notation vs GPG<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/sbom-tools-compared-syft-trivy-cyclonedx-cli\/\">Herramientas SBOM Comparadas \u2014 Syft vs Trivy vs CycloneDX CLI<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/ci-cd-policy-engines-compared-opa-kyverno-sentinel-cedar\/\">Motores de Pol\u00edticas CI\/CD Comparados \u2014 OPA vs Kyverno vs Sentinel vs Cedar<\/a><\/li>\n<\/ul>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Hojas de referencia r\u00e1pida<\/h2>\n<p>Referencias concisas y listas para copiar y pegar para tareas cotidianas de seguridad CI\/CD.<\/p>\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/github-actions-security-cheat-sheet\/\">GitHub Actions Security Cheat Sheet \u2014 Permissions, Pinning, Secrets y OIDC<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/gitlab-ci-security-cheat-sheet\/\">GitLab CI Security Cheat Sheet \u2014 Variables, Runners, Environments y OIDC<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/owasp-top-10-ci-cd-risks-explained-real-world-examples\/\">OWASP Top 10 CI\/CD Risks \u2014 Explicados con Ejemplos Reales<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/slsa-levels-explained-practical-compliance-checklist\/\">Niveles SLSA \u2014 Lista de Verificaci\u00f3n Pr\u00e1ctica de Cumplimiento<\/a><\/li>\n<\/ul>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Referencias externas<\/h2>\n<ul class=\"wp-block-list\">\n<li><strong><a href=\"https:\/\/owasp.org\/\" target=\"_blank\" rel=\"noopener\">OWASP Foundation<\/a><\/strong><br \/>Recursos de seguridad abiertos y modelos de amenazas.<\/li>\n<li><strong><a href=\"https:\/\/tag-security.cncf.io\/\" target=\"_blank\" rel=\"noopener\">CNCF TAG Security<\/a><\/strong><br \/>Iniciativas y mejores pr\u00e1cticas cloud-native en torno a la seguridad de la cadena de suministro.<\/li>\n<li><strong><a href=\"https:\/\/csrc.nist.gov\/\" target=\"_blank\" rel=\"noopener\">NIST CSRC<\/a><\/strong><br \/>Est\u00e1ndares de seguridad y orientaci\u00f3n relacionados con el desarrollo de software y las cadenas de suministro.<\/li>\n<li><strong><a href=\"https:\/\/openssf.org\/\" target=\"_blank\" rel=\"noopener\">OpenSSF (Open Source Security Foundation)<\/a><\/strong><br \/>Colaboraci\u00f3n interindustrial en seguridad de software open source, incluyendo Scorecard, SLSA y Sigstore.<\/li>\n<\/ul>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Ecosistema relacionado<\/h2>\n<p>Para los aspectos de cumplimiento, gobernanza y regulaci\u00f3n de DevSecOps y CI\/CD, consulta <strong><a href=\"https:\/\/regulated-devsecops.com\" target=\"_blank\" rel=\"noopener\">regulated-devsecops.com<\/a><\/strong>.<\/p>\n<p>Los dos sitios est\u00e1n dise\u00f1ados para complementarse:<\/p>\n<ul class=\"wp-block-list\">\n<li><strong><a href=\"https:\/\/secure-pipelines.com\/es\/\">Secure Pipelines<\/a><\/strong>: implementaci\u00f3n t\u00e9cnica y pr\u00e1cticas de ingenier\u00eda<\/li>\n<li><strong><a href=\"https:\/\/regulated-devsecops.com\" target=\"_blank\" rel=\"noopener\">Regulated DevSecOps<\/a><\/strong>: gobernanza, auditabilidad y cumplimiento<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Esta p\u00e1gina re\u00fane materiales de referencia, herramientas y recursos t\u00e9cnicos relacionados con la seguridad de CI\/CD y la protecci\u00f3n de la cadena de suministro de software. Los recursos aqu\u00ed listados han sido seleccionados por su relevancia, profundidad t\u00e9cnica y utilidad pr\u00e1ctica. Est\u00e1ndares y frameworks SLSA (Supply-chain Levels for Software Artifacts)Framework para mejorar la integridad de &#8230; <a title=\"Recursos\" class=\"read-more\" href=\"https:\/\/secure-pipelines.com\/es\/resources\/\" aria-label=\"Leer m\u00e1s sobre Recursos\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":31,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-60","page","type-page","status-publish"],"_links":{"self":[{"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/pages\/60","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/comments?post=60"}],"version-history":[{"count":1,"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/pages\/60\/revisions"}],"predecessor-version":[{"id":716,"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/pages\/60\/revisions\/716"}],"wp:attachment":[{"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/media?parent=60"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}