{"id":71,"date":"2026-01-16T15:47:57","date_gmt":"2026-01-16T14:47:57","guid":{"rendered":"https:\/\/secure-pipelines.com\/?page_id=71"},"modified":"2026-03-25T07:03:52","modified_gmt":"2026-03-25T06:03:52","slug":"guides","status":"publish","type":"page","link":"https:\/\/secure-pipelines.com\/es\/guides\/","title":{"rendered":"Gu\u00edas"},"content":{"rendered":"<p>Las gu\u00edas en Secure Pipelines son recursos estructurados y detallados dise\u00f1ados para explicar c\u00f3mo dise\u00f1ar, proteger y operar pipelines de CI\/CD y entrega de software.<\/p>\n<p>A diferencia de los art\u00edculos individuales, las gu\u00edas se centran en conceptos fundamentales, arquitecturas y pr\u00e1cticas a largo plazo que siguen siendo relevantes independientemente de las herramientas y plataformas.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Arquitectura segura de CI\/CD<\/h2>\n<p>Estas gu\u00edas exploran c\u00f3mo se dise\u00f1an los pipelines de CI\/CD, d\u00f3nde existen los l\u00edmites de confianza y c\u00f3mo se pueden integrar controles de seguridad sin interrumpir los flujos de trabajo de entrega.<\/p>\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/ci-cd-execution-models-trust-assumptions-security-guide\/\">Modelos de ejecuci\u00f3n de CI\/CD y supuestos de confianza<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/why-shift-left-fails-without-ci-cd-pipeline-security-2\/\">Etapas del pipeline y responsabilidades de seguridad<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/securing-github-actions-runners-2\/\">Arquitecturas seguras de runners y estrategias de aislamiento<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/separation-of-duties-least-privilege-ci-cd-pipelines\/\">Separaci\u00f3n de funciones y privilegio m\u00ednimo en pipelines<\/a><\/li>\n<\/ul>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Seguridad de la cadena de suministro de software<\/h2>\n<p>La seguridad de la cadena de suministro de software se centra en proteger la integridad de lo que se construye, c\u00f3mo se construye y c\u00f3mo se entrega.<\/p>\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/software-supply-chain\/software-supply-chain-security-for-engineers-2\/\">Riesgos de dependencias y confianza transitiva<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/build-integrity-reproducible-builds-ci-cd\/\">Integridad del build y builds reproducibles<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/artifact-provenance-attestations-slsa-in-toto\/\">Procedencia de artefactos y attestations<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/engineer-remediation-guide-for-ci-cd-supplier-controls-2\/\">Niveles SLSA e implementaci\u00f3n pr\u00e1ctica<\/a><\/li>\n<\/ul>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Integridad del build y confianza en artefactos<\/h2>\n<p>Estas gu\u00edas cubren t\u00e9cnicas y patrones para garantizar que los resultados del build sean aut\u00e9nticos, rastreables y est\u00e9n protegidos contra manipulaciones.<\/p>\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/signing-verifying-container-images-sigstore-cosign\/\">Firma y verificaci\u00f3n de artefactos<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/signing-verifying-container-images-sigstore-cosign\/\">Uso de Sigstore y Cosign<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/artifact-provenance-attestations-slsa-in-toto\/\">Formatos de attestation y metadatos<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/defensive-patterns-mitigations-ci-cd-pipeline-attacks\/\">Verificaci\u00f3n de artefactos en tiempo de despliegue<\/a><\/li>\n<\/ul>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Gesti\u00f3n de secrets en pipelines<\/h2>\n<p>Los secrets son una de las fuentes m\u00e1s comunes de compromiso en CI\/CD.<\/p>\n<p>Estas gu\u00edas se centran en gestionar secrets de forma segura a lo largo de las etapas y entornos del pipeline.<\/p>\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/secrets-management-ci-cd-pipelines-patterns-vault\/\">Riesgos de exposici\u00f3n de secrets en CI\/CD<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/secrets-management-ci-cd-pipelines-patterns-vault\/\">Patrones de inyecci\u00f3n de secrets<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/short-lived-credentials-workload-identity-federation-ci-cd-2\/\">Credenciales de corta duraci\u00f3n y acceso basado en identidad<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/secrets-management-ci-cd-pipelines-patterns-vault\/\">Integraci\u00f3n de gestores de secrets externos<\/a><\/li>\n<\/ul>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Aplicaci\u00f3n de pol\u00edticas y controles<\/h2>\n<p>Los controles de seguridad en pipelines deben ser aplicables, auditables y predecibles.<\/p>\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/policy-as-code-ci-cd-opa-rego-security-gates\/\">Conceptos de Policy as Code<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/policy-as-code-ci-cd-opa-rego-security-gates\/\">Uso de OPA para controles de pipeline<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/policy-as-code-ci-cd-opa-rego-security-gates\/\">Validaci\u00f3n de configuraciones y flujos de trabajo<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/policy-as-code-ci-cd-opa-rego-security-gates\/\">Fallo seguro y expl\u00edcito de pipelines<\/a><\/li>\n<\/ul>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Amenazas, ataques y defensas<\/h2>\n<p>Comprender c\u00f3mo se atacan los pipelines de CI\/CD es esencial para protegerlos.<\/p>\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/threats-attacks\/ci-cd-pipelines-primary-attack-surface\/\">Rutas de ataque comunes en CI\/CD<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/ci-cd-threat-modeling-trust-boundaries-attack-paths-2\/\">Runners comprometidos y build agents<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/dependency-confusion-artifact-poisoning-attacks-defenses\/\">Dependency confusion y envenenamiento de artefactos<\/a><\/li>\n<li><a href=\"https:\/\/secure-pipelines.com\/es\/ci-cd-security\/defensive-patterns-mitigations-ci-cd-pipeline-attacks\/\">Patrones defensivos y mitigaciones<\/a><\/li>\n<\/ul>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">C\u00f3mo usar las gu\u00edas<\/h2>\n<p>Las gu\u00edas est\u00e1n dise\u00f1adas para leerse de forma secuencial o utilizarse como material de referencia.<\/p>\n<p>Cada gu\u00eda:<\/p>\n<ul class=\"wp-block-list\">\n<li>Explica los conceptos subyacentes<\/li>\n<li>Muestra opciones pr\u00e1cticas de dise\u00f1o e implementaci\u00f3n<\/li>\n<li>Discute compromisos y limitaciones<\/li>\n<li>Enlaza a labs y art\u00edculos relevantes<\/li>\n<\/ul>\n<p>A medida que surgen nuevas amenazas, herramientas y pr\u00e1cticas, las gu\u00edas se actualizan para seguir siendo precisas y \u00fatiles con el tiempo.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Ecosistema relacionado<\/h2>\n<p>Para orientaci\u00f3n sobre cumplimiento normativo, gobernanza y regulaci\u00f3n relacionada con CI\/CD y DevSecOps, consulte <strong><a href=\"https:\/\/regulated-devsecops.com\" target=\"_blank\" rel=\"noopener\">regulated-devsecops.com<\/a><\/strong>.<\/p>\n<p>Juntos, ambos sitios proporcionan tanto la perspectiva de ingenier\u00eda como la de gobernanza necesarias para proteger los pipelines modernos de entrega de software.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las gu\u00edas en Secure Pipelines son recursos estructurados y detallados dise\u00f1ados para explicar c\u00f3mo dise\u00f1ar, proteger y operar pipelines de CI\/CD y entrega de software. A diferencia de los art\u00edculos individuales, las gu\u00edas se centran en conceptos fundamentales, arquitecturas y pr\u00e1cticas a largo plazo que siguen siendo relevantes independientemente de las herramientas y plataformas. Arquitectura &#8230; <a title=\"Gu\u00edas\" class=\"read-more\" href=\"https:\/\/secure-pipelines.com\/es\/guides\/\" aria-label=\"Leer m\u00e1s sobre Gu\u00edas\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":2,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-71","page","type-page","status-publish"],"_links":{"self":[{"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/pages\/71","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/comments?post=71"}],"version-history":[{"count":1,"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/pages\/71\/revisions"}],"predecessor-version":[{"id":717,"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/pages\/71\/revisions\/717"}],"wp:attachment":[{"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/media?parent=71"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}