{"id":9839,"date":"2025-07-11T08:12:00","date_gmt":"2025-07-11T08:12:00","guid":{"rendered":"https:\/\/cyberwatch.fr\/?p=9839"},"modified":"2026-04-14T13:27:02","modified_gmt":"2026-04-14T13:27:02","slug":"pasese-al-enfoque-devsecops-con-cyberwatch","status":"publish","type":"post","link":"https:\/\/cyberwatch.fr\/es\/noticias\/pasese-al-enfoque-devsecops-con-cyberwatch\/","title":{"rendered":"P\u00e1sese al enfoque DevSecOps con Cyberwatch"},"content":{"rendered":"\n<p>Hist\u00f3ricamente, DevOps es un enfoque que tiene como objetivo mejorar la colaboraci\u00f3n entre los desarrolladores para acelerar los ciclos de desarrollo, implementaci\u00f3n y mantenimiento de las aplicaciones. Se basa en la automatizaci\u00f3n, la integraci\u00f3n continua (CI) y la implementaci\u00f3n continua (CD) para garantizar una entrega r\u00e1pida y eficaz del software. Hoy en d\u00eda, DevSecOps, siglas de Development, Security y Operations (Desarrollo, Seguridad y Operaciones), constituye una evoluci\u00f3n natural de DevOps, cada vez m\u00e1s adoptada. Este enfoque permite integrar la seguridad como un elemento central del ciclo de vida del desarrollo de software, garantizando que la seguridad se tenga en cuenta desde el momento del dise\u00f1o.<\/p>\n\n\n\n<p>Los principios clave de DevSecOps:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Integraci\u00f3n continua de la seguridad<\/strong>: este pilar tiene como objetivo incluir la seguridad desde el inicio del desarrollo mediante la integraci\u00f3n de pruebas y an\u00e1lisis automatizados en el proceso CI\/CD, lo que garantiza la detecci\u00f3n temprana de vulnerabilidades.<\/li>\n\n\n\n<li><strong>Automatizaci\u00f3n de los controles de seguridad:<\/strong> la automatizaci\u00f3n permite identificar y corregir r\u00e1pidamente las vulnerabilidades al reducir la intervenci\u00f3n humana, lo que garantiza una implementaci\u00f3n m\u00e1s fluida y segura de las aplicaciones.<\/li>\n\n\n\n<li><strong>Colaboraci\u00f3n continua entre los equipos de desarrollo, operaciones y seguridad: <\/strong>un enfoque DevSecOps exitoso se basa en una cultura de colaboraci\u00f3n en la que todos los participantes en el desarrollo tienen en cuenta la seguridad, lo que fomenta una comunicaci\u00f3n eficaz y una responsabilidad compartida.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo Cyberwatch puede ayudarle en el ciclo DevSecOps de sus entornos<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Durante la fase de compilaci\u00f3n\/CI<\/h3>\n\n\n\n<p>La fase de compilaci\u00f3n es la etapa en la que el c\u00f3digo fuente de un proyecto se transforma en un elemento ejecutable, a menudo en forma de imagen Docker. Esta fase es fundamental para integrar controles de seguridad desde el principio y evitar la propagaci\u00f3n de vulnerabilidades en los entornos de producci\u00f3n.<\/p>\n\n\n\n<p>Cyberwatch interviene en esta etapa como esc\u00e1ner externo para analizar las im\u00e1genes Docker e identificar sus vulnerabilidades directamente desde una cadena de integraci\u00f3n continua (CI), ya sea con GitLab CI\/CD o GitHub Actions.<\/p>\n\n\n\n<p><strong><u>\u00bfPor qu\u00e9 integrar un escaneo de vulnerabilidades desde la fase de compilaci\u00f3n?<\/u><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Detecci\u00f3n anticipada de fallos: las im\u00e1genes se escanean desde su creaci\u00f3n, lo que limita la propagaci\u00f3n de vulnerabilidades en los entornos siguientes.<\/li>\n\n\n\n<li>Automatizaci\u00f3n de los controles: cada canalizaci\u00f3n activa un an\u00e1lisis sin intervenci\u00f3n manual, lo que garantiza un seguimiento continuo.<\/li>\n\n\n\n<li>Bloqueo de im\u00e1genes de riesgo: en caso de detectarse vulnerabilidades cr\u00edticas, es posible impedir el despliegue de im\u00e1genes no conformes.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Escaneo del registro Docker<\/h3>\n\n\n\n<p>Una vez creadas y validadas las im\u00e1genes, se almacenan, comparten y despliegan desde registros Docker. Estos registros, ya sean privados o p\u00fablicos, facilitan la gesti\u00f3n, el seguimiento y el despliegue de las im\u00e1genes en los diferentes entornos.<\/p>\n\n\n\n<p>Sin embargo, con el tiempo pueden aparecer vulnerabilidades en im\u00e1genes inicialmente conformes y actualmente utilizadas en producci\u00f3n. Para anticiparse a estos riesgos, Cyberwatch realiza un seguimiento continuo y escanea regularmente sus im\u00e1genes, lo que le permite detectar cualquier nueva vulnerabilidad que no cumpla con sus pol\u00edticas de seguridad.<\/p>\n\n\n\n<p>Gracias a este seguimiento automatizado, se le avisa inmediatamente en caso de que se descubra una vulnerabilidad cr\u00edtica, lo que le permite actuar r\u00e1pidamente para aplicar las medidas correctivas necesarias.<\/p>\n\n\n\n<p>Desde Cyberwatch, es posible:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Listar continuamente las im\u00e1genes presentes en su registro Docker;<\/li>\n\n\n\n<li>Eliminar autom\u00e1ticamente las im\u00e1genes que ya no est\u00e1n referenciadas en su registro;<\/li>\n\n\n\n<li>A\u00f1adir y escanear continuamente las nuevas im\u00e1genes detectadas para identificar posibles vulnerabilidades;<\/li>\n\n\n\n<li>Recibir alertas seg\u00fan sus criterios de seguridad, inform\u00e1ndole inmediatamente si aparecen vulnerabilidades cr\u00edticas.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Taller: c\u00f3mo realizar un escaneo del registro Docker desde Cyberwatch<\/h4>\n\n\n\n<p>Imaginemos un registro Docker muy utilizado, como Harbor, donde se almacenan todas las im\u00e1genes de su organizaci\u00f3n. Con Cyberwatch, puede iniciar una detecci\u00f3n espec\u00edfica en Harbor o en cualquier otro registro:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"813\" height=\"153\" src=\"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2025\/06\/1.png\" alt=\"Lancez une d\u00e9couverte sp\u00e9cifique sur Harbor ou tout autre registre avec Cyberwatch\" class=\"wp-image-8754\" srcset=\"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2025\/06\/1.png 813w, https:\/\/cyberwatch.fr\/wp-content\/uploads\/2025\/06\/1-480x90.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 813px, 100vw\" \/><\/figure>\n\n\n\n<p>Al configurar una detecci\u00f3n, puede definir el registro Docker que se va a analizar y activar el registro autom\u00e1tico de las im\u00e1genes detectadas.<\/p>\n\n\n\n<p>Adem\u00e1s, Cyberwatch permite eliminar autom\u00e1ticamente los activos de Cyberwatch que corresponden a im\u00e1genes que ya no est\u00e1n presentes en el registro, lo que garantiza un inventario siempre actualizado.<\/p>\n\n\n\n<figure data-wp-context=\"{&quot;imageId&quot;:&quot;69e9f76f12ed9&quot;}\" data-wp-interactive=\"core\/image\" data-wp-key=\"69e9f76f12ed9\" class=\"wp-block-image aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"1000\" height=\"455\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on--click=\"actions.showLightbox\" data-wp-on--load=\"callbacks.setButtonStyles\" data-wp-on-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2026\/04\/gestion-activos-descubiertos-docker.png\" alt=\"\" class=\"wp-image-9848\" srcset=\"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2026\/04\/gestion-activos-descubiertos-docker.png 1000w, https:\/\/cyberwatch.fr\/wp-content\/uploads\/2026\/04\/gestion-activos-descubiertos-docker-980x446.png 980w, https:\/\/cyberwatch.fr\/wp-content\/uploads\/2026\/04\/gestion-activos-descubiertos-docker-480x218.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1000px, 100vw\" \/><button\n\t\t\tclass=\"lightbox-trigger\"\n\t\t\ttype=\"button\"\n\t\t\taria-haspopup=\"dialog\"\n\t\t\taria-label=\"Agrandar\"\n\t\t\tdata-wp-init=\"callbacks.initTriggerButton\"\n\t\t\tdata-wp-on--click=\"actions.showLightbox\"\n\t\t\tdata-wp-style--right=\"state.imageButtonRight\"\n\t\t\tdata-wp-style--top=\"state.imageButtonTop\"\n\t\t>\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewBox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\" \/>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure>\n\n\n\n<p>Una vez finalizada la exploraci\u00f3n, si se ha activado la opci\u00f3n de registro autom\u00e1tico, las im\u00e1genes detectadas se a\u00f1adir\u00e1n directamente a Cyberwatch, donde se analizar\u00e1n para identificar posibles vulnerabilidades. De este modo, Cyberwatch puede realizar este descubrimiento peri\u00f3dicamente, lo que garantiza que el inventario se mantenga conforme al estado real del registro y que se detecten las vulnerabilidades presentes.<\/p>\n\n\n\n<figure data-wp-context=\"{&quot;imageId&quot;:&quot;69e9f76f132a1&quot;}\" data-wp-interactive=\"core\/image\" data-wp-key=\"69e9f76f132a1\" class=\"wp-block-image aligncenter size-large wp-lightbox-container\"><img decoding=\"async\" width=\"1024\" height=\"250\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on--click=\"actions.showLightbox\" data-wp-on--load=\"callbacks.setButtonStyles\" data-wp-on-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2026\/04\/activos-descubiertos-docker-1024x250.png\" alt=\"\" class=\"wp-image-9851\" srcset=\"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2026\/04\/activos-descubiertos-docker-980x240.png 980w, https:\/\/cyberwatch.fr\/wp-content\/uploads\/2026\/04\/activos-descubiertos-docker-480x117.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1024px, 100vw\" \/><button\n\t\t\tclass=\"lightbox-trigger\"\n\t\t\ttype=\"button\"\n\t\t\taria-haspopup=\"dialog\"\n\t\t\taria-label=\"Agrandar\"\n\t\t\tdata-wp-init=\"callbacks.initTriggerButton\"\n\t\t\tdata-wp-on--click=\"actions.showLightbox\"\n\t\t\tdata-wp-style--right=\"state.imageButtonRight\"\n\t\t\tdata-wp-style--top=\"state.imageButtonTop\"\n\t\t>\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewBox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\" \/>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure>\n\n\n\n<p>Para estar al tanto de las nuevas vulnerabilidades detectadas en estos an\u00e1lisis, tambi\u00e9n se recomienda configurar alertas, que pueden configurarse en el per\u00edmetro de las im\u00e1genes Docker y que le enviar\u00e1n por correo electr\u00f3nico la lista de vulnerabilidades impactantes seg\u00fan sus criterios de priorizaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">El escaneo Harbor<\/h3>\n\n\n\n<p>En la secci\u00f3n anterior, hemos explorado c\u00f3mo supervisar un registro Docker directamente desde Cyberwatch. Sin embargo, en el caso de Harbor, el tema puede abordarse al rev\u00e9s, y as\u00ed escanear las im\u00e1genes Docker directamente desde Harbor, utilizando Cyberwatch como esc\u00e1ner de vulnerabilidades externo.<\/p>\n\n\n\n<p>En concreto, podr\u00e1 ejecutar un escaneo de vulnerabilidades y ver el resultado directamente desde la interfaz de Harbor. Esta configuraci\u00f3n permite mejorar la automatizaci\u00f3n y el an\u00e1lisis de seguridad de las im\u00e1genes, siempre con el objetivo de detectar r\u00e1pidamente las vulnerabilidades.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Taller: c\u00f3mo a\u00f1adir Cyberwatch como esc\u00e1ner de vulnerabilidades externo<\/h4>\n\n\n\n<p>El procedimiento se describe detalladamente <a href=\"https:\/\/docs.cyberwatch.com\/help\/es\/use_assets\/harbor_scan\/\" target=\"_blank\" rel=\"noreferrer noopener\">en la documentaci\u00f3n<\/a>.<\/p>\n\n\n\n<p>El primer paso consiste en configurar Cyberwatch como esc\u00e1ner de vulnerabilidades en Harbor. Los elementos de configuraci\u00f3n, en particular las claves API y de autenticaci\u00f3n necesarias, se pueden obtener en la secci\u00f3n de administraci\u00f3n de Cyberwatch.<\/p>\n\n\n\n<p>Una vez configurado el esc\u00e1ner, ser\u00e1 posible seleccionarlo por defecto:<\/p>\n\n\n\n<figure data-wp-context=\"{&quot;imageId&quot;:&quot;69e9f76f137e5&quot;}\" data-wp-interactive=\"core\/image\" data-wp-key=\"69e9f76f137e5\" class=\"wp-block-image size-full wp-lightbox-container\"><img decoding=\"async\" width=\"926\" height=\"270\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on--click=\"actions.showLightbox\" data-wp-on--load=\"callbacks.setButtonStyles\" data-wp-on-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2025\/06\/3.png\" alt=\"Ex\u00e9cuter une analyse de vuln\u00e9rabilit\u00e9s depuis l'interface Harbor\" class=\"wp-image-8770\" srcset=\"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2025\/06\/3.png 926w, https:\/\/cyberwatch.fr\/wp-content\/uploads\/2025\/06\/3-480x140.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 926px, 100vw\" \/><button\n\t\t\tclass=\"lightbox-trigger\"\n\t\t\ttype=\"button\"\n\t\t\taria-haspopup=\"dialog\"\n\t\t\taria-label=\"Agrandar\"\n\t\t\tdata-wp-init=\"callbacks.initTriggerButton\"\n\t\t\tdata-wp-on--click=\"actions.showLightbox\"\n\t\t\tdata-wp-style--right=\"state.imageButtonRight\"\n\t\t\tdata-wp-style--top=\"state.imageButtonTop\"\n\t\t>\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewBox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\" \/>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure>\n\n\n\n<p>De esta manera, siempre desde la interfaz de Harbor, podr\u00e1 ejecutar un an\u00e1lisis de vulnerabilidades en las im\u00e1genes deseadas y obtener los resultados directamente.<\/p>\n\n\n\n<figure data-wp-context=\"{&quot;imageId&quot;:&quot;69e9f76f13ae7&quot;}\" data-wp-interactive=\"core\/image\" data-wp-key=\"69e9f76f13ae7\" class=\"wp-block-image size-large wp-lightbox-container\"><img decoding=\"async\" width=\"1024\" height=\"323\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on--click=\"actions.showLightbox\" data-wp-on--load=\"callbacks.setButtonStyles\" data-wp-on-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2025\/06\/4-1024x323.png\" alt=\"Ajouter Cyberwatch comme scanneur de vuln\u00e9rabilit\u00e9 externe\" class=\"wp-image-8773\" srcset=\"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2025\/06\/4-980x309.png 980w, https:\/\/cyberwatch.fr\/wp-content\/uploads\/2025\/06\/4-480x152.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1024px, 100vw\" \/><button\n\t\t\tclass=\"lightbox-trigger\"\n\t\t\ttype=\"button\"\n\t\t\taria-haspopup=\"dialog\"\n\t\t\taria-label=\"Agrandar\"\n\t\t\tdata-wp-init=\"callbacks.initTriggerButton\"\n\t\t\tdata-wp-on--click=\"actions.showLightbox\"\n\t\t\tdata-wp-style--right=\"state.imageButtonRight\"\n\t\t\tdata-wp-style--top=\"state.imageButtonTop\"\n\t\t>\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewBox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\" \/>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Intercambio de informaci\u00f3n, exportaciones y m\u00e9tricas<\/h2>\n\n\n\n<p>En un enfoque DevSecOps, la gesti\u00f3n, el tratamiento y el intercambio pertinente de la informaci\u00f3n son tan importantes como el an\u00e1lisis de riesgos y vulnerabilidades.<\/p>\n\n\n\n<p>De hecho, un an\u00e1lisis, por muy \u00f3ptimo que sea, solo es eficaz si la informaci\u00f3n se difunde correctamente a las partes interesadas. La capacidad de extraer, estructurar y explotar los resultados de los an\u00e1lisis permite optimizar la correcci\u00f3n de las vulnerabilidades y garantizar un seguimiento eficaz de las medidas de seguridad implantadas.<\/p>\n\n\n\n<p>Para facilitar esta gesti\u00f3n, Cyberwatch ofrece varios mecanismos de recuperaci\u00f3n y visualizaci\u00f3n de datos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Generaci\u00f3n de exportaciones: desde Cyberwatch se pueden generar diferentes tipos de exportaciones, como res\u00famenes ejecutivos, informes t\u00e9cnicos detallados o informes de informaci\u00f3n bruta sobre un activo, un per\u00edmetro de activos o todo el parque.<\/li>\n\n\n\n<li>Configuraci\u00f3n de alertas: es posible recibir notificaciones autom\u00e1ticas por correo electr\u00f3nico, a trav\u00e9s de un webhook o directamente en Teams en caso de detecci\u00f3n de vulnerabilidades cr\u00edticas y\/o seg\u00fan sus propios criterios.<\/li>\n\n\n\n<li>Kibana: la herramienta <a href=\"https:\/\/www.elastic.co\/kibana\" target=\"_blank\" rel=\"noreferrer noopener\">Kibana<\/a> se integra autom\u00e1ticamente en Cyberwatch, con paneles de control preconfigurados y personalizables que permiten realizar un seguimiento de las m\u00e9tricas de seguridad.<\/li>\n<\/ul>\n\n\n\n<figure data-wp-context=\"{&quot;imageId&quot;:&quot;69e9f76f13f9e&quot;}\" data-wp-interactive=\"core\/image\" data-wp-key=\"69e9f76f13f9e\" class=\"wp-block-image aligncenter size-large wp-lightbox-container\"><img decoding=\"async\" width=\"1024\" height=\"576\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on--click=\"actions.showLightbox\" data-wp-on--load=\"callbacks.setButtonStyles\" data-wp-on-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2025\/06\/5-1024x576.png\" alt=\"Partage d\u2019informations, exports et m\u00e9triques\" class=\"wp-image-8777\" srcset=\"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2025\/06\/5-980x551.png 980w, https:\/\/cyberwatch.fr\/wp-content\/uploads\/2025\/06\/5-480x270.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1024px, 100vw\" \/><button\n\t\t\tclass=\"lightbox-trigger\"\n\t\t\ttype=\"button\"\n\t\t\taria-haspopup=\"dialog\"\n\t\t\taria-label=\"Agrandar\"\n\t\t\tdata-wp-init=\"callbacks.initTriggerButton\"\n\t\t\tdata-wp-on--click=\"actions.showLightbox\"\n\t\t\tdata-wp-style--right=\"state.imageButtonRight\"\n\t\t\tdata-wp-style--top=\"state.imageButtonTop\"\n\t\t>\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewBox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\" \/>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Para ir m\u00e1s all\u00e1<\/h2>\n\n\n\n<p>\u00bfDesea escanear sus im\u00e1genes Docker incluso antes de que se implementen en su registro?<\/p>\n\n\n\n<p>Pr\u00f3ximamente publicaremos un art\u00edculo para mostrarle c\u00f3mo integrar el escaneo de vulnerabilidades de Cyberwatch en un pipeline CI\/CD, con el fin de identificar las vulnerabilidades desde la fase de construcci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hist\u00f3ricamente, DevOps es un enfoque que tiene como objetivo mejorar la colaboraci\u00f3n entre los desarrolladores para acelerar los ciclos de desarrollo, implementaci\u00f3n y mantenimiento de las aplicaciones. Se basa en la automatizaci\u00f3n, la integraci\u00f3n continua (CI) y la implementaci\u00f3n continua (CD) para garantizar una entrega r\u00e1pida y eficaz del software. Hoy en d\u00eda, DevSecOps, siglas [&hellip;]<\/p>\n","protected":false},"author":12,"featured_media":9858,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[56],"tags":[],"class_list":["post-9839","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>P\u00e1sese al enfoque DevSecOps con Cyberwatch - Cyberwatch<\/title>\n<meta name=\"description\" content=\"DevSecOps permite integrar la seguridad como un elemento central del ciclo de vida del desarrollo de software. Leer m\u00e1s...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cyberwatch.fr\/es\/noticias\/pasese-al-enfoque-devsecops-con-cyberwatch\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"P\u00e1sese al enfoque DevSecOps con Cyberwatch - Cyberwatch\" \/>\n<meta property=\"og:description\" content=\"DevSecOps permite integrar la seguridad como un elemento central del ciclo de vida del desarrollo de software. Leer m\u00e1s...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cyberwatch.fr\/es\/noticias\/pasese-al-enfoque-devsecops-con-cyberwatch\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyberwatch\" \/>\n<meta property=\"article:published_time\" content=\"2025-07-11T08:12:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-14T13:27:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2025\/06\/En-quoi-consiste-ton-role-dingenieure-operations-chez-cyberwatch--1024x536.png\" \/>\n<meta name=\"author\" content=\"Amine Ait Kaci\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2025\/06\/En-quoi-consiste-ton-role-dingenieure-operations-chez-cyberwatch--1024x536.png\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Amine Ait Kaci\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/cyberwatch.fr\\\/es\\\/noticias\\\/pasese-al-enfoque-devsecops-con-cyberwatch\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cyberwatch.fr\\\/es\\\/noticias\\\/pasese-al-enfoque-devsecops-con-cyberwatch\\\/\"},\"author\":{\"name\":\"Amine Ait Kaci\",\"@id\":\"https:\\\/\\\/cyberwatch.fr\\\/es\\\/#\\\/schema\\\/person\\\/d7f6fdaa8c12687dbfaac2822287e3d3\"},\"headline\":\"P\u00e1sese al enfoque DevSecOps con Cyberwatch\",\"datePublished\":\"2025-07-11T08:12:00+00:00\",\"dateModified\":\"2026-04-14T13:27:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/cyberwatch.fr\\\/es\\\/noticias\\\/pasese-al-enfoque-devsecops-con-cyberwatch\\\/\"},\"wordCount\":1331,\"publisher\":{\"@id\":\"https:\\\/\\\/cyberwatch.fr\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/cyberwatch.fr\\\/es\\\/noticias\\\/pasese-al-enfoque-devsecops-con-cyberwatch\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cyberwatch.fr\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/miniatura-devsecops.png\",\"articleSection\":[\"Noticias\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/cyberwatch.fr\\\/es\\\/noticias\\\/pasese-al-enfoque-devsecops-con-cyberwatch\\\/\",\"url\":\"https:\\\/\\\/cyberwatch.fr\\\/es\\\/noticias\\\/pasese-al-enfoque-devsecops-con-cyberwatch\\\/\",\"name\":\"P\u00e1sese al enfoque DevSecOps con Cyberwatch - Cyberwatch\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cyberwatch.fr\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/cyberwatch.fr\\\/es\\\/noticias\\\/pasese-al-enfoque-devsecops-con-cyberwatch\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/cyberwatch.fr\\\/es\\\/noticias\\\/pasese-al-enfoque-devsecops-con-cyberwatch\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cyberwatch.fr\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/miniatura-devsecops.png\",\"datePublished\":\"2025-07-11T08:12:00+00:00\",\"dateModified\":\"2026-04-14T13:27:02+00:00\",\"description\":\"DevSecOps permite integrar la seguridad como un elemento central del ciclo de vida del desarrollo de software. Leer m\u00e1s...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/cyberwatch.fr\\\/es\\\/noticias\\\/pasese-al-enfoque-devsecops-con-cyberwatch\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/cyberwatch.fr\\\/es\\\/noticias\\\/pasese-al-enfoque-devsecops-con-cyberwatch\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/cyberwatch.fr\\\/es\\\/noticias\\\/pasese-al-enfoque-devsecops-con-cyberwatch\\\/#primaryimage\",\"url\":\"https:\\\/\\\/cyberwatch.fr\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/miniatura-devsecops.png\",\"contentUrl\":\"https:\\\/\\\/cyberwatch.fr\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/miniatura-devsecops.png\",\"width\":1953,\"height\":1015},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/cyberwatch.fr\\\/es\\\/noticias\\\/pasese-al-enfoque-devsecops-con-cyberwatch\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/cyberwatch.fr\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"P\u00e1sese al enfoque DevSecOps con Cyberwatch\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/cyberwatch.fr\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/cyberwatch.fr\\\/es\\\/\",\"name\":\"Cyberwatch\",\"description\":\"Supervisez vos vuln\u00e9rabilit\u00e9s. Contr\u00f4lez vos conformit\u00e9s.\",\"publisher\":{\"@id\":\"https:\\\/\\\/cyberwatch.fr\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/cyberwatch.fr\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/cyberwatch.fr\\\/es\\\/#organization\",\"name\":\"Cyberwatch\",\"url\":\"https:\\\/\\\/cyberwatch.fr\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/cyberwatch.fr\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/cyberwatch.fr\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/logo_simple_black.png\",\"contentUrl\":\"https:\\\/\\\/cyberwatch.fr\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/logo_simple_black.png\",\"width\":1883,\"height\":500,\"caption\":\"Cyberwatch\"},\"image\":{\"@id\":\"https:\\\/\\\/cyberwatch.fr\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/cyberwatch.fr\\\/es\\\/#\\\/schema\\\/person\\\/d7f6fdaa8c12687dbfaac2822287e3d3\",\"name\":\"Amine Ait Kaci\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8533d8753c0f52656768b416ecc446762a20dc62fd6f416a8b07362a4a34d91c?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8533d8753c0f52656768b416ecc446762a20dc62fd6f416a8b07362a4a34d91c?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8533d8753c0f52656768b416ecc446762a20dc62fd6f416a8b07362a4a34d91c?s=96&d=mm&r=g\",\"caption\":\"Amine Ait Kaci\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"P\u00e1sese al enfoque DevSecOps con Cyberwatch - Cyberwatch","description":"DevSecOps permite integrar la seguridad como un elemento central del ciclo de vida del desarrollo de software. Leer m\u00e1s...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cyberwatch.fr\/es\/noticias\/pasese-al-enfoque-devsecops-con-cyberwatch\/","og_locale":"es_ES","og_type":"article","og_title":"P\u00e1sese al enfoque DevSecOps con Cyberwatch - Cyberwatch","og_description":"DevSecOps permite integrar la seguridad como un elemento central del ciclo de vida del desarrollo de software. Leer m\u00e1s...","og_url":"https:\/\/cyberwatch.fr\/es\/noticias\/pasese-al-enfoque-devsecops-con-cyberwatch\/","og_site_name":"Cyberwatch","article_published_time":"2025-07-11T08:12:00+00:00","article_modified_time":"2026-04-14T13:27:02+00:00","og_image":[{"url":"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2025\/06\/En-quoi-consiste-ton-role-dingenieure-operations-chez-cyberwatch--1024x536.png","type":"","width":"","height":""}],"author":"Amine Ait Kaci","twitter_card":"summary_large_image","twitter_image":"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2025\/06\/En-quoi-consiste-ton-role-dingenieure-operations-chez-cyberwatch--1024x536.png","twitter_misc":{"Escrito por":"Amine Ait Kaci","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/cyberwatch.fr\/es\/noticias\/pasese-al-enfoque-devsecops-con-cyberwatch\/#article","isPartOf":{"@id":"https:\/\/cyberwatch.fr\/es\/noticias\/pasese-al-enfoque-devsecops-con-cyberwatch\/"},"author":{"name":"Amine Ait Kaci","@id":"https:\/\/cyberwatch.fr\/es\/#\/schema\/person\/d7f6fdaa8c12687dbfaac2822287e3d3"},"headline":"P\u00e1sese al enfoque DevSecOps con Cyberwatch","datePublished":"2025-07-11T08:12:00+00:00","dateModified":"2026-04-14T13:27:02+00:00","mainEntityOfPage":{"@id":"https:\/\/cyberwatch.fr\/es\/noticias\/pasese-al-enfoque-devsecops-con-cyberwatch\/"},"wordCount":1331,"publisher":{"@id":"https:\/\/cyberwatch.fr\/es\/#organization"},"image":{"@id":"https:\/\/cyberwatch.fr\/es\/noticias\/pasese-al-enfoque-devsecops-con-cyberwatch\/#primaryimage"},"thumbnailUrl":"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2026\/04\/miniatura-devsecops.png","articleSection":["Noticias"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/cyberwatch.fr\/es\/noticias\/pasese-al-enfoque-devsecops-con-cyberwatch\/","url":"https:\/\/cyberwatch.fr\/es\/noticias\/pasese-al-enfoque-devsecops-con-cyberwatch\/","name":"P\u00e1sese al enfoque DevSecOps con Cyberwatch - Cyberwatch","isPartOf":{"@id":"https:\/\/cyberwatch.fr\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cyberwatch.fr\/es\/noticias\/pasese-al-enfoque-devsecops-con-cyberwatch\/#primaryimage"},"image":{"@id":"https:\/\/cyberwatch.fr\/es\/noticias\/pasese-al-enfoque-devsecops-con-cyberwatch\/#primaryimage"},"thumbnailUrl":"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2026\/04\/miniatura-devsecops.png","datePublished":"2025-07-11T08:12:00+00:00","dateModified":"2026-04-14T13:27:02+00:00","description":"DevSecOps permite integrar la seguridad como un elemento central del ciclo de vida del desarrollo de software. Leer m\u00e1s...","breadcrumb":{"@id":"https:\/\/cyberwatch.fr\/es\/noticias\/pasese-al-enfoque-devsecops-con-cyberwatch\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cyberwatch.fr\/es\/noticias\/pasese-al-enfoque-devsecops-con-cyberwatch\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/cyberwatch.fr\/es\/noticias\/pasese-al-enfoque-devsecops-con-cyberwatch\/#primaryimage","url":"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2026\/04\/miniatura-devsecops.png","contentUrl":"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2026\/04\/miniatura-devsecops.png","width":1953,"height":1015},{"@type":"BreadcrumbList","@id":"https:\/\/cyberwatch.fr\/es\/noticias\/pasese-al-enfoque-devsecops-con-cyberwatch\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/cyberwatch.fr\/es\/"},{"@type":"ListItem","position":2,"name":"P\u00e1sese al enfoque DevSecOps con Cyberwatch"}]},{"@type":"WebSite","@id":"https:\/\/cyberwatch.fr\/es\/#website","url":"https:\/\/cyberwatch.fr\/es\/","name":"Cyberwatch","description":"Supervisez vos vuln\u00e9rabilit\u00e9s. Contr\u00f4lez vos conformit\u00e9s.","publisher":{"@id":"https:\/\/cyberwatch.fr\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cyberwatch.fr\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/cyberwatch.fr\/es\/#organization","name":"Cyberwatch","url":"https:\/\/cyberwatch.fr\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/cyberwatch.fr\/es\/#\/schema\/logo\/image\/","url":"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2021\/04\/logo_simple_black.png","contentUrl":"https:\/\/cyberwatch.fr\/wp-content\/uploads\/2021\/04\/logo_simple_black.png","width":1883,"height":500,"caption":"Cyberwatch"},"image":{"@id":"https:\/\/cyberwatch.fr\/es\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/cyberwatch.fr\/es\/#\/schema\/person\/d7f6fdaa8c12687dbfaac2822287e3d3","name":"Amine Ait Kaci","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/8533d8753c0f52656768b416ecc446762a20dc62fd6f416a8b07362a4a34d91c?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8533d8753c0f52656768b416ecc446762a20dc62fd6f416a8b07362a4a34d91c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8533d8753c0f52656768b416ecc446762a20dc62fd6f416a8b07362a4a34d91c?s=96&d=mm&r=g","caption":"Amine Ait Kaci"}}]}},"_links":{"self":[{"href":"https:\/\/cyberwatch.fr\/es\/wp-json\/wp\/v2\/posts\/9839","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberwatch.fr\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyberwatch.fr\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyberwatch.fr\/es\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/cyberwatch.fr\/es\/wp-json\/wp\/v2\/comments?post=9839"}],"version-history":[{"count":2,"href":"https:\/\/cyberwatch.fr\/es\/wp-json\/wp\/v2\/posts\/9839\/revisions"}],"predecessor-version":[{"id":10085,"href":"https:\/\/cyberwatch.fr\/es\/wp-json\/wp\/v2\/posts\/9839\/revisions\/10085"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cyberwatch.fr\/es\/wp-json\/wp\/v2\/media\/9858"}],"wp:attachment":[{"href":"https:\/\/cyberwatch.fr\/es\/wp-json\/wp\/v2\/media?parent=9839"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyberwatch.fr\/es\/wp-json\/wp\/v2\/categories?post=9839"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyberwatch.fr\/es\/wp-json\/wp\/v2\/tags?post=9839"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}