Seamos realistas: ejecutar trivy image no es DevSecOps. Es solo generación de ruido.

La verdadera ingeniería de seguridad se trata de la relación señal-ruido. Se trata de construir una canalización que tus desarrolladores respeten, no una que intenten eludir. Esta guía proporciona las configuraciones “de grado de producción” para 17 herramientas estándar de la industria para detener vulnerabilidades sin detener el negocio.


Fase 1: Pre-Commit y Local (Desplazarse a la Izquierda o Irse a Casa)

Detectar problemas en CI ya es demasiado tarde. Solo has desperdiciado créditos de computación y el tiempo de cambio de contexto de un desarrollador. Detecta el problema en su portátil.

1. Gitleaks (El Guardián de Secretos)

No seas la empresa que filtra claves de AWS en GitHub.

La mayoría de las personas ejecutan Gitleaks a ciegas. Los profesionales usan Baselines.

  • --baseline-path: El boleto dorado. Ejecuta un escaneo nuevo, guarda el resultado. Ahora Gitleaks SOLO alerta sobre nuevos secretos.
  • --redact: Enmascara los secretos descubiertos en los registros de salida (porcentaje 0-100). Nunca filtres dos veces.
  • --enable-rule: Enfócate en tipos específicos de secretos (por ejemplo, solo claves de AWS) por ID.
  • --follow-symlinks: No dejes que los secretos se escondan detrás de enlaces simbólicos.
  • --ignore-gitleaks-allow: Desautoriza el uso de comentarios “skip” en línea. Haz cumplir las reglas.
  • --max-target-megabytes: Evita escanear grandes blobs binarios.

2. Trufflehog (El Verificador)

Encontrar una cadena que parece una clave es una cosa. Comprobar si funciona es otra.

Trufflehog se distingue por verificar credenciales contra el proveedor.

  • --no-verification: Modo más rápido. Omite la “verificación en vivo” si solo deseas análisis estático.
  • --results: Filtra la salida por verified (el verdadero peligro) o unknown.
  • --filter-entropy: Encuentra cadenas de alta entropía (probablemente contraseñas) incluso sin una coincidencia de regex. Comienza con 3.0.
  • --detector-timeout: Limita el tiempo de ejecución por detector para evitar bloqueos en CI.
  • --archive-max-depth: No te quedes atrapado en bombas zip anidadas.

3. Opengrep (Análisis Estático Rápido)

Grep ha muerto. Larga vida a la búsqueda estructural.

Motor compatible con Semgrep para encontrar errores usando patrones de código, no solo cadenas.

  • --baseline-commit: Crucial. Solo escanea el código cambiado desde un commit específico (Escaneo Delta).
  • --config: Carga reglas personalizadas desde límites YAML o el registro.
  • --dataflow-traces: Muestra la ruta completa de cómo los datos se mueven de la fuente al destino.
  • --exclude-minified-files: Omite .min.js y otros archivos densos, no legibles por humanos.
  • --strict: Falla la construcción si la configuración es inválida o ocurren errores de nivel WARN.

4. Bandit (Seguridad en Python)

El estándar para el análisis AST de Python.

  • -t / --tests: Ejecuta SOLO IDs de prueba específicos (lista blanca).
  • -s / --skips: Omite IDs de prueba específicos (lista negra).
  • --severity-level: Solo muestra resultados >= low, medium o high.
  • --confidence-level: Filtra “conjeturas”—solo muestra hallazgos de alta confianza.
  • --ignore-nosec: Ve lo que los desarrolladores están tratando de omitir usando # nosec.

5. Dustilock (Confusión de Dependencias)

Evitar que un atacante inyecte un paquete privado malicioso.

  • -a: Solo auditoría. Verifica si eres vulnerable al secuestro de nombres de paquetes sin detener la canalización.

6. Hadolint (Inteligencia Docker)

Tu Dockerfile apesta. Hadolint sabe por qué.

  • --trusted-registry: Seguridad de la cadena de suministro. Solo permitir imágenes de internal.ecr.aws.
  • --strict-labels: Hacer cumplir los estándares de metadatos (por ejemplo, maintainer, cost-center).
  • --ignore: Silenciar reglas que no se aplican a tu construcción.
  • --error / --warning: Remapear las severidades de las reglas para que coincidan con tu política.
  • --require-label: Hacer cumplir formatos específicos de etiquetas (Regex).

7. TFLint (Lógica de Terraform)

terraform validate es una verificación de sintaxis. TFLint es una verificación de lógica.

  • --enable-plugin: Cargar reglas específicas del proveedor (por ejemplo, AWS, Azure) para verificar contra las especificaciones de la API.
  • --minimum-failure-severity: Controlar el umbral de interrupción de la construcción (Error, Advertencia, Aviso).
  • --call-module-type: Escanear módulos all, local, o none.
  • --var-file: Inyectar variables para evaluar la lógica condicional con precisión.

Fase 2: Los Guardianes del CI (Confiar, pero Verificar)

Esta es la sala de guerra. Análisis profundo durante el proceso de construcción.

8. Trivy (El Peso Pesado)

La navaja suiza.

  • --ignore-unfixed: Obligatorio. Si no hay un parche, no fallar la construcción. Monitorea.
  • --ignore-status: Filtrar vulnerabilidades con estados específicos.
  • --pkg-types: Enfocar los escaneos en paquetes os o dependencias de library.
  • --offline-scan: Ejecutar en entornos aislados.
  • --include-dev-deps: No ignorar devDependencies—pueden comprometer el entorno de construcción.
  • --list-all-pkgs: Salida completa. Esencial para generar un SBOM completo.

9. Syft (El Generador de SBOM)

No puedes asegurar lo que no sabes que tienes.

  • --enrich: Añadir metadatos en línea para un contexto de uso más rico (Golang, Java, etc.).
  • -s / --scope: Escanear todas las capas (all-layers) o solo la imagen final (squashed).
  • --select-catalogers: Apuntar a gestores de paquetes específicos (npm, pip, apk).
  • --platform: Apuntar a arquitecturas específicas (por ejemplo, arm64).

10. Grype (El Escáner de SBOM)

Toma el relevo de Syft.

  • -f / --fail-on: Romper la construcción si la severidad es >= medium, high, etc.
  • --only-fixed: Solo reportar vulnerabilidades que son accionables.
  • --by-cve: Organizar la salida por ID de CVE para seguimiento.
  • --ignore-states: Ignorar estados genéricos “wontfix” o “not-affected”.

11. Checkov (Gobernanza de IaC)

Prevenir configuraciones erróneas en la nube antes de que te cuesten dinero.

  • -s / --soft-fail: Advertir pero no interrumpir. Mejor para “modo de observación.”
  • --check / --skip-check: Lista blanca o lista negra de verificaciones específicas (CKV_AWS_1).
  • --skip-framework: Ignorar marcos completos (por ejemplo, escanear Terraform pero omitir CloudFormation).
  • --enable-secret-scan-all-files: Extender el escaneo de secretos más allá de los archivos de configuración estándar.
  • --block-list-secret-scan: Excluir archivos específicos del escáner de secretos.

12. KICS (Manteniendo IaC Seguro)

La alternativa para una cobertura amplia de IaC.

  • --exclude-queries: Eliminar ruido filtrando IDs de consultas específicas.
  • --exclude-categories: Filtrar hallazgos por dominio de seguridad.
  • --fail-on: Definir qué niveles de severidad devuelven un código de salida distinto de cero.
  • --minimal-ui: Salida CLI simplificada para registros más limpios.
  • --disable-secrets: Desactivar el escaneo interno de secretos (usar Gitleaks en su lugar).

13. Terrascan (Política como Código)

Especializado para la aplicación de políticas multi-nube.

  • -i / --iac-type: Optimizar especificando la plataforma (k8s, helm, terraform).
  • -t / --policy-type: Filtrar políticas por proveedor (aws, azure, gcp).
  • --severity: Definir la severidad mínima para reportar.
  • --non-recursive: Escanear solo el directorio actual.

14. OWASP Dependency-Check (Legado y Cumplimiento)

El levantador pesado para Java y .NET SCA.

  • --failOnCVSS: Romper la construcción si alguna biblioteca supera una puntuación CVSS (por ejemplo, 7.0).
  • --suppression: Utilizar un archivo XML para “silenciar” vulnerabilidades conocidas seguras (VEX-lite).
  • --enableExperimental: Usar nuevos analizadores para lenguajes menos comunes.

15. DevSkim (Higiene Políglota)

Verificaciones centradas en el desarrollador para IDE y CI.

  • --rule-ids: Limitar el análisis a reglas específicas.
  • --ignore-globs: Usar patrones glob estándar para omitir archivos ruidosos.
  • --skip-git-ignored-files: Sincronizar automáticamente con .gitignore.
  • --skip-excerpts: Mantener los informes pequeños eliminando muestras de código.

Fase 3: Tiempo de Ejecución y Artefactos (La Línea Final)

Escaneando el artefacto final o el entorno en vivo.

16. Clamscan (Defensa contra Malware)

Porque a veces la gente sube virus a tu bucket de S3.

  • --exclude / --exclude-dir: Omitir patrones de archivos/directorios para ahorrar tiempo.
  • --detect-pua: Buscar “Aplicaciones Potencialmente No Deseadas” (adware, mineros).
  • --detect-structured: Escanear patrones de datos sensibles como Tarjetas de Crédito/SSNs.
  • --scan-pdf / --scan-html: Habilitar inspección profunda para tipos de documentos.
  • --cross-fs: Permitir escaneo a través de diferentes sistemas de archivos (usar con precaución).

17. Nuclei (El Cuchillo del Hacker)

Escaneo con plantillas que parece ilegal.

  • -t / --templates: Ejecutar archivos o directorios de plantillas específicos.
  • -tags: Escanear objetivos basados en tecnología (por ejemplo, wordpress, cve).
  • -s / --severity: Filtrar plantillas por nivel de impacto.
  • -fr / --follow-redirects: Seguir redirecciones HTTP 301/302 para encontrar la carga útil.
  • -passive: Escanear observando encabezados/respuestas existentes sin enviar nuevos “ataques”.
  • -etags fuzz: Excluir plantillas de fuzzing en producción.

Resumen: La “Tubería” Perfecta

  1. Local: pre-commit ejecuta Gitleaks (línea base), Trufflehog (verificado) y Hadolint.
  2. Construcción: Trivy escanea dependencias (--ignore-unfixed). Syft genera SBOM. Dependency-Check para cumplimiento.
  3. Prueba: Checkov y KICS escanean el plan de Terraform. Opengrep verifica patrones de código.
  4. Artefacto: Clamscan verifica el binario/activos finales.
  5. Despliegue: Nuclei realiza verificaciones de cordura en el punto final en vivo.

Ajusta tus herramientas, o ellas te ajustarán a ti.

Plexicus hizo todo eso más fácil

Con un panel unificado y acceso a todas nuestras integraciones de herramientas, solo tomará unos pocos clics Plexicus

Escrito por
Rounded avatar
José Palanco
José Ramón Palanco es el CEO/CTO de Plexicus, una empresa pionera en ASPM (Gestión de Postura de Seguridad de Aplicaciones) lanzada en 2024, que ofrece capacidades de remediación impulsadas por IA. Anteriormente, fundó Dinoflux en 2014, una startup de Inteligencia de Amenazas que fue adquirida por Telefónica, y ha estado trabajando con 11paths desde 2018. Su experiencia incluye roles en el departamento de I+D de Ericsson y Optenet (Allot). Tiene un título en Ingeniería de Telecomunicaciones de la Universidad de Alcalá de Henares y un Máster en Gobernanza de TI de la Universidad de Deusto. Como experto reconocido en ciberseguridad, ha sido ponente en varias conferencias prestigiosas, incluyendo OWASP, ROOTEDCON, ROOTCON, MALCON y FAQin. Sus contribuciones al campo de la ciberseguridad incluyen múltiples publicaciones de CVE y el desarrollo de varias herramientas de código abierto como nmap-scada, ProtocolDetector, escan, pma, EKanalyzer, SCADA IDS, y más.
Leer más de José
Compartir
PinnedCybersecurity

Plexicus se hace público: Remediación de vulnerabilidades impulsada por IA ahora disponible

Plexicus lanza plataforma de seguridad impulsada por IA para la remediación de vulnerabilidades en tiempo real. Agentes autónomos detectan, priorizan y solucionan amenazas al instante.

Ver más
es/plexicus-goes-public-ai-driven-vulnerability-remediation-now-available-for-all
plexicus
Plexicus

Proveedor Unificado de CNAPP

Recopilación Automática de Evidencias
Puntuación de Cumplimiento en Tiempo Real
Informes Inteligentes

Publicaciones relacionadas

Corta el Ruido: Haz que tus Herramientas de Seguridad Realmente Funcionen para Ti
Learn
devsecopsciberseguridadherramientas de seguridad
Corta el Ruido: Haz que tus Herramientas de Seguridad Realmente Funcionen para Ti

Instalar una herramienta de seguridad es la parte fácil. La parte difícil comienza en el 'Día 2', cuando esa herramienta informa 5,000 nuevas vulnerabilidades. Esta guía se centra en la gestión de vulnerabilidades: cómo filtrar alertas duplicadas, gestionar falsos positivos y rastrear las métricas que realmente miden el éxito. Aprende cómo pasar de 'encontrar errores' a 'corregir riesgos' sin abrumar a tu equipo.

November 26, 2025
José Palanco
Cómo Implementar Herramientas de Seguridad: El Marco de 'Gatear, Caminar, Correr'
Learn
devsecopsciberseguridadherramientas de seguridad
Cómo Implementar Herramientas de Seguridad: El Marco de 'Gatear, Caminar, Correr'

Este enfoque paso a paso te ayuda a implementar herramientas de seguridad de manera fluida y mantiene tus compilaciones en funcionamiento. Piénsalo como una serie de pequeños pasos que protegen tu envío, asegurando un proceso de desarrollo más confiable y seguro.

November 26, 2025
Khul Anwar
El Arsenal de DevSecOps: De Cero a Héroe
Learn
devsecopsciberseguridadherramientas de seguridadgestión de vulnerabilidadesci-cd
El Arsenal de DevSecOps: De Cero a Héroe

Ejecutar `trivy image` no es DevSecOpses generación de ruido. La verdadera ingeniería de seguridad se trata de la relación señal-ruido. Esta guía proporciona configuraciones de grado de producción para 17 herramientas estándar de la industria para detener vulnerabilidades sin detener el negocio, organizadas en tres fases: pre-compromiso, guardianes de CI y escaneo en tiempo de ejecución.

January 12, 2026
José Palanco