Command Palette

Search for a command to run...

Glosario SBOM

¿Qué es un SBOM (Lista de Materiales de Software)?

Un SBOM (Lista de Materiales de Software) es un inventario detallado de los componentes que conforman un software, incluyendo bibliotecas de terceros y de código abierto, y la versión del marco de trabajo. Es como una lista de ingredientes dentro de la aplicación.

Al llevar un registro de cada componente dentro de la aplicación, el equipo de desarrollo puede detectar rápidamente cuando se descubren nuevas vulnerabilidades.

Por qué el SBOM es importante en la ciberseguridad

Las aplicaciones modernas se construyen combinando cientos o miles de dependencias de terceros y bibliotecas de código abierto para acelerar el desarrollo. Si una de ellas tiene vulnerabilidades, pondrá en riesgo toda la aplicación.

Un SBOM ayuda al equipo de desarrollo a:

  • Identificar vulnerabilidades más temprano al mapear el componente afectado
  • Mejorar el cumplimiento de estándares como NIST, ISO, o la Orden Ejecutiva 14028 en los EE.UU.
  • Mejorar la seguridad de la cadena de suministro asegurando la transparencia en la composición del software
  • Generar confianza con los clientes y socios mostrando qué componentes están incluidos

Elementos clave de un SBOM

Un SBOM adecuado generalmente incluye:

  • Nombre del componente (por ejemplo, lodash)
  • Versión (por ejemplo, 4.17.21)
  • Información de la licencia (código abierto o propietario)
  • Proveedor (proyecto o proveedor que lo mantiene)
  • Relaciones (cómo los componentes dependen unos de otros)

Ejemplo en la Práctica: La Brecha de Apache Struts (Equifax, 2017)

En 2017, un atacante explotó una vulnerabilidad crítica en el marco de trabajo Apache Struts (CVE-2017-5638), que se utilizaba en las aplicaciones web de Equifax (una agencia multinacional estadounidense de informes de crédito al consumidor). El parche para esta vulnerabilidad estaba disponible, pero Equifax no lo aplicó a tiempo.

Debido a la falta de visibilidad de todas las dependencias y bibliotecas dentro de su aplicación, el fallo en la biblioteca Struts pasó desapercibido, lo que llevó a una de las mayores brechas de datos en la historia, con más de 147 millones de datos personales expuestos.

Si se hubiera implementado un SBOM, Equifax podría haber rápidamente:

  • Identificado que sus aplicaciones estaban utilizando la versión vulnerable de Apache Struts
  • Priorizado la aplicación del parche tan pronto como se divulgó la vulnerabilidad
  • Reducido el tiempo que los atacantes tuvieron para explotar la debilidad

Este caso nos hace saber cómo un SBOM tiene un papel crítico para mantener seguros los componentes de software, ayudando a la organización a actuar más rápido ante vulnerabilidades recién divulgadas.

Términos Relacionados

Próximos pasos

¿Listo para asegurar sus aplicaciones? Elija su camino a seguir.

Únase a más de 500 empresas que ya aseguran sus aplicaciones con Plexicus

SOC 2 Compliant
ISO 27001 Certified
Enterprise Ready