Producto
Todo lo que necesita para proteger el código, la nube y el tiempo de ejecución en un sistema centralizado
Código
Dependencias
Prevenir los riesgos del código abierto (SCA)
Secretos
Atrapar secretos expuestos
SAST
Código seguro tal como está escrito
Imágenes de contenedores
Asegura imágenes fácilmente
Malware
Prevenir los ataques a la cadena de suministro
Infraestructura como código
Buscar errores de configuración en IaC
Riesgo de licencia y SBOM
Evitar riesgos, cumplir la normativa
Software obsoleto
Conozca sus tiempos de ejecución EOL
Nube
Nube / CSPM
Desconfiguraciones de la nube
DAST
Pruebas de seguridad de caja negra
Exploración de API
Pruebe sus API en busca de vulnerabilidades
Máquinas virtuales
Sin agentes ni gastos generales
Tiempo de ejecución de Kubernetes
pronto
Proteja sus cargas de trabajo en contenedores
Inventario en la nube
Solución a la proliferación de nubes
Defienda
Protección en tiempo de ejecución
Cortafuegos en la aplicación / WAF
Características
AI AutoFix
Arreglos en 1 clic con Aikido AI
CI/CD Seguridad
Escaneado antes de la fusión y el despliegue
Integraciones IDE
Obtenga información instantánea mientras codifica
Escáner local
Escaneado local centrado en el cumplimiento
Soluciones
Casos prácticos
Conformidad
Automatice SOC 2, ISO y más
Gestión de vulnerabilidades
Gestión de vulnerabilidades todo en uno
Proteja su código
Seguridad avanzada del código
Generar SBOM
1 clic Informes SCA
ASPM
AppSec de extremo a extremo
IA en el Aikido
Deja que Aikido AI haga el trabajo
Bloque 0-Días
Bloquee las amenazas antes del impacto
Industrias
FinTech
HealthTech
HRTech
Tecnología jurídica
Empresas del grupo
Agencias
Startups
Empresa
Aplicaciones móviles
Fabricación
Precios
Recursos
Desarrollador
Docs
Cómo utilizar el Aikido
Documentación pública sobre la API
Centro de desarrollo del aikido
Registro de cambios
Vea lo que se ha enviado
Seguridad
Investigación interna
Inteligencia sobre malware y CVE
Glosario
Guía de la jerga de seguridad
Centro de confianza
Seguro, privado, conforme
Código abierto
Aikido Intel
Amenazas de malware y OSS
Zen
Protección cortafuegos integrada en la aplicación
OpenGrep
Motor de análisis de código
Integraciones
IDEs
Sistemas CI/CD
Nubes
Sistemas Git
Conformidad
Mensajeros
Gestores de tareas
Más integraciones
Acerca de
Acerca de
Acerca de
Conozca al equipo
Carreras profesionales
Estamos contratando
Dossier de prensa
Descargar activos de marca
Calendario
¿Nos vemos?
Código abierto
Nuestros proyectos de OSS
Blog
Las últimas entradas
Historias de clientes
La confianza de los mejores equipos
Póngase en contacto con
Inicio de sesión
Empezar gratis
No se requiere CC
Aikido
Menú
Aikido
ES
ES
FR
JP
Inicio de sesión
Empezar gratis
No se requiere CC
Volver

Lista de materiales de software

Lo que los desarrolladores deben saber

Veamos por qué los desarrolladores deberían crear una lista de materiales de software (SBOM) en aras de la transparencia y la seguridad de sus aplicaciones.

Contenido

01

Lista de materiales de software

Abre tu IDE favorito, entra en tu proyecto más reciente y abre su respectivo archivo de bloqueo (package-lock.json, go.mod, Pipfile.locketc.). Es probable que encuentres cientos o miles de paquetes y bibliotecas de código abierto, lo que ilustra exactamente la difusión de las partes no vistas y desconocidas de tu aplicación.

Una lista de materiales de software (SBOM) es un inventario similar de todos los componentes de software, bibliotecas y dependencias de los que depende su aplicación, pero va más allá de los nombres de los paquetes y las versiones fijadas. Mediante la agregación de datos sobre licencias de código abierto y más, un SBOM le da una visibilidad completa, que puede utilizar para prevenir ataques a la cadena de suministro o identificar nuevas vulnerabilidades en una dependencia de dos, tres o más capas de profundidad.

También conocido como
inventario de software
lista de componentes de software
4,33 millones de dólares

es el coste medio de las violaciones de datos que implican dependencias de terceros como vector de ataque principal.

Fuente

IBM

84% de todas las bases de código

contienen herramientas y bibliotecas de código abierto con al menos una vulnerabilidad activa.

Fuente

Synopsys

Más de 245.000 paquetes maliciosos

descubierto entre las bibliotecas populares de código abierto, con 1 de cada 8 descargas conteniendo riesgos conocidos y evitables.

Fuente

Sonatype

02

Ejemplo de lista de materiales de software y su funcionamiento

Un SBOM se presenta en muchos formatos de salida y estructuras de datos diferentes, pero en última instancia es una base de datos de artefactos, incluidos sus nombres de paquetes, versiones, fuentes, licencias, URL y más. Los SBOM también identifican la relación entre dos artefactos para dar transparencia a la red de dependencias de la que depende su aplicación.

Aunque las SBOM no son especialmente útiles para desplazarse por ellas, son enormemente útiles en la gestión de vulnerabilidades más amplia de su aplicación. Puedes introducir los SBOM de tus aplicaciones en otras herramientas que ofrezcan análisis de dependencias, detección de malware o datos de fin de vida útil (EOL) para asegurarte de que sacas a la luz todas las vulnerabilidades posibles de tu aplicación, no solo las superficiales.

03

¿Cómo ayuda a los desarrolladores disponer de una lista de materiales de software?

Beneficios

A la hora de solucionar problemas sobre la marcha, un SBOM actualizado le ayuda a identificar exactamente qué paquete es el responsable, incluso si se encuentra a dos o tres capas de profundidad.

Con una comprensión completa de los componentes que su aplicación necesita para funcionar eficazmente, puede realizar una mitigación de riesgos más proactiva identificando posibles puntos débiles y priorizando las correcciones o migraciones a dependencias más seguras.

Con un SBOM, sus equipos operativos y de desarrollo disponen de una única fuente de información para colaborar en los problemas o priorizar soluciones proactivas a los problemas actuales.

Los SBOM ayudan a identificar cambios en los metadatos de una dependencia de código abierto, lo que podría dar pistas sobre un ataque a la cadena de suministro, en el que se han inyectado programas maliciosos en nuevos paquetes (¿recuerda el backdoor XZ Utils?).

Determinados sectores y entornos normativos exigen un inventario completo de las condiciones de licencia y los inventarios de aprovisionamiento: con un SBOM bien mantenido y completo, puede garantizar el cumplimiento y evitar problemas legales.

Asegure su aplicación en un abrir y cerrar de ojos
Aikido le ofrece una visión general instantánea de todos sus problemas de seguridad de código y de la nube para que pueda clasificar y corregir rápidamente las vulnerabilidades de alto riesgo.
Empezar gratis
04

Implantación de una lista de materiales de software: visión general

La generación de SBOM es accesible para la mayoría de los desarrolladores en su entorno de trabajo local; una opción es una herramienta de código abierto, como Syft, para investigar cualquier imagen de contenedor o sistema de archivos local:

Implantación del SBOM
1.
Instale Syft localmente usando su one-liner, Homebrew, o una versión binaria.
2.
Ejecute el comando CLI syft para generar un informe JSON o CycloneDX, en función de sus necesidades.
3.
Conecte Syft a su proceso CI/CD, quizás utilizando GitHub Actions, para asegurarse de que se genera un nuevo SBOM con cada confirmación.
4.
Encuentre una manera de agregar sus SBOM en un solo lugar, idealmente con capacidades de visualización o gestión de cambios, para identificar los cambios en su cadena de suministro de código abierto que requieren una mayor investigación.
5.
Investigar las vulnerabilidades para identificar su prioridad y leer la documentación para obtener consejos de reparación.

O con aikido

Aikido
1.
Conecta tu cuenta de GitHub, GitLab, Bitbucket o Azure DevOps.
2.
Elija qué repos/nubes/contenedores escanear.
3.
Obtenga resultados priorizados y consejos de reparación en unos minutos.
05

Mejores prácticas para gestionar eficazmente su lista de materiales de software

Empezar pronto

Cree sus primeros SBOM lo antes posible dentro de su proyecto, incluso si no ha elegido completamente las plataformas de seguridad de su aplicación. Cuanto más historial tenga, más fácil será rastrear los cambios que afecten negativamente a su aplicación.

Automatizar, automatizar, automatizar

Aunque las herramientas CLI son fáciles de instalar en su estación de trabajo local, en última instancia le dejan con artefactos que debe almacenar y agregar en otro lugar para generar información real. Como mínimo, incluya la generación de SBOM en su proceso CI/CD para asegurarse de que nunca olvida una ejecución manual.

Normalizar un formato SBOM

El uso de un formato estándar del sector como CycloneDX o SPDX le permitirá integrarse con más software de seguridad y compartir las SBOM con socios o reguladores.

06

Empiece a crear una lista de materiales de software gratis

Conecte su plataforma Git a Aikido para iniciar una lista de materiales de software con triaje instantáneo, priorización inteligente y contexto preciso para una rápida remediación.

Escanee sus repos y contenedores de forma gratuita

Primeros resultados en 60 segundos con acceso de sólo lectura.

SOC2 Tipo 2 y

Certificación ISO27001:2022

Empiece gratis
No se necesita tarjeta de crédito.
símbolo github

GitHub

símbolo de bitbucket

Bitbucket

o regístrese en
GitLab
Azure DevOps
GitLab Autogestionado
Cuadro de mandos de Aikido
Empresa
ProductoPreciosAcerca deCarreras profesionalesPóngase en contacto conAsóciese con nosotros
Recursos
DocsDocumentos públicos sobre la APIBase de datos de vulnerabilidadesBlogIntegracionesGlosarioDossier de prensaOpiniones de los clientes
Seguridad
Centro de confianzaPanorama de la seguridadCambiar preferencias de cookies
Legal
Política de privacidadPolítica de cookiesCondiciones de usoContrato marco de suscripciónAcuerdo de procesamiento de datos
Casos prácticos
ConformidadSAST Y DASTASPMGestión de vulnerabilidadesGenerar SBOMSeguridad en WordPressProteja su códigoAikido para Microsoft
Industrias
Para HealthTechPara MedTechPara FinTechPara SecurityTechPara LegalTechPara HRTechPara las agenciasPara empresasPara PE y empresas del grupo
Compara
frente a todos los vendedoresvs Snykvs Wizcontra Mendvs Orca Securityvs Veracodevs GitHub Seguridad avanzadavs GitLab Ultimatevs Checkmarxfrente a Semgrepvs SonarQube
Conectar
hello@aikido.dev
LinkedInX
Suscríbase a
Manténgase al día de todas las actualizaciones
Aún no lo he conseguido.
👋🏻 ¡Gracias! Te has suscrito.
Equipo Aikido
Aún no lo he conseguido.
2025 Aikido Security BV | BE0792914919
🇪🇺 Domicilio social: Coupure Rechts 88, 9000, Gante, Bélgica
🇪🇺 Dirección de la oficina: Gebroeders van Eyckstraat 2, 9000, Gante, Bélgica
🇺🇸 Dirección de la oficina: 95 Third St, 2nd Fl, San Francisco, CA 94103, EE.UU.
SOC 2
Conforme
ISO 27001
Conforme