{"id":31083,"date":"2025-06-25T09:29:19","date_gmt":"2025-06-25T07:29:19","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=31083"},"modified":"2025-06-25T09:29:19","modified_gmt":"2025-06-25T07:29:19","slug":"can-you-support-open-source-preliminary-assessment","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/can-you-support-open-source-preliminary-assessment\/31083\/","title":{"rendered":"C\u00f3mo escoger soluciones de c\u00f3digo abierto para tu organizaci\u00f3n"},"content":{"rendered":"<p>Seg\u00fan el <a href=\"https:\/\/www.openlogic.com\/blog\/state-of-open-source-report-key-insights\" target=\"_blank\" rel=\"nofollow noopener\">informe del estado de c\u00f3digo abierto de 2025<\/a>, el 96\u00a0% de las empresas encuestadas utilizan aplicaciones de c\u00f3digo abierto. Debido a su amplia selecci\u00f3n, sus opciones de personalizaci\u00f3n y los costes nulos de las licencias, resultan muy atractivos.<\/p>\n<p>Sin embargo, m\u00e1s de la mitad de las empresas encuestadas se enfrentan a importantes desaf\u00edos con el mantenimiento continuo de las aplicaciones de c\u00f3digo abierto. Nada menos que el 63\u00a0% tiene dificultades para mantener las soluciones actualizadas y aplicar parches. Le siguen de cerca los problemas de ciberseguridad, el cumplimiento de la normativa y la presencia de las aplicaciones de c\u00f3digo abierto al final de su vida \u00fatil (EoL), lo que significa que ya no son compatibles.<\/p>\n<p>Entonces, \u00bfc\u00f3mo se puede minimizar la probabilidad de que surjan estos problemas y qu\u00e9 hay que tener en cuenta a la hora de elegir el software de c\u00f3digo abierto (OSS) para su implementaci\u00f3n?<\/p>\n<h2>Las actualizaciones y los parches<\/h2>\n<p>Dado que la actualizaci\u00f3n oportuna del OSS (Software de C\u00f3digo Abierto por sus siglas en ingl\u00e9s) es el problema m\u00e1s generalizado, examina muy detenidamente los posibles candidatos para la adopci\u00f3n del OSS desde esta perspectiva. Es f\u00e1cil comprobar la frecuencia y el alcance de las actualizaciones, as\u00ed como su contenido, directamente en el repositorio p\u00fablico de la aplicaci\u00f3n. Presta atenci\u00f3n a c\u00f3mo de bien documentadas est\u00e1n las actualizaciones; qu\u00e9 tipos de problemas resuelven; qu\u00e9 funciones nuevas a\u00f1aden; con qu\u00e9 frecuencia se lanzan las correcciones menores unos d\u00edas o semanas despu\u00e9s de la versi\u00f3n principal; y con qu\u00e9 rapidez se cierran las solicitudes relacionadas con errores.<\/p>\n<p>Algunas herramientas est\u00e1ndar como <a href=\"https:\/\/github.com\/git-insights\/git-insights\" target=\"_blank\" rel=\"nofollow noopener\">Git Insights<\/a>, junto con servicios complementarios como <a href=\"https:\/\/isitmaintained.com\/\" target=\"_blank\" rel=\"nofollow noopener\">Is it maintained?<\/a>, <a href=\"https:\/\/repology.org\/\" target=\"_blank\" rel=\"nofollow noopener\">Repology<\/a> y <a href=\"https:\/\/libraries.io\/\" target=\"_blank\" rel=\"nofollow noopener\">Libraries.io<\/a>, pueden ayudarte a responder a estas preguntas. Libraries.io muestra inmediatamente qu\u00e9 dependencias obsoletas utiliza la versi\u00f3n actual.<\/p>\n<p>Presta especial atenci\u00f3n a las actualizaciones relacionadas con la seguridad. \u00bfSe lanzan por separado o se incluyen con las actualizaciones de funcionalidad? Normalmente, los desarrolladores escogen esta \u00faltima opci\u00f3n. En ese caso, debes saber cu\u00e1nto tiempo llevan esperando a ser lanzadas las actualizaciones de seguridad.<\/p>\n<p>Adem\u00e1s, eval\u00faa el nivel de complejidad del proceso de instalaci\u00f3n de actualizaciones. La documentaci\u00f3n y el soporte oficiales pueden ser un punto de partida, pero no son suficientes. Es probable que lo m\u00e1s \u00fatil en este caso sea revisar detenidamente los comentarios de la comunidad de usuarios.<\/p>\n<p>Todo esto te permitir\u00e1 comprender mejor cu\u00e1nto esfuerzo supondr\u00e1 el mantenimiento del producto. Deber\u00e1s asignar recursos internos para el soporte. No basta con solo asignar responsabilidades; se necesitar\u00e1n horas de trabajo dedicadas a estas tareas y otras relacionadas.<\/p>\n<h2>Vulnerabilidades<\/h2>\n<p>Para predecir con exactitud la frecuencia con la que te enfrentar\u00e1s a los problemas de ciberseguridad, lo mejor es evaluar la cultura de ingenier\u00eda y la higiene de ciberseguridad del producto desde el principio. Si bien esto puede requerir mucho trabajo, puedes usar herramientas automatizadas para llevar a cabo un an\u00e1lisis inicial de alto nivel.<\/p>\n<p>Para los productos y paquetes populares, un buen enfoque es comprobar los resultados de evaluaciones heur\u00edsticas ya existentes de herramientas como <a href=\"https:\/\/scorecard.dev\/\" target=\"_blank\" rel=\"nofollow noopener\">OpenSSF Scorecard<\/a>. Proporciona una variedad de datos de la higiene de ciberseguridad, que abarcan desde la cantidad de vulnerabilidades sin parches y la presencia de pol\u00edticas de seguridad hasta el uso de fuzzing y la fijaci\u00f3n de dependencias.<\/p>\n<p>Adem\u00e1s, examina las bases de datos p\u00fablicas de las vulnerabilidades como <a href=\"https:\/\/nvd.nist.gov\/\" target=\"_blank\" rel=\"nofollow noopener\">NVD<\/a> y los <a href=\"https:\/\/github.com\/advisories\" target=\"_blank\" rel=\"nofollow noopener\">avisos de GitHub<\/a> para conocer cu\u00e1ntos fallos se han descubierto en el proyecto, su criticidad y la rapidez con la que se solucionaron. Una gran cantidad de vulnerabilidades por s\u00ed misma puede indicar la popularidad del proyecto, y no siempre implica malas pr\u00e1cticas de desarrollo. Sin embargo, los tipos de defectos y la forma en que los desarrolladores han respondido a ellos es lo verdaderamente importante.<\/p>\n<h2>Las dependencias y la cadena de suministro<\/h2>\n<p>Casi todos los proyectos de OSS dependen de componentes de c\u00f3digo abierto de terceros, que a menudo no est\u00e1n documentados. Estos componentes se actualizan seg\u00fan sus propios programas y pueden contener errores, vulnerabilidades e incluso c\u00f3digo malicioso. La cuesti\u00f3n clave aqu\u00ed es la rapidez con la que las actualizaciones de los componentes con parches llegan al proyecto que est\u00e1s considerando.<\/p>\n<p>Para evaluar esta situaci\u00f3n, necesitar\u00e1s herramientas de SBOM (lista de materiales de software) o de SCA (an\u00e1lisis de composici\u00f3n de software). Las soluciones disponibles de c\u00f3digo abierto, como <a href=\"https:\/\/github.com\/dependency-check\/DependencyCheck\" target=\"_blank\" rel=\"nofollow noopener\">Dependency-Check<\/a> o <a href=\"https:\/\/github.com\/anchore\/syft\" target=\"_blank\" rel=\"nofollow noopener\">Syft<\/a> de OWASP, pueden crear el \u00e1rbol de dependencias de un proyecto. Pero suelen estar dise\u00f1adas para proyectos que ya est\u00e9n en funcionamiento y que est\u00e9n implementados en tus propios repositorios o im\u00e1genes de contenedor. Por lo tanto, una inmersi\u00f3n profunda en el an\u00e1lisis de las dependencias se realiza mejor en un producto que ya ha pasado la evaluaci\u00f3n preliminar y es un candidato serio para ocupar un lugar en tu infraestructura.<\/p>\n<p>Examina detenidamente la lista de dependencias para determinar si proceden de repositorios fiables y bien evaluados, si son populares y si tienen firmas digitales. B\u00e1sicamente, est\u00e1s evaluando si existe alg\u00fan riesgo de que est\u00e9n vulneradas.<\/p>\n<p>Aunque en teor\u00eda se podr\u00eda comprobar manualmente si hay vulnerabilidades en las dependencias, si un proyecto de OSS ya est\u00e1 implementado en un entorno de prueba, es mucho m\u00e1s sencillo utilizar herramientas como <a href=\"https:\/\/dev.to\/chainguard\/deep-dive-where-does-grype-data-come-from-n9e\" target=\"_blank\" rel=\"nofollow noopener\">Grype<\/a>.<\/p>\n<p>Un enorme desaf\u00edo oculto es la supervisi\u00f3n de las actualizaciones. En teor\u00eda, hay que volver a comprobar cada actualizaci\u00f3n de las dependencias de un proyecto. En la pr\u00e1ctica, esto solo es factible con esc\u00e1neres automatizados; otros enfoques son sencillamente demasiado caros.<\/p>\n<p>Si un proyecto utiliza dependencias obsoletas y, en general, no es ideal desde el punto de vista de la ciberseguridad, obviamente es mejor buscar una alternativa. Pero \u00bfqu\u00e9 ocurre si la empresa insiste en una soluci\u00f3n espec\u00edfica por su funcionalidad b\u00e1sica? La respuesta es la misma de siempre: hay que realizar un an\u00e1lisis de riesgos m\u00e1s profundo, desarrollar controles compensatorios y, sobre todo, asignar recursos significativos para el mantenimiento continuo. Los recursos internos suelen ser insuficientes, por lo que es aconsejable evaluar desde el comienzo las opciones de soporte t\u00e9cnico profesional para ese producto espec\u00edfico.<\/p>\n<h2>Cumplimiento de los requisitos internos y normativos<\/h2>\n<p>Si las pol\u00edticas normativas que se aplican a tu empresa cubren el software escogido y los datos que contiene, desarrolla un plan de auditor\u00edas de cumplimiento cuanto antes. Las grandes aplicaciones empresariales de c\u00f3digo abierto a veces incluyen documentaci\u00f3n de apoyo que puede simplificar algunos tipos de auditor\u00edas. De lo contrario, tendr\u00e1s que desarrollarla por tu cuenta, lo que significa asignar tiempo y recursos significativos.<\/p>\n<p>Casi todos los programas de software de todos los sectores requieren una auditor\u00eda de cumplimiento de licencias. Algunos componentes y aplicaciones de c\u00f3digo abierto se distribuyen bajo licencias restrictivas, como <a href=\"https:\/\/es.wikipedia.org\/wiki\/GNU_Affero_General_Public_License\" target=\"_blank\" rel=\"nofollow noopener\">AGPL<\/a>, que limitan la forma en la que se puede distribuir y utilizar el software. Gracias al an\u00e1lisis de SBOM y SCA, puedes hacer el inventario de todas las licencias de tu software y sus dependencias, y luego puedes verificar que tu caso de uso no infringe ninguna de ellas. Estos procesos se pueden automatizar en gran medida con herramientas especializadas como <a href=\"https:\/\/github.com\/oss-review-toolkit\/ort\" target=\"_blank\" rel=\"nofollow noopener\">OSS Review Toolkit<\/a>, pero la automatizaci\u00f3n requerir\u00e1 pol\u00edticas claras y el esfuerzo de tu equipo de desarrollo.<\/p>\n<h2>Costes de soporte<\/h2>\n<p>Despu\u00e9s de analizar todos estos aspectos, deber\u00edas tener una imagen clara que te permita comparar los diferentes enfoques del soporte de aplicaciones. Para que el soporte lo proporcione un equipo interno, tendr\u00e1s que asignarles horas a los especialistas pertinentes. Si tu equipo no tiene la experiencia necesaria, tendr\u00e1s que contratar a alguien. Los principales responsables del soporte y la seguridad del OSS tambi\u00e9n necesitar\u00e1n tiempo y presupuesto para lograr un desarrollo profesional constante.<\/p>\n<p>Si los recursos de tu equipo interno son insuficientes para el soporte (debido a la falta de personal o experiencia limitada), existen al menos dos tipos de soporte t\u00e9cnico profesional externalizado: empresas como Red Hat, que se especializan en operaciones de aplicaciones, y proveedores de alojamiento administrado para aplicaciones espec\u00edficas (Kube Clusters, MongoDB Atlas y similares).<\/p>\n<p>Aparte del tiempo y la experiencia, el coste y la complejidad del soporte t\u00e9cnico tambi\u00e9n se ven influenciados por la preparaci\u00f3n general de la organizaci\u00f3n para la adopci\u00f3n generalizada del c\u00f3digo abierto:<\/p>\n<ul>\n<li>\u00bfTu equipo de ciberseguridad cuenta con esc\u00e1neres de vulnerabilidades y herramientas de administraci\u00f3n de riesgos bien adaptados al OSS?<\/li>\n<li>\u00bfTus herramientas de seguimiento y supervisi\u00f3n de activos de TI son compatibles con los proyectos y los componentes del OSS?<\/li>\n<li>En el caso de los equipos internos de desarrollo, \u00bfse incluyen procesos de an\u00e1lisis de im\u00e1genes, repositorios y otras fuentes de c\u00f3digo en tu flujo de proceso de CI\/CD? Las soluciones de seguridad especializadas, como <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/cloud-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Hybrid Cloud Security<\/a>, pueden automatizar este aspecto.<\/li>\n<li>\u00bfTu empresa ha desarrollado una pol\u00edtica que regule el uso del OSS? \u00bfEst\u00e1 claro qui\u00e9n toma las decisiones y qui\u00e9n es responsable de las cuestiones operativas?<\/li>\n<\/ul>\n<p>Adem\u00e1s, es crucial tener en cuenta el <a href=\"https:\/\/www.kaspersky.es\/blog\/open-source-top-10-risks\/28706\/\" target=\"_blank\" rel=\"nofollow noopener\">amplio espectro de los riesgos del c\u00f3digo abierto<\/a>, que incluyen la interrupci\u00f3n abrupta del proyecto, la proliferaci\u00f3n de dependencias menores y otros riesgos en la cadena de suministro.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"27197\">\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo evaluar de antemano todas las complejidades de la integraci\u00f3n de aplicaciones de c\u00f3digo abierto y escoger las soluciones m\u00e1s eficientes.<\/p>\n","protected":false},"author":2722,"featured_media":31084,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[182,2798,323,1474,1533,1272,3340,1312,992],"class_list":{"0":"post-31083","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-aplicaciones","11":"tag-codigo-abierto","12":"tag-consejos","13":"tag-desarrollo","14":"tag-economia","15":"tag-empresa","16":"tag-estrategia","17":"tag-riesgos","18":"tag-software"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/can-you-support-open-source-preliminary-assessment\/31083\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/can-you-support-open-source-preliminary-assessment\/28961\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/can-you-support-open-source-preliminary-assessment\/24186\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/can-you-support-open-source-preliminary-assessment\/12525\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/can-you-support-open-source-preliminary-assessment\/29068\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/can-you-support-open-source-preliminary-assessment\/28255\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/can-you-support-open-source-preliminary-assessment\/29774\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/can-you-support-open-source-preliminary-assessment\/39905\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/can-you-support-open-source-preliminary-assessment\/13485\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/can-you-support-open-source-preliminary-assessment\/53648\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/can-you-support-open-source-preliminary-assessment\/22905\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/can-you-support-open-source-preliminary-assessment\/23944\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/can-you-support-open-source-preliminary-assessment\/32344\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/can-you-support-open-source-preliminary-assessment\/29290\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/can-you-support-open-source-preliminary-assessment\/34998\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/can-you-support-open-source-preliminary-assessment\/34636\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/software\/","name":"software"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31083","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=31083"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31083\/revisions"}],"predecessor-version":[{"id":31086,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31083\/revisions\/31086"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/31084"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=31083"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=31083"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=31083"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}