{"id":54926,"date":"2018-11-08T08:00:02","date_gmt":"2018-11-08T07:00:02","guid":{"rendered":"http:\/\/e3mag.com\/?p=54926"},"modified":"2025-07-18T11:10:51","modified_gmt":"2025-07-18T09:10:51","slug":"devsecops-en-el-medio-mas-que-solo-estar-ahi","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/devsecops-en-el-medio-mas-que-solo-estar-ahi\/","title":{"rendered":"DevSecOps - En el meollo de las cosas en lugar de s\u00f3lo estar ah\u00ed"},"content":{"rendered":"<p>Recordamos: Con la presentaci\u00f3n \"10+ Deploys per Day: Dev and Ops Cooperation\", Flickr inici\u00f3 un importante replanteamiento de los procesos de desarrollo en 2009, cuando el desarrollo y las operaciones estaban estrictamente separados y se entregaba un producto \"terminado\" a los equipos de operaciones para su explotaci\u00f3n al final del proceso de desarrollo. Los errores que s\u00f3lo se pon\u00edan de manifiesto durante el funcionamiento se comunicaban al equipo de desarrollo, que los correg\u00eda fuera del entorno operativo.<\/p>\n<p>Esta metodolog\u00eda, que consume mucho tiempo, ha demostrado ser un cuello de botella y un asesino de la innovaci\u00f3n, especialmente en el \u00e1mbito del desarrollo de aplicaciones web. Con DevOps, los desarrolladores y las operaciones deben estar ahora en el mismo barco y desplegar las actualizaciones en el entorno productivo en unidades m\u00e1s peque\u00f1as y ciclos mucho, mucho m\u00e1s cortos, con muchas tareas automatizadas en la medida de lo posible y realizadas continuamente en segundo plano. De este modo, los errores se detectan y corrigen antes. Todo el proceso, desde el desarrollo hasta la operaci\u00f3n, deber\u00eda ser literalmente m\u00e1s \"\u00e1gil\" y, por tanto, m\u00e1s r\u00e1pido.<\/p>\n<h2>SAP y DevOps<\/h2>\n<p>Seg\u00fan el \"DevOps 2017 Trend Study\", solo algo m\u00e1s de la mitad de las empresas en Alemania utilizan DevOps y en muchos casos todav\u00eda se encuentran en la primera fase, la implementaci\u00f3n real de DevOps. En el entorno SAP, que tradicionalmente todav\u00eda est\u00e1 mucho m\u00e1s segmentado (OS\/centro de datos, DB, Basis, aplicaci\u00f3n), esta cifra es probablemente significativamente menor. Despu\u00e9s de todo, la m\u00e1xima \"nunca toques un sistema en ejecuci\u00f3n\" se aplica mucho m\u00e1s a las aplicaciones cr\u00edticas para el negocio que a otras aplicaciones web.<\/p>\n<p>Adem\u00e1s, muchos de los conceptos de DevOps, como la integraci\u00f3n continua y las pruebas unitarias automatizadas, son dif\u00edciles de integrar en los procesos de desarrollo tradicionales de SAP. As\u00ed pues, DevOps -incluso antes de que haya llegado realmente al entorno SAP- ya se ha quedado obsoleto de nuevo o m\u00e1s bien se ha complementado.<\/p>\n<p>Porque si la seguridad se convierte en un criterio para el funcionamiento de las aplicaciones y, al igual que antes los defectos funcionales, tiene el potencial de devolver los resultados del proceso \u00e1gil DevOps a la mesa de dibujo, entonces la seguridad tambi\u00e9n debe integrarse en el proceso de desarrollo en una fase temprana.<\/p>\n<h3>Prevenir las vulnerabilidades de seguridad en una fase temprana<\/h3>\n<p>Este es precisamente el enfoque que adopta DevSecOps. A los expertos en seguridad no se les debe confiar la seguridad del producto acabado \"desde fuera\", por as\u00ed decirlo, sino que deben identificar las lagunas que pueden convertirse en problemas de seguridad durante el funcionamiento \"aguas arriba\", es decir, en las primeras fases del ciclo de vida de desarrollo del software, y prevenirlas, idealmente mediante un c\u00f3digo mejor y m\u00e1s seguro.<\/p>\n<p>Incluso si algunos conceptos de DevOps no pueden transferirse uno a uno al desarrollo SAP, el hecho es que muchas de las notas de seguridad \"cr\u00edticas\" o incluso \"noticias candentes\" de los \u00faltimos a\u00f1os podr\u00edan haberse evitado integrando sistem\u00e1ticamente la seguridad en el proceso de desarrollo. Lo mismo se aplica, por supuesto, a la media de dos millones de l\u00edneas de c\u00f3digo personalizado que existen en los sistemas SAP productivos.<\/p>\n<p>Las herramientas que hacen posibles muchos de los enfoques \u00e1giles de DevSecOps en primer lugar son numerosas en el \u00e1rea de SAP: desde herramientas excelentemente integradas para el an\u00e1lisis est\u00e1tico de c\u00f3digo, pruebas est\u00e1ticas de seguridad de c\u00f3digo (SAST) hasta la automatizaci\u00f3n de pruebas de soluciones empaquetadas.<\/p>\n<p>Estas herramientas y la cooperaci\u00f3n continua y la capacidad intelectual combinada de los desarrolladores de SAP, los expertos en seguridad y los equipos de operaciones conducen inevitablemente a evitar muchos errores de seguridad evidentes en el c\u00f3digo personalizado. La seguridad se incorpora al c\u00f3digo en lugar de imponerse desde fuera.<\/p>\n<p>En vista del coste medio de un incidente de seguridad SAP, que seg\u00fan un estudio del Ponemon Institute es de 4,5 millones de d\u00f3lares, las empresas deber\u00edan estar muy motivadas para aplicar los conceptos de DevSecOps al desarrollo de aplicaciones SAP. Pero, \u00bfquiz\u00e1 s\u00f3lo falta la palabra de moda adecuada? En este caso, me gustar\u00eda lanzar DevSecSAPOps al ruedo.<\/p>","protected":false},"excerpt":{"rendered":"<p>El pa\u00eds necesita nuevas palabras de moda. Despu\u00e9s de DevOps, DevSecOps es ahora el tema de moda y por fin est\u00e1 situando la seguridad en el centro del proceso de desarrollo y explotaci\u00f3n de software.<\/p>","protected":false},"author":1510,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,25552],"tags":[451,236],"coauthors":[22523],"class_list":["post-54926","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1810","tag-devops","tag-sap","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Neue Buzzwords braucht das Land! Nach DevOps ist nun DevSecOps das Hype-Thema du jour und r\u00fcckt endlich auch Security in das Zentrum des Softwareentwicklungs- und Betriebsprozesses.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/seguridad-informatica\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-1810\/\" rel=\"category tag\">MAG 18-10<\/a>","author_info_v2":{"name":"J\u00f6rg Schneider-Simon, Bowbridge Software","url":"https:\/\/e3mag.com\/es\/author\/joerg-schneider\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/54926","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/1510"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=54926"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/54926\/revisions"}],"predecessor-version":[{"id":152621,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/54926\/revisions\/152621"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=54926"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=54926"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=54926"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=54926"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}