- 1

DevOps con GitLab para automatizar entregas de software
04:19 - 2

Qué es DevOps y cómo integra desarrollo con operaciones
08:44 - 3

DevOps como ciclo iterativo continuo: etapas y beneficios clave
08:21 - 4

GitLab como plataforma integral para el ciclo de vida DevOps
09:29 - 5

Diferencias clave entre GitLab y GitHub para desarrolladores
03:25
Análisis de contenedores con GitLab y Clair para detectar vulnerabilidades
Clase 38 de 53 • Curso de DevOps con GitLab
Contenido del curso
- 11

Diferencias entre Agile y Waterfall en desarrollo de software
06:20 - 12

Creación y gestión de issues en GitLab para colaboración eficaz
12:07 - 13

Etiquetas para organizar issues en GitLab
07:30 - 14
Planificación en Gitlab-Pesos
02:40 - 15

Creación y gestión de milestones en GitLab para sprints y releases
07:23 - 16

Boards en GitLab para visualizar flujos de trabajo con issues
06:25 - 17

Service Desk de GitLab para soporte por correo electrónico
08:34 - 18
Planificación en Gitlab-Quick actions
00:33
- 19

Inicialización de Angular con GitLab y test-driven development
06:50 - 20

Merge requests y control de calidad en GitLab
12:24 - 21

Flujo completo de merge requests en GitLab
09:24 - 22

Automatización de flujos de trabajo con GitLab CI
02:59 - 23

GitLab CI: configuración, stages y variables para automatización
10:12 - 24

Configuración de GitLab CI para proyectos Angular
11:53 - 25

Validación de archivos GitLab CI con linter antes del pipeline
09:18 - 26
gitlab-ci.yml
02:33 - 27

Configuración de GitLab Pages para hosting estático con CI
04:26 - 28

Configuración de GitLab Pages para deploy automático de Angular
13:11 - 29

Desarrollo ágil y sus doce principios fundamentales
02:33 - 30

GitLab AutoDevOps: pipelines automatizados con seguridad y calidad
06:26 - 31

Configuración de GitLab Auto DevOps con Kubernetes en Google Cloud
09:39 - 32

Configuración de Auto DevOps en GitLab con Kubernetes
13:38
- 35

DevSecOps: integración de seguridad en el ciclo de desarrollo
06:27 - 36

Autenticación de commits con llaves PGP en GitLab
10:18 - 37

Pruebas estáticas de seguridad en GitLab para detectar vulnerabilidades
08:37 - 38

Análisis de contenedores con GitLab y Clair para detectar vulnerabilidades
03:40 - 39

Análisis de vulnerabilidades en dependencias de NPM, PIP y Composer
05:35 - 40

Pruebas dinámicas de seguridad con DAST en GitLab
06:37 - 41

GitLab Security Dashboard: hub centralizado de vulnerabilidades
04:35
- 42

Continuous Deployment seguro con GitLab y control de riesgos
08:04 - 43

Configuración de ambientes en GitLab para desarrollo industrial
08:08 - 44

Review apps: ambientes efímeros por branch para feedback rápido
13:34 - 45
Estrategias de Distribución
04:29 - 46
Feature Flags
03:07 - 47

Rollback en GitLab para revertir errores en producción
05:14
- 48

Importancia del monitoreo en DevOps y despliegue continuo
04:59 - 49

Métricas de desempeño en GitLab con Prometheus
04:35 - 50

Métricas de salud en GitLab para prevenir fallas de infraestructura
05:44 - 51

Métricas de equipo en GitLab para optimizar workflows de DevOps
05:45 - 52

Integración de GitLab con Sentry para rastrear errores en producción
12:27
Antes de llevar una aplicación a producción, el análisis de contenedores en GitLab te permite detectar vulnerabilidades en código, dependencias y paquetes del sistema operativo dentro de las imágenes. Con el soporte de Clair y el container scanning, podrás ver severidades, IDs y descripciones claras para tomar decisiones informadas y reducir la superficie de ataque desde el inicio hasta el despliegue.
¿Por qué el análisis de contenedores en GitLab es clave antes de producción?
Realizar escaneos previos expone hoyos de seguridad no solo en el código y las librerías, sino también en los paquetes del sistema instalados dentro del contenedor. GitLab integra resultados que muestran severidades como low, medium, high o crítico, ayudando a priorizar. Además, recuerda: no guardes contraseñas ni secretos en el code base; los detectores como high entropy pueden marcar posibles filtraciones y evitar riesgos.
- Revisar código, dependencias y paquetes del sistema en contenedores.
- Evitar almacenar secretos en el repositorio de Git.
- Priorizar según severidad para reducir riesgo.
- Mantener foco en todo el ciclo de DevSecOps.
¿Cómo funciona Clair y el container scanning en GitLab CI?
GitLab utiliza Clair, un proyecto open source que centraliza una base de datos de vulnerabilidades y ofrece una API para consultar estatus, IDs y clasificaciones definidas por expertos en seguridad. Para activarlo, se añade el container scanning en el archivo GitLabci.yaml, lo que detona el job que analiza las imágenes y devuelve un reporte dentro de GitLab con descripciones y enlaces a cada hallazgo.
¿Qué información devuelve Clair por vulnerabilidad?
Clair expone datos clave: estatus de la vulnerabilidad, ID y clasificación. En GitLab, al abrir un hallazgo se observa la descripción del problema y un enlace para profundizar. Esto permite entender el impacto y decidir acciones concretas sin salir del flujo de trabajo.
¿Cómo se interpreta el reporte de GitLab?
En el análisis mostrado, una imagen de Ubuntu 16.04 reporta decenas de problemas de seguridad, mayormente con severidad low o medium. Al abrir uno, se ve la descripción y el enlace relacionado. Si apareciera una severidad high o crítica, convendría evaluar cambiar a una imagen más ligera para reducir la superficie de ataque. Un ejemplo citado es Alpine, por su menor tamaño y menor exposición.
¿Qué pasó con high entropy y los secretos?
El caso de high entropy no fue una vulnerabilidad real: fue un falso positivo donde GitLab intentó prevenir la exposición de secretos. El recordatorio es claro: jamás subas contraseñas de bases de datos u otros secretos al repositorio.
¿Qué decisiones tomar ante severidades y superficies de ataque?
La prioridad es limitar riesgos antes de producción y durante el ciclo de DevSecOps. Cuando el reporte marque severidades high o críticas, considera cambiar de imagen por una más ligera, con menos componentes y menor superficie de ataque. En el ejemplo, Ubuntu 16.04 acumuló muchas vulnerabilidades, mientras que alternativas como Alpine pueden ayudar a disminuir la exposición.
- Usar imágenes más ligeras si la severidad lo requiere.
- Reducir componentes para limitar la superficie de ataque.
- Monitorear vulnerabilidades y actuar de forma proactiva.
- Sostener la seguridad desde el inicio hasta producción.
¿Has visto paquetes a nivel sistema operativo con fallos explotados para acceso no autorizado? Comparte tu experiencia y el paquete afectado en los comentarios. Me encantará leer tus casos y aprendizajes.