- 1

DevOps con GitLab para automatizar entregas de software
04:19 - 2

Qué es DevOps y cómo integra desarrollo con operaciones
08:44 - 3

DevOps como ciclo iterativo continuo: etapas y beneficios clave
08:21 - 4

GitLab como plataforma integral para el ciclo de vida DevOps
09:29 - 5

Diferencias clave entre GitLab y GitHub para desarrolladores
03:25
Pruebas estáticas de seguridad en GitLab para detectar vulnerabilidades
Clase 37 de 53 • Curso de DevOps con GitLab
Contenido del curso
- 11

Diferencias entre Agile y Waterfall en desarrollo de software
06:20 - 12

Creación y gestión de issues en GitLab para colaboración eficaz
12:07 - 13

Etiquetas para organizar issues en GitLab
07:30 - 14
Planificación en Gitlab-Pesos
02:40 - 15

Creación y gestión de milestones en GitLab para sprints y releases
07:23 - 16

Boards en GitLab para visualizar flujos de trabajo con issues
06:25 - 17

Service Desk de GitLab para soporte por correo electrónico
08:34 - 18
Planificación en Gitlab-Quick actions
00:33
- 19

Inicialización de Angular con GitLab y test-driven development
06:50 - 20

Merge requests y control de calidad en GitLab
12:24 - 21

Flujo completo de merge requests en GitLab
09:24 - 22

Automatización de flujos de trabajo con GitLab CI
02:59 - 23

GitLab CI: configuración, stages y variables para automatización
10:12 - 24

Configuración de GitLab CI para proyectos Angular
11:53 - 25

Validación de archivos GitLab CI con linter antes del pipeline
09:18 - 26
gitlab-ci.yml
02:33 - 27

Configuración de GitLab Pages para hosting estático con CI
04:26 - 28

Configuración de GitLab Pages para deploy automático de Angular
13:11 - 29

Desarrollo ágil y sus doce principios fundamentales
02:33 - 30

GitLab AutoDevOps: pipelines automatizados con seguridad y calidad
06:26 - 31

Configuración de GitLab Auto DevOps con Kubernetes en Google Cloud
09:39 - 32

Configuración de Auto DevOps en GitLab con Kubernetes
13:38
- 35

DevSecOps: integración de seguridad en el ciclo de desarrollo
06:27 - 36

Autenticación de commits con llaves PGP en GitLab
10:18 - 37

Pruebas estáticas de seguridad en GitLab para detectar vulnerabilidades
08:37 - 38

Análisis de contenedores con GitLab y Clair para detectar vulnerabilidades
03:40 - 39

Análisis de vulnerabilidades en dependencias de NPM, PIP y Composer
05:35 - 40

Pruebas dinámicas de seguridad con DAST en GitLab
06:37 - 41

GitLab Security Dashboard: hub centralizado de vulnerabilidades
04:35
- 42

Continuous Deployment seguro con GitLab y control de riesgos
08:04 - 43

Configuración de ambientes en GitLab para desarrollo industrial
08:08 - 44

Review apps: ambientes efímeros por branch para feedback rápido
13:34 - 45
Estrategias de Distribución
04:29 - 46
Feature Flags
03:07 - 47

Rollback en GitLab para revertir errores en producción
05:14
- 48

Importancia del monitoreo en DevOps y despliegue continuo
04:59 - 49

Métricas de desempeño en GitLab con Prometheus
04:35 - 50

Métricas de salud en GitLab para prevenir fallas de infraestructura
05:44 - 51

Métricas de equipo en GitLab para optimizar workflows de DevOps
05:45 - 52

Integración de GitLab con Sentry para rastrear errores en producción
12:27
Protege tu código desde el primer commit con pruebas estáticas de seguridad en GitLab: detecta patrones inseguros como Eval, inyección SQL y XSS antes de llegar a producción. Entiende las severidades, usa los widgets del merge request y decide con datos para mantenerte en verde sin frenar el desarrollo.
¿Qué son las pruebas estáticas de seguridad y qué detectan?
Las pruebas estáticas analizan archivos y buscan patrones inseguros de código. Identifican fallos comunes que los equipos introducen sin darse cuenta, en especial cuando hay desarrolladores junior en formación. La meta: prevenir vulnerabilidades sin sacrificar velocidad.
¿Qué vulnerabilidades típicas aparecen al interpolar datos?
- Inyección SQL: interpolar datos de clientes en comandos a la base de datos crea una vulnerabilidad de SQL.
- XSS: pintar en la aplicación los datos que envía el usuario sin sanitizar expone a XSS.
- Uso de Eval: ejecutar cadenas dinámicas abre la puerta a ejecución de código malicioso.
- Apoyo al equipo: capacitar a perfiles junior y correr escaneos para no introducir vulnerabilidades.
¿Cómo clasifica GitLab las vulnerabilidades y qué acciones tomar?
GitLab reporta críticas, altas, medianas, bajas y no clasificadas. Entenderlas ayuda a priorizar. La diferencia clave entre crítico y alto es la facilidad de explotación, además del impacto.
¿Qué implica cada severidad en el riesgo y la respuesta?
- Crítica: falla que otorga accesos de root, contraseñas o sistemas sin ingeniería social. Acción: detener desarrollo y atender de inmediato.
- Alta: riesgo de privilegios elevados, pérdida de datos o de uptime, pero difícil de explotar. Acción: priorizar corrección.
- Mediana: el atacante requiere trabajo extra como escaneos, phishing o ingeniería social. Acción: reforzar procesos y cultura de seguridad en toda la organización.
- Baja: bajo riesgo de pérdida de datos o uptime si se demora. Acción: planificar remediación.
- No clasificada: evaluar caso por caso antes de actuar.
¿Cómo integrar y gestionar los escaneos en el merge request?
El punto central de decisión es el merge request. GitLab añade un widget de seguridad para expandir resultados y decidir si el código entra a branch master o no. Así se toman decisiones informadas con mínima fricción.
¿Qué flujo seguir con hallazgos, herramientas y estado en verde?
- Widgets en el merge request: ver escaneo de seguridad y expandir detalles.
- Trazabilidad: enlace directo al archivo y línea exacta del problema.
- Falsos positivos: ejemplo, una string de alta entropía en package lock punto json que era la firma de integridad de paquetes de NPM. Acción: usar dismiss.
- Vulnerabilidad real: crear un issue desde la misma vista y planificar la corrección.
- Mantenerse en verde: si no puedes corregir al momento, abre issues y marca “no aplicable” cuando corresponda para seguir avanzando.
- Herramientas por lenguaje: ts-lint-config-security para TypeScript; Bandit para Python.
- Integración CI: con AutoDevoops ya viene habilitado. Si tienes un GitLabCI punto yaml propio, incluye el template del job de seguridad en la configuración.
¿Tú cómo priorizas entre crítica, alta y mediana en tu flujo de merge request? Comparte tu experiencia y preguntas en los comentarios.