Cómo Implementar Herramientas de Seguridad: El Marco 'Crawl, Walk, Run'
Resumen: El Enfoque Faseado
Este enfoque paso a paso te ayuda a implementar herramientas de seguridad de manera fluida y mantiene tus compilaciones en funcionamiento. Piensa en ello como una serie de pequeños pasos que protegen tu envío, asegurando un proceso de desarrollo más confiable y seguro.
| Modo de Escaneo | Impacto en el Desarrollador | Configuración / Instalación | Propósito y Resultado |
|---|---|---|---|
| Rastreo Fallo Abierto (Modo Auditoría, Sin alertas) | Sin interrupciones; invisible para los desarrolladores | Escaneo en cada push/commit, registrar hallazgos | Recopilar datos, ajustar reglas, suprimir falsos positivos; las compilaciones siempre pasan |
| Caminata Fallo Abierto (Modo Notificación, alertas) | Los desarrolladores ven advertencias en PRs/IDEs | Habilitar decoración de PR/plugins de IDE | Los desarrolladores reciben retroalimentación accionable, construyen confianza, corrigen problemas voluntariamente |
| Carrera Fallo Cerrado (Modo Bloqueo) | Compilaciones bloqueadas en problemas altos/críticos | Activar puertas de calidad, bloquear compilación en nuevos hallazgos críticos | Previene que nuevas vulnerabilidades lleguen a producción; los desarrolladores respetan los fallos |
Introducción: Por Qué Fallan los Despliegues “Big Bang”
Un proyecto de DevSecOps puede desviarse rápidamente con un despliegue “Big Bang”. Esto suele suceder cuando un equipo obtiene una nueva herramienta de SAST o Escáner de Contenedores y activa el “Modo Bloqueo” de inmediato. Por ejemplo, un equipo de desarrollo de software en XYZ Corp una vez habilitó el “Modo Bloqueo” el primer día con su nueva herramienta de escaneo.

De la noche a la mañana, la herramienta marcó cientos de problemas de seguridad menores que necesitaban atención urgente, deteniendo efectivamente todo su proceso de desarrollo.
Mientras los desarrolladores se apresuraban a resolver estos problemas, se perdieron plazos críticos del proyecto, lo que llevó a la frustración y a una pérdida de confianza en la herramienta. Este escenario destaca los riesgos e ilustra por qué es necesario un enfoque más gradual.
El resultado generalmente lleva a problemas:
- Builds rotos: Los desarrolladores no pueden desplegar correcciones críticas.
- Fatiga de alertas: Una avalancha de falsos positivos abruma al equipo.
- IT en la sombra: Equipos frustrados evitan los controles de seguridad para mantener su trabajo en movimiento.
Para evitar estos problemas, adopte un enfoque evolutivo en lugar de intentar cambiar todo de una vez. Eso es de lo que trata el marco de Crawl, Walk, Run.
Estudios recientes han demostrado que las organizaciones que implementan despliegues por fases experimentan una mejora medible en la frecuencia de despliegue y una recuperación más rápida de fallos, mejorando así la fiabilidad de sus prácticas DevSecOps.
Al vincular este marco con resultados de rendimiento comprobados, como la reducción del tiempo de inactividad y el aumento de las tasas de éxito de los builds, podemos asegurar que los líderes de ingeniería reconozcan su valor.

Fase 1: Crawl (Visibilidad y Establecimiento de Líneas Base)
Objetivo: Obtener visibilidad completa de la deuda técnica existente mientras se evita la interrupción de los flujos de trabajo de los desarrolladores. Apuntar a lograr una cobertura del 90% del repositorio dentro de las dos primeras semanas para asegurar un éxito medible y claros puntos de referencia de progreso.
- En esta fase inicial, centrarse en la recopilación de datos integrando la herramienta de seguridad en su pipeline CI/CD de manera no intrusiva.
- Configuración: Configurar la herramienta para que falle abierta usando el Modo de Auditoría, registrando todos los hallazgos sin notificar a los desarrolladores ni bloquear las compilaciones.
- Acción: Activar escaneos en cada empuje de código o commit.
- Resultado: El escáner registra todos los hallazgos en un tablero mientras permite que todas las compilaciones pasen exitosamente, incluso si se detectan vulnerabilidades críticas.
💡 Consejo Profesional: Utilice esta fase para ajustar cuidadosamente su escáner. Si una regla específica (por ejemplo, “Números Mágicos en el Código”) genera ruido excesivo (por ejemplo, 500 veces en los repositorios), considere ajustarla o desactivarla temporalmente para centrarse en problemas accionables antes de avanzar.
Por qué esto importa: Establecer este “Punto de Referencia de Seguridad” permite a su equipo de seguridad entender el volumen y la naturaleza de la deuda técnica existente y refinar las configuraciones de reglas sin impactar los despliegues.
Fase 2: Caminar (Retroalimentación y Educación)
Objetivo: Proporcionar a los desarrolladores retroalimentación de seguridad accionable y oportuna integrada en sus flujos de trabajo diarios, sin bloquear el progreso del desarrollo.
- Una vez que se reduce el ruido, haga visibles los hallazgos para los desarrolladores. Mantenga la herramienta en modo Fail Open, pero cambie a modo de notificación habilitando alertas.
- Configuración: Integre la retroalimentación en herramientas de desarrollo como la decoración de Pull Request (comentarios) o plugins de IDE.
- Resultado: Los desarrolladores reciben retroalimentación de seguridad en tiempo real en su proceso de revisión de código, por ejemplo, “⚠️ Alta Severidad: Se introdujo un secreto codificado en la línea 42.”
Los desarrolladores pueden elegir corregir el problema inmediatamente o documentar falsos positivos para resolver más tarde.
Por qué esto importa: Esta fase construye confianza entre seguridad y desarrolladores. La seguridad se ve como una guía colaborativa, no como un guardián. Los desarrolladores se acostumbran a la presencia de la herramienta y comienzan a corregir voluntariamente los problemas porque el ciclo de retroalimentación es directo y accionable.
Para reforzar estos comportamientos positivos, anime a los equipos a celebrar las primeras victorias. Compartir historias de éxito rápido, como el ‘primer PR fusionado sin hallazgos de alta gravedad’, genera impulso y empuja a más desarrolladores hacia correcciones voluntarias.
Fase 3: Ejecución (Control y Aplicación)
Objetivo: Prevenir que nuevas vulnerabilidades de alto riesgo lleguen a producción mediante la aplicación de controles de seguridad.
- Después de ajustar y educar a los desarrolladores, activa los Rompedores de Construcción o Puertas de Calidad que imponen políticas bloqueando construcciones con problemas críticos.
- Configuración: Establece la herramienta en modo de Cierre Fallido para detener construcciones con vulnerabilidades de severidad Alta y Crítica. Los problemas de severidad media y baja permanecen como advertencias para evitar interrupciones excesivas.
- Matiz importante: Considera bloquear solo las nuevas vulnerabilidades introducidas por los cambios actuales (por ejemplo, en el PR actual), mientras rastreas los problemas existentes como elementos de la lista de pendientes para ser remediados con el tiempo.
- Resultado: Si un desarrollador introduce, por ejemplo, una vulnerabilidad crítica de Inyección SQL, la construcción falla y no puede ser fusionada hasta que se solucione o se apruebe una exención documentada.
Por qué esto importa: Debido a que la herramienta y el equipo están bien ajustados y educados, la tasa de falsos positivos es baja. Los desarrolladores respetan las fallas de construcción como verdaderas señales de seguridad en lugar de luchar contra ellas.
Próximamente
Ahora que tienes una estrategia por fases para cuándo bloquear construcciones, el siguiente paso es decidir dónde integrar estas herramientas para maximizar la productividad de los desarrolladores.
En el próximo artículo, exploraremos Seguridad sin Fricciones, una forma de integrar herramientas de seguridad sin problemas en los IDEs de los desarrolladores y flujos de trabajo de PR, reduciendo el cambio de contexto y aumentando la adopción.
Preguntas Frecuentes (FAQ)
¿Qué es el marco “Crawl, Walk, Run”?
Es una forma sencilla paso a paso para comenzar a usar nuevas herramientas de seguridad sin causar problemas. Primero, recopilas información de manera silenciosa (Crawl). Luego, muestras a los desarrolladores los problemas para que puedan aprender y solucionarlos (Walk). Finalmente, bloqueas el código malo para mantener tu software seguro (Run). Esto ayuda a los equipos a adoptar herramientas de seguridad sin problemas y ganar confianza en el proceso.
¿Por qué no deberíamos bloquear las compilaciones de inmediato?
Si bloqueas las compilaciones desde el primer día, la herramienta podría señalar demasiados problemas a la vez, impidiendo que los desarrolladores hagan su trabajo. Esto puede causar frustración y ralentizar los proyectos. Comenzar lentamente significa que encuentras y solucionas las alertas ruidosas primero, por lo que el bloqueo ocurre solo cuando la herramienta es precisa y confiable.
¿Cuánto tiempo debería durar cada paso?
Por lo general, la fase Crawl dura un par de semanas mientras recopilas suficiente información. La fase Walk toma más tiempo mientras los desarrolladores se acostumbran a ver alertas y solucionar problemas. Solo pasa a Run cuando la herramienta está bien ajustada y el equipo se siente cómodo solucionando problemas antes de que el código se fusione.
¿Qué es “Fail Open” y cuándo lo usamos?
“Fail Open” significa que la herramienta encuentra problemas pero no impide que el código se fusione. Usa esto en las fases Crawl y Walk para evitar molestar a los desarrolladores mientras recopilas datos y les enseñas sobre los problemas.


