|
|
Vol. 8, e1396, año 2026 ISSN – Online: 2708-3039 DOI:
https://doi.org/10.47796/ing.v8i00.1396 |
![]()
Artículo
de revisión
Integración de
DevSecOps en la seguridad de la información para el desarrollo de software: Una
revisión sistemática
Integrating DevSecOps into Information Security for
Software Development: A Systematic Review
Jhonatan Efrain Monzon Llanos1*
| Pamela Dominga Alayo Gamboa2
| Alberto
Carlos Mendoza de los Santos3
|
Afiliación: 1,2,3Escuela de Ingeniería de Sistemas, Universidad Nacional de Trujillo,
La libertad, Perú Autor
de correspondencia: E-mail: *jmonzon@unitru.edu.pe |
Información del artículo: Recibido: 08/09/2025 Aceptado: 09/01/2026 Publicado: 19/02/2026 |
![]()
Resumen
El incremento
de amenazas cibernéticas y la necesidad de integrar la seguridad en el ciclo de
vida del software han impulsado la adopción de DevSecOps como evolución de
DevOps. El presente estudio tuvo como objetivo analizar los beneficios,
desafíos y tendencias de la integración de herramientas DevSecOps en la
seguridad de la información aplicada al desarrollo de software. Con este
propósito, se utilizó la metodología PRISMA y se llevaron a cabo búsquedas en
bases de datos académicas como arXiv, Google Académico, SCOPUS e IEEE Xplore.
Esto posibilitó la selección y el análisis de 18 artículos significativos
publicados entre 2020 y 2025. Los hallazgos muestran que implementar DevSecOps
permite identificar vulnerabilidades de manera anticipada, mejora la capacidad
de los sistemas para resistir y fomentar una cultura compartida de seguridad
entre los grupos de desarrollo, sin embargo, persisten retos vinculados con la
compatibilidad de herramientas, el desarrollo organizacional y la necesidad de
marcos integradores. Es así que, DevSecOps se constituye como un enfoque clave
para optimizar la continuidad y confiabilidad del software. Aunque, su
sostenibilidad a largo plazo está condicionada a futuras investigaciones que
indaguen sobre modelos predictivos, métricas de evaluación y la utilización de
tecnologías como inteligencia artificial y automatización avanzada.
Palabras
clave: DevSecOps;
seguridad de la información; desarrollo de software; automatización; CI/CD.
Abstract
The increase in cyber threats and the need to integrate security into
the software lifecycle have driven the adoption of DevSecOps as an evolution of
DevOps. This study aimed to analyze the benefits, challenges, and trends of
integrating DevSecOps tools into information security applied to software
development. For this purpose, the PRISMA methodology was used and searches
were carried out in academic databases such as arXiv, Google Scholar, SCOPUS,
and IEEE Xplore. This enabled the selection and analysis of 18 significant
articles published between 2020 and 2025. The findings show that implementing
DevSecOps allows for the early identification of vulnerabilities, improves the
resilience of systems, and fosters a shared security culture among development
groups. However, challenges related to tool compatibility, organizational
development, and the need for integrative frameworks persist. Thus, DevSecOps
is emerging as a key approach to optimizing software continuity and
reliability. However, its long-term sustainability depends on future research
investigating predictive models, evaluation metrics, and the use of
technologies such as artificial intelligence and advanced automation.
Keywords: DevSecOps;
information security; software development; automation; CI/CD.
1. Introducción
La seguridad de la información constituye un pilar fundamental en el ciclo de vida del desarrollo de software (SDLC), especialmente en entornos que enfrentan el incremento de amenazas cibernéticas. Diversos estudios muestran que la integración temprana de prácticas de seguridad permite reducir riesgos y costos asociados a vulnerabilidades (Aljohani et al., 2023; David et al., 2024). De igual forma, Elder et al. (2021) resaltan la importancia de alinear la seguridad con los objetivos empresariales, mientras que investigaciones recientes refuerzan la importancia de metodologías más estructuradas y rigurosas revisiones para el fortalecimiento de la protección del software (Saeed et al., 2025; Kudriavtseva & Gadyatskaya, 2023). De esta manera, DevOps ha evolucionado hacia DevSecOps, incorporando la seguridad de forma continua y automatizada de la seguridad dentro de los procesos de integración y entrega continua (CI/CD).
El análisis estático y dinámico se evidencia como
un pilar para detectar vulnerabilidades tempranas. Los trabajos de Christakis
et al. (2022) y Jerónimo et al. (2024) respaldan los enfoques híbridos
SAST-DAST por su mayor precisión, además Stanciu y Ciocârlie (2023) destacan que
automatizar las revisiones de código mejora la eficiencia y la calidad. Aun
así, integrar controles de seguridad en metodologías ágiles sigue siendo
retador por las dependencias y la compatibilidad entre herramientas; esto exige
marcos más flexibles y automatización avanzada (Sinan et al., 2025).
Finalmente, adoptar DevSecOps implica un cambio cultural de manera que, la
seguridad debe ser compartida por todos los equipos (Sermpezis et al., 2024).
Por otro lado, las tendencias culturales evidencian
un progreso hacia enfoques inteligentes que amplían las prácticas
convencionales. Según Ahsan y Anwer (2024), la incorporación de
metaheurísticas, machine learning y aprendizaje por refuerzo optimizan el
testing automatizado, favoreciendo la identificación de patrones avanzados y
vulnerabilidades novedosas. De un modo similar, Riaz et al. (2025) afirman que
el avance del DevSecOps no solo mejora la calidad del software, sino que
también hace que los sistemas sean más resistentes ante ataques en entornos
críticos.
A pesar del creciente número de estudios sobre
DevSecOps, la evidencia disponible se encuentra dispersa en investigaciones
centradas en herramientas específicas, entornos particulares o aplicaciones
sectoriales, lo que dificulta la identificación de tendencias integrales sobre
su impacto real en la seguridad del desarrollo de software. Asimismo, existe
limitada sistematización de los beneficios, desafíos organizacionales y avances
tecnológicos emergentes asociados a su implementación, especialmente en contextos
de adopción progresiva dentro de organizaciones de distintos niveles de madurez
tecnológica.
De En este contexto, el objetivo del presente
estudio es realizar una revisión sistemática de la literatura que permita
identificar y analizar las principales tendencias, beneficios, limitaciones y
oportunidades futuras relacionadas con la integración de herramientas DevSecOps
en la seguridad de la información aplicada al desarrollo de software,
proporcionando una visión integradora que contribuya a orientar futuras
investigaciones y estrategias de implementación en entornos organizacionales
2. Metodología
El estudio empleó la metodología PRISMA (Page et al.,
2021), la que ofrece un marco riguroso para estructurar las etapas de búsqueda,
evaluación y análisis de literatura científica, asegurando que el proceso sea
claro y replicable. Su aplicación permitió recopilar información actual y
relevante relacionada con la integración de herramientas DevSecOps en la
seguridad de la información para el desarrollo de software.
2.1. Estrategia de búsqueda
La búsqueda
sistemática se realizó durante julio y agosto de 2025 en cuatro bases de datos
académicas: Google Académico, SCOPUS, arXiv e IEEE Xplore. Se emplearon
palabras clave específicas relacionadas con DevSecOps y seguridad de la
información, combinadas mediante operadores booleanos para optimizar la
precisión de los resultados. La Tabla 1 presenta el detalle de las bases de
datos consultadas, términos de búsqueda utilizados y el número de documentos
identificados y seleccionados
|
Tabla 1 Términos de búsqueda en base de datos |
|||
|
Base De Datos |
Términos De Búsqueda |
Resultados |
Seleccionados |
|
Google
Académico |
("software development" OR “SDLC”) AND ("security
automation" OR "automated security tools" OR “SAST” OR “DAST” OR
“IAST”) AND ("software security" OR "information
security") |
135 |
6 |
|
Scopus |
TITLE-ABS-KEY ((“software development" OR SDLC) AND (“security
automation" OR "automated security tools" OR “SAST” OR “DAST”
OR “IAST”) AND (“software security" OR "information security”)) AND
PUBYEAR > 2019 AND PUBYEAR < 2026 AND (LIMIT-TO (LANGUAGE,
"English”) OR LIMIT-TO (LANGUAGE, "Spanish”)) |
15 |
4 |
|
arXiv |
(“(“software development" OR “SDLC”) AND ("security
automation" OR "automated security tools" OR “SAST” OR “DAST”
OR “IAST”) AND "software security" OR "information security") |
19 |
2 |
|
IEEE Xplore |
((("software development" OR “SDLC”) AND ("security
automation" OR "automated security tools" OR “SAST” OR “DAST”
OR “IAST”) AND ("software security" OR "information
security"))) |
21 |
6 |
2.2.
Criterios de inclusión y exclusión
Para garantizar la calidad y pertinencia de los estudios
incluidos en esta revisión sistemática, se definieron criterios de inclusión y
exclusión específicos que se muestran en la tabla 2.
|
Tabla 2 Criterios de inclusión, exclusión y calidad |
|
|
Criterio |
Descripción |
|
Inclusión |
Publicaciones
entre los años 2020 y 2025. |
|
Estudios disponibles
en texto completo en español o inglés. |
|
|
Documentos
accesibles en línea desde bases de datos seleccionadas. |
|
|
Exclusión |
Documentos sin relación directa con las herramientas aplicadas a la
seguridad de la información. |
|
Publicaciones
anteriores a 2020. |
|
|
Contenido
duplicado o sin respaldo académico. |
|
|
Ensayos de
opinión, notas breves o artículos no revisados por pares. |
|
|
Áreas de
medicina. |
|
|
Calidad |
Relevancia
temática. |
|
Claridad
metodológica. |
|
|
Fundamentación
teórica y referencias confiables. |
|
|
Accesibilidad y
publicación en fuentes académicas. |
|
2.3. Proceso de recolección de la información
Se utilizó el diagrama de flujo de la metodología
PRISMA, como se ilustra en la Figura 1, con el objetivo de asegurar la
relevancia de los documentos identificados. De este modo, tras ejecutar la
estrategia de búsqueda y aplicar los criterios de inclusión y exclusión
detallados, se seleccionaron los artículos pertinentes a la línea de
investigación.
|
Figura
1 Secuencia
metodológica mediante el diagrama de flujo PRISMA |
|
|
2.4. Evaluación del
riesgo de sesgo de los estudios seleccionados
Con
la intención de mejorar la validez interna de la revisión sistemática que se ha
realizado, se ha llevado a cabo una evaluación cualitativa de la propensión al sesgo
exhibida en los estudios incluidos, teniendo en cuenta las especificidades que
tienen lugar en el dominio de la investigación en ingeniería de software y
sobre seguridad de la información. Dada la ausencia de un instrumento
estandarizado que sea ampliamente utilizado, se ha adoptado un enfoque en base
a criterios que han sido utilizados por trabajos anteriores en lo que respecta
a revisiones sistemáticas (Martelleur & Hamza, 2022; Kudriavtseva &
Gadyatskaya, 2023).
Entre
otros, se ha analizado el posible sesgo de publicación, y se ha observado que
en la mayoría de los estudios seleccionados se presentan resultados
provenientes de fuentes académicas consolidadas y establecidas, como son IEEE
Xplore, Scopus y arXiv. Sin embargo, también se indica que existe cierta
tendencia hacia la publicación de resultados positivos en la adopción de
DevSecOps, mientras que los trabajos que evidencian fracasos o resultados
negativos son menos frecuentes, lo que podría suponer una limitación en la
correcta representación del fenómeno.
En
segundo lugar, se realizó el sesgo de metodología, ya que una buena parte de
los artículos tratados se basa en revisiones sistemáticas, estudio de caso o
propuesta de marcos conceptuales. Si bien tales tipos de artículo aportan
evidencia importante, las evidencias presentadas por algunos de los trabajos
analizados son de escasa validez empírica, al encontrarse en entornos
controlados que pueden comprometer la validez externa del hallazgo en contextos
industriales concretos.
Por
otra parte, se descubrió que el sesgo de contexto está presente, ya que algunos
estudios abarcan aplicaciones web, entornos web en la cloud, o sectores
concretos como la parte financiera, pero consideraremos, en menor medida, la
implementación de DevSecOps en organizaciones de menor tamaño o en sectores
industriales diferentes en los que su uso pueda ser diferente. Así la
concentración del tema en los trabajos revisados puede afectar la percepción
del impacto real de las prácticas DevSecOps en entornos distintos.
Finalmente,
se detectó el sesgo de contexto asociado a herramientas y tecnologías, ya que
algunos estudios evalúan una solución específica (p. ej., un SAST o DAST
concreto) y favorecen un tipo concreto de enfoque técnico frente a otros. A
pesar de estas limitaciones, la consideración de criterios de inclusión
estrictos, la incorporación de las diversas fuentes académicas y la
homogeneidad de cómo los hallazgos se presentan y esbozan entre estudios
analizados contribuyen a mitigar el impacto global del riesgo de sesgo en los
resultados de la revisión actual.
|
Tabla 2 Resultados de los documentos analizados |
||||||
|
N° |
Autores y año |
Resultados |
||||
|
1 |
Czekster (2024) |
Evidencia que la integración de Secure DevOps con gestión de riesgos
(Risk Assessment y Threat Modelling) logra reforzar la seguridad durante todo
el desarrollo del software, previendo amenazas. Se fomenta la importancia de
incorporar seguridad desde las primeras fases en CI/CD y metodologías ágiles,
junto con capacitación y cultura organizacional, para elevar la robustez y
calidad del producto. |
||||
|
2 |
Nikolov y Aleksieva-Petrova (2023) |
Se evalúa que DevSecOps profundiza la protección del software con
automatización y detección de posibles vulnerabilidades desde una etapa
temprana, formando una cultura ágil colaborativa. Además, se enfatiza la
importancia de las tecnologías de nube y contenedores, así como los desafíos
regulatorios, confirmando a DevSecOps como un campo emergente de ciberseguridad. |
||||
|
3 |
Lu et al. (2024) |
Se introduce una técnica de detección automática, basada en la
caracterización de múltiples versiones mejora la seguridad y confiabilidad
del software. El enfoque integra machine learning y minería de datos para la
detección de amenazas de forma autónoma. Los resultados experimentales
evidencian un aumento en la eficiencia y precisión frente a métodos
tradicionales, fortaleciendo la protección de los sistemas. |
||||
|
4 |
Piskachev et al. (2022) |
Las herramientas de análisis estático, aunque cada vez más
reconocidas, tienen un uso limitado; los desarrolladores prefieren opciones
gratuitas y enfrentan barreras culturales y de procesos para su integración.
Los chequeos automáticos de seguridad rara vez se realizan en cada entrega.
Estos resultados destacan la necesidad de fortalecer la madurez
organizacional para integrar efectivamente herramientas DevSecOps y mejorar
la seguridad en el desarrollo de software. |
||||
|
5 |
Islam et al. (2024) |
El estudio indica que las herramientas tradicionales corrigen solo
el 36.2% del código vulnerable. Ante dicha limitación se diseñó T5-RCGCN, una
herramienta basada en la integración de language models y graph networks para
detectar la causa de las vulnerabilidades. Tal enfoque obtuvo una mejora del
28.9% en la corrección de código, poniendo en evidencia cómo la IA mejora la
identificación y corrección temprana en DevSecOps. |
||||
|
6 |
Wadhams et al. (2024) |
Se utilizaron herramientas SAST desde etapas tempranas del
desarrollo para proteger información sensible. Se diseñó un proceso
automatizado que integra resultados de análisis estático con plataformas de
gestión de incidencias, mejorando la detección y control de vulnerabilidades.
La implementación con SonarQube en GitLab generó beneficios como
retroalimentación rápida y cultura de seguridad, pese a falsos positivos y
curva de aprendizaje |
||||
|
7 |
Chen et al. (2022) |
Los datos del estudio indican que es fundamental implementar medidas
de seguridad a lo largo de todo el ciclo de vida del software. Para ello se
han aplicado y valorado técnicas como el análisis de composición de software
(SCA), las pruebas interactivas de seguridad de aplicaciones (IAST), así como
las pruebas estáticas (SAST) y dinámicas (DAST). Los resultados destacan que
su puesta en marcha temprana y continua permite descubrir vulnerabilidades y
mejorar la seguridad del software. |
||||
|
8 |
Ami et al. (2024) |
Pese a que las herramientas SAST se emplean con frecuencia para
identificar vulnerabilidades, la investigación subraya que los expertos
afrontan retos vinculados a sus restricciones, facilidad de uso y alineación
con lo que esperan los equipos de desarrollo. Asimismo, se detectan falencias
en los modelos existentes, lo que hace necesaria la innovación hacia
soluciones más eficaces y con un nivel de adopción superior. |
||||
|
9 |
Kushwaha et al. (2024) |
Según el estudio, al incorporar métodos de protección en los
procedimientos DevSecOps, por ejemplo, SAST y DAST (Codacy, OWASP ZAP y
GitHub Advanced Security Scanning), sobre Azure DevOps, se favorece la
identificación y resolución de vulnerabilidades en fases iniciales. Subrayan
que, gracias a la utilización de pruebas automatizadas y modelado combinado
de amenazas, se mejora la seguridad en las aplicaciones web del sector
financiero mientras se mantiene la agilidad en la entrega ininterrumpida de
software. |
||||
|
10 |
Martelleur y Hamza (2022) |
Mediante una revisión sistemática de literatura se identificaron
trece categorías de herramientas de seguridad para DevSecOps, organizadas en
torna a siete fases del desarrollo y cinco prácticas clave de seguridad. El
estudio también identifica doce desafíos y dieciséis recomendaciones que
contribuyen a enfrentar los retos al seleccionar y aplicar herramientas de
seguridad en entornos de automatización y entrega continua. |
||||
|
11 |
Nguyen (2020) |
Mediante una revisión multivocal, se analizan más de 300
herramientas de automatización de seguridad y privacidad, clasificadas en 18
categorías y 119 actividades. El estudio evidencia que la investigación
actual se centra en actividades de seguridad ligadas al desarrollo de
software, destacando la escalabilidad y trazabilidad como factores clave en
la adopción de la automatización para mejorar la seguridad y el cumplimiento
normativo. |
||||
|
12 |
Meliala et al. (2024) |
El estudio combina un análisis de literatura y exploración de
mercado para proponer un marco capaz de integrar pruebas de seguridad dentro
de los flujos de trabajo CI/CD. Describen los tipos de prueba que resultan
relevantes en las distintas fases del pipeline y los factores que influyen en
la selección e integración de herramientas, ofreciendo recomendaciones para
profesionales que buscar fortalecer la seguridad en los procesos de entrega
de software. |
||||
|
13 |
De Jesús Dominguez-García et al. (2023) |
La revisión sistemática de literatura permitió clasificar 18
técnicas de prueba, 88 herramientas y cuatro modelos de desarrollo seguro
centrados en aplicaciones web, tomando como base el modelo de amenazas
STRIDE. Los hallazgos muestran una evolución que va desde pruebas de
penetración tradicionales hasta soluciones basadas en inteligencia
artificial, sirviendo como base práctica para la práctica profesional y la
investigación académica. |
||||
|
14 |
Valdés-Rodríguez et al. (2023) |
El análisis revela deficiencias en la integración temprana de
seguridad en las etapas de conceptualización, desarrollo y verificación de
métodos ágiles. Sin embargo, hay una tendencia positiva hacia su adopción. Se
propone una metodología basada en estos hallazgos para equipos inexpertos en
marcos ágiles, sentando bases para investigaciones futuras en desarrollos
móviles y tecnologías innovadoras. |
||||
|
15 |
Dasanayake et al. (2024) |
La revisió͏n sistemática hace una búsqueda sobre cómo poner en
práctica DevSecOps en aplicaciones de negociación fina͏nciera con respecto a
codificar de manera segura, ͏pruebas sin ayuda, monitoreo continuo y
respuesta ante problemas. ͏Se encuentran di͏ficultades con el c͏umplimiento
de las normas y también con la protección ͏de datos important͏es junto a
restricc͏iones en las amenazas m͏ás n͏uevas . El estudio ͏indica que la
integración de Dev͏SecOps es clave ͏para mejo͏rar la seguridad de sistemas
͏de negociación en un ámbito cibernético muy hostil. |
||||
|
16 |
Wang y Yan (2021) |
Con el apoyo de las capacidades de BurpSuite, se proponen técnicas
de pruebas de seguridad automatizadas, con el fin de maximizar la eficacia de
testing de software. Los resultados obtenidos muestran que, con el uso
flexible de dicha herramienta se logra un incremento tanto seguridad como
eficiencia en la localización de vulnerabilidades, ayudando a incrementar el
nivel de seguridad de los sistemas. Las ventajas se resumen en: Facilidad de
uso, eficiencia y flexibilidad. |
||||
|
17 |
Santos et al. (2021) |
El estudio compara la revisión manual de código con herramientas
SAST tradicionales y con versiones de SAST mejoradas mediante IA y
aprendizaje automático. Demuestran que con la integración de ML/IA se
identifica de manera rápida y precisa las vulnerabilidades, por lo cual se
recomienda su uso en la industria para potenciar la seguridad durante el
desarrollo del software. |
||||
|
18 |
Bryhynets et al. (2025) |
El estudio se centra en el uso de SAST con la herramienta Snyk Code
e introduce el modelo General Application Vulnerability Rate (GAVR)
fundamentado en CVSS 3.1. El caso analizado muestra la detección de fallos
como XSS así como problemas de validación de certificados. El GAVR hace
posible un enfoque más dinámico de evaluación. Los resultados subrayan que al
integrar SAST junto con metodologías automatizadas y cuantificación
estructurada de riesgos disminuye riesgos además de aumentar la eficiencia en
la remediación. |
||||
Síntesis
temática de los hallazgos
Del análisis comparativo de los 18 estudios seleccionados emergen
cuatro categorías principales:
Integración temprana de herramientas automatizadas
La mayoría de los estudios coinciden en que la incorporación de
herramientas SAST, DAST, IAST y SCA en fases iniciales del SDLC permite reducir
vulnerabilidades de forma anticipada. Se observa especial énfasis en la
automatización dentro de pipelines CI/CD como mecanismo de retroalimentación
temprana.
Impacto de la inteligencia artificial en la detección de
vulnerabilidades
Varios estudios recientes incorporan técnicas de machine learning
y modelos híbridos que mejoran la precisión del análisis estático y dinámico,
reduciendo falsos positivos y fortaleciendo la priorización de riesgos
críticos.
Desafíos organizacionales y culturales
Se identifican barreras relacionadas con madurez organizacional,
resistencia al cambio, limitaciones presupuestarias y falta de personal
especializado, especialmente en pequeñas y medianas empresas.
Necesidad de marcos integradores y métricas cuantitativas
Diversos
estudios proponen modelos conceptuales y métricas como GAVR, evidenciando la
necesidad de enfoques estructurados que permitan evaluar cuantitativamente la
efectividad de DevSecOps.
4. Discusión
La integración de la seguridad desde fases
tempranas del desarrollo de software ha demostrado ser un factor decisivo para
reducir vulnerabilidades y fortalecer la resiliencia de los sistemas. Estudios
recientes evidencian que la incorporación de prácticas como la gestión de
riesgos y el modelado de amenazas en entornos DevSecOps no solo anticipa
posibles ataques, sino que también mejora la alineación de los objetivos de
seguridad con los de negocio (Czekster, 2024). A ello, se añade la necesidad de
transformaciones culturales como también de gestión, puesto que el adoptar
DevSecOps requiere equipos colaborativos y ágiles, capaces de asumir la
seguridad y responsabilidad compartida a lo largo de todo el ciclo de
desarrollo (Nikolov & Aleksieva-Petrova, 2023; Valdés-Rodríguez et al.,
2023).
Los recientes avances tecnológicos
evidencian que con el empleo de nuevas técnicas y la automatización se logra un
cambio importante en cuanto a la manera en que se identifican y gestionan los
riesgos. BurpSuite, en este contexto, ayuda a mejorar la exactitud de las
pruebas de seguridad automatizadas (Wang & Yan, 2021), mientras que la
aplicación de machine learning en el análisis estático del código ha permitido
que la detección de vulnerabilidades mejore, dejando atrás las limitaciones de
los métodos manuales (Santos et al., 2021; Islam et al., 2024). Asimismo, al
incorporar pruebas de seguridad en pipelines CI/CD se obtiene una
retroalimentación temprana, lo que fomenta una postura de seguridad más sólida
en ambientes cambiantes de entrega continua (Wadhams et al., 2024; Meliala et
al., 2024).
Además, las metodologías de evaluación
cuantitativa y los marcos sistemáticos que ofrecen nuevos enfoques se traducen
en la adopción de decisiones estratégicas. Modelos como el GAVR, que incluyen
probabilidades de explotación para priorizar riesgos críticos (Bryhynets et
al., 2025), y revisiones sistemáticas, que han hecho posible la identificación
de categorías de herramientas y prácticas eficaces para diferentes contextos,
así como los beneficios y las limitaciones de su uso (Martelleur & Hamza,
2022; De Jesús Domínguez-García et al., 2023; Dasanayake et al., 2024). Estos
descubrimientos apoyan la noción de que el futuro de DevSecOps no solo se basa
en la innovación tecnológica, sino también en marcos integradores que unan
metodologías de evaluación estructurada, automatización y la capacidad
organizacional para mantener prácticas seguras a largo plazo.
En este sentido, es interesante poner el
foco en el contraste que DevSecOps tiene en relación con otras metodologías de
desarrollo de software que aplican prácticas de seguridad, con el fin de
exponer sus principales diferencias, limitaciones y beneficios en torno a su
capacidad de integración, automatización y adaptarse a un entorno de
desarrollos de software moderno
La adopción de Arquitecturas Zero Trust
(ZTA) aporta beneficios en seguridad y eficiencia operativa, aunque enfrenta
limitaciones técnicas y organizacionales. Estos resultados confirman patrones
observados en la literatura reciente, pero también evidencian vacíos que
requieren nuevas líneas de investigación.
4.1. Comparación DevSecOps y otras metodologías de
desarrollo de software con enfoque en seguridad
La forma en la que se incorporó la
seguridad dentro de la práctica del desarrollo de software ha sido
tradicionalmente atendida por cualquiera de las metodologías históricas de
desarrollo de software, cada una de ellas con un distinto nivel de práctica, de
integración y de mejora de la eficiencia. En este sentido, DevSecOps se aparta
de las metodologías más tradicionales o tradicionales-agiles por presentar un
modelo de integración continua, pero sobre todo automatizada que lidia desde el
inicio y hasta la obtención de entregas del software, en contraste con las
metodologías o modelos que prevén la incorporación de prácticas de control de
seguridad de forma lineal o tardía.
El enfoque Secure Software Development Life
Cycle (SSDLC) que incorpora lo que sería la seguridad en el ciclo de desarrollo
de análisis de requisitos, diseño seguro y las pruebas de seguridad como último
proceso de desarrollo de software. Hoy por hoy, este modelo no es sino el
modelo que permite elevar la posibilidad de la identificación de riesgos, lo
que pasó a ser en el modelo anterior, un modelo más útil que el anterior en
relación a las metodologías de desarrollo del software tradicional, pero que ha
acabado siendo más rígido y un tanto menos adaptado a las características que
suelen tener normalmente los entornos de desarrollo ágil y entrega continuas.
Esto ofrece la posibilidad de tener métodos de trabajo con poco margen para la
adaptación en contexto más dinámicos (Kudriavtseva & Gadyatskaya, 2023).
Por otro lado, el enfoque tradicional de
DevOps enfatiza la velocidad y la automatización del despliegue, dejando a la
seguridad en las fases finales de cada proceso. Esto da como resultado la
aparición de brechas que pueden ser explotadas de la misma manera que la
eficiencia del ciclo empieza a incrementarse, lo que, a su vez, incrementa el
costo de rectificación y el riesgo operativo. En contraste, el movimiento de
DevSecOps aparece precisamente para subsanar estas limitaciones al introducir
controles de seguridad automatizados que van desde SAST, DAST, IAST, hasta
análisis de composición de software, en los pipelines CI/CD, haciendo posible
la detección de vulnerabilidades en una forma temprana y continua de forma
intrínseca al ciclo de vida del despliegue. (Chen et al., 2022; Wadhams et al.,
2024).
De igual manera, las formas de trabajo de
la seguridad de la información integradas en metodologías ágiles, llamadas
Agile Security, introducen elementos de concienciación de seguridad y
revisiones periódicas de seguridad durante cada uno de los sprints. Sin
embargo, su eficiencia depende fuertemente de la experiencia del equipo de
desarrollo y de los procesos manuales debido a que son limitados en cuanto a la
escalabilidad y la consistencia de los controles a la vez que DevSecOps
aprovecha el potencial de los enfoques previos para ofrecer prácticas
automatizadas y tener menores dependencias manuales y mejorar la trazabilidad
de las acciones de seguridad (Martelleur & Hamza, 2022).
En resumen, aunque las metodologías
tradicionales o bien ágiles con seguridad incorporada permiten ciertas mejoras,
DevSecOps supone un enfoque más holístico del mismo debido a que une
automatización, integración continua y responsabilidad compartida. Esta
confluencia beneficiada no sólo el descubrimiento y mitigación de vulnerabilidades,
sino que también permite alinear la seguridad con las metas de negocio, algo
que es primordial en el desarrollo moderno del software por la alta exigencia
de cambio, así como la exposición constante a las amenazas de la seguridad
cibernética.
4.2. Impacto de la inteligencia artificial y la
automatización avanzada en la evolución de DevSecOps
El desarrollo reciente de DevSecOps está
asociado a la progresión de la inteligencia artificial (IA) y la automatización
avanzada que permiten al software identificar y gestionar vulnerabilidades
encontradas a partir de la forma en la que se escribe el software. Pronto, las
tecnologías ajustarían las limitaciones de enfoques de DevSecOps tradicionales,
especialmente en las vinculadas con el ciclo tardío en detectar fallos, o en la
dependencia de procesos manuales.
Varios estudios han mostrado que la
imbuición de machine learning en herramientas de análisis (estáticas y
dinámicas) mejora la precisión en la detección de vulnerabilidades,
disminuyendo falsos positivos/falsos negativos sin comprometer la velocidad de
los ciclos de entrega continua (Santos et al., 2021; Islam et al., 2024). La
automatización definida durante las pruebas de seguridad en pipelines CI/CD
también permite una mejor gestión del riesgo y la priorización de
vulnerabilidades críticas encontradas pronto (Wadhams et al., 2024; Bryhynets
et al., 2025).
En el ámbito de las organizaciones, la
inteligencia artificial aplicada a DevSecOps permite que se potencie la toma de
decisiones gracias al uso de análisis predictivo y sistemas de recomendación y,
al mismo tiempo, potenciar la cultura de la seguridad para convertirse en una
cultura de la seguridad más proactiva. Sin embargo, su adopción plantea retos
relacionados con la calidad de los datos, con la necesidad de garantizar la
transparencia de los modelos y con la dependencia tecnológica, los cuales hay
que tenerlos en cuenta para garantizar una implementación sostenible (Ahsan
& Anwer, 2024; Sinan et al., 2025).
En resumen, la inteligencia artificial y la
automatización avanzada son motores claves que aceleran el proceso de evolución
inmediato de DevSecOps, para facilitar la eficiencia técnica y la capacidad
preventiva de los procesos de seguridad, siempre que dicha integración venga
complementada con metodologías formando parte de un nivel de madurez
organizacional suficiente.
4.3. Obstáculos organizacionales y culturales en la
adopción de DevSecOps
No obstante, los beneficios técnicos de la
DevSecOps, su práctica se halla aún expuesta a importantes obstáculos sociales
y organizativos, sobre todo en empresas de menor tamaño. En este sentido,
varios estudios indican que, la resistencia al cambio, la carencia de personal
cualificado y la escasa madurez de los procesos de seguridad se hallan entre
los obstáculos más persistentes para la integración de DevSecOps (Nikolov &
Aleksieva-Petrova, 2023; Piskachev et al., 2022).
En el caso de las pequeñas y medianas
empresas el problema se agrava por las restricciones de recursos financieros e
humanos, lo que impide la utilización de herramientas de última generación y la
automatización completa de los pipelines CI/CD. Y es que la ausencia de la
figura de un profesional de la seguridad lleva a que dicha función se asuma de
manera informal por los propios grupos de desarrollo, lo que da lugar a la
acumulación de riesgos por causas relacionadas con una mala práctica
(omisiones, configuraciones incorrectas y similares) de naturaleza tardía.
Sin embargo, la literatura establece que
los problemas mencionados pueden ser solucionados acudiendo a estrategias
progresivas, como la adopción progresiva de herramientas automatizadas, el uso
de soluciones basadas en código abierto y la formación continua del personal.
Asimismo, el fomento de la cultura de la responsabilidad compartida y la
progresiva incorporación de controles de seguridad en las primeras etapas del
desarrollo permiten a las pequeñas organizaciones mejorar su postura de
seguridad y sensibilidad a costa de la agilidad (Valdés-Rodríguez et al., 2023;
Sinan et al., 2025).
En resumen, la superación de los daños
organizacionales y culturales representa un elemento crítico para la
implantación de DevSecOps, siendo que, en las pymes, el uso de la
automatización progresiva, la consciencia del equipo y la adaptación de las
buenas prácticas son clave para una implantación sostenible.
5. Conclusiones
Con la integración de DevSecOps en el ciclo de vida
del desarrollo de software se logra un cambio notable en la forma en que se
maneja la seguridad de los datos. La incorporación temprana de controles
automatizados, y una mezcla de métodos de análisis dinámico y estático, ha
hecho posible la identificación de vulnerabilidades en fases tempranas, lo cual
ha disminuido los riesgos y costos relacionados. Demostrando que la seguridad
no debe ser considerada como una etapa separada, sino como un elemento
transversal y constante en las metodologías ágiles y los pipelines de
integración y entrega continua (CI/CD).
También, el uso de métodos basados en aprendizaje
automático, modelado de amenazas y análisis automatizado mejora la habilidad
para responder a ciberataques en entornos constantemente cambiantes y críticos.
Estos avances no solo aumentan la eficiencia técnica, sino que también
promueven una cultura en la organización donde la seguridad se considera una
responsabilidad que todos deben asumir juntos. Colaborar con los objetivos
comerciales, garantizar un control total desde el principio hasta el final y
tener procesos estandarizados ayudan a crear un marco estratégico más sólido,
lo que mejora la capacidad del software demostrando resiliencia y fiabilidad en
situaciones donde hay mucha demanda.
Los resultados analizados abordan la necesidad de
seguir profundizando en líneas de investigación futuras, como la investigación
de nuevas métricas evaluativas que posibiliten priorizar riesgos críticos, el
desarrollo de modelos predictivos que incorporen elementos humanos y técnicos
para prever vulnerabilidades, además del uso de tecnologías emergentes como la
inteligencia artificial avanzada, la automatización inteligente y las
metaheurísticas. Con el apoyo de estas iniciativas el enfoque DevSecOps será
más sostenible y aplicable en organizaciones de sectores y tamaños variados,
para así mejorar la seguridad del software en contextos cada vez más complejos.
Asimismo, el análisis comparativo incluido en la
revisión sistemática demuestra que DevSecOps ofrece ciertas ventajas relevantes
respecto de las estrategias tradicionales y ágiles de integración parcial de
seguridad ya que promueve la práctica de la automatización e integración
continua, lo cual mejora la deteicción y resolución prematura de
vulnerabilidades. Sin embargo, la adecuada adopción de la práctica se ve
dificultada por dificultades organizacionales y culturales en el caso de las
pequeñas y medianas empresas donde los recursos son limitados y, en
consecuencia, la especialización en seguridad es escasa. En ese sentido, la
posibilidad de integrar herramientas de forma progresiva, y la mejora de las
capacidades a través del entrenamiento de seguridad y las tecnologías
emergentes como el uso de inteligencia artificial y la automatización avanzada
parecen ser, a corto y medio plazo, claves para generar la adopción de
DevSecOps de forma sostenible y escalable
J. E. Monzon: Conceptualización, investigación, metodología, administración del
proyecto, recursos, visualización y redacción del
borrador original P. D. Alayo: Conceptualización, investigación,
metodología, administración del proyecto, recursos y redacción del borrador
original A. C. Mendoza: Supervisión, validación, redacción, revisión y
edición.
Conflictos
de interés
Los autores declaran no tener
ningún conflicto de interés relacionado con esta publicación.
6.
Referencias bibliográficas
Ahsan, F., & Anwer, F.
(2024). A systematic literature review on software security testing using
metaheuristics. Automated Software Engineering, 31(44), 1–36. https://doi.org/10.1007/s10515-024-00433-0
Aljohani, M. A., &
Alqahtani, S. S. (2023). A unified framework for automating software security
analysis in DevSecOps. 2023 International Conference on Smart Computing and
Application (ICSCA), 1–6. Hail, Saudi Arabia. https://doi.org/10.1109/ICSCA57840.2023.10087568
Ami, A. S., Moran, K.,
Poshyvanyk, D., & Nadkarni, A. (2024). “False negative – that one is going
to kill you”: Understanding industry perspectives of static analysis–based
security testing. 2024 IEEE Symposium on Security and Privacy (SP), 3979–3997.
San Francisco, CA, United States. https://doi.org/10.1109/SP54263.2024.00019
Bryhynets, A., Haidur, H.,
Gakhov, S., & Marchenko, V. (2025). Quantitative web application
vulnerability assessment using SAST methodology. International Journal of
Computing, 24(1). https://doi.org/10.47839/ijc.24.1.3888
Chen, S.-J., Pan, Y.-C.,
Ma, Y.-W., & Chiang, C.-M. (2022). The impact of the practical security
test during the software development lifecycle. 2022 24th International
Conference on Advanced Communication Technology (ICACT), 313–316. PyeongChang
Kwangwoon_Do, Korea, Republic of. https://doi.org/10.23919/ICACT53585.2022.9728868
Christakis, M., Cottenier,
T., Filieri, A., Luo, L., Mansur, M. N., Müller, P., Qadeer, S., Schafhalter,
P., Schulte, W., & Tillmann, N. (2022). Input splitting for cloud-based
static application security testing platforms. In Proceedings of the 30th ACM
Joint Meeting on European Software Engineering Conference and Symposium on the
Foundations of Software Engineering (pp. 1367–1378). ACM. https://doi.org/10.1145/3540250.3558944
Czekster, R. M. (2024).
Continuous risk assessment in secure DevOps. Aston University. https://doi.org/10.48550/arXiv.2409.03405
Dasanayake, S. D. L. V.,
Senanayake, J., & Wijayanayake, W. M. J. I. (2024). Devsecops for
Continuous Security in Trading Software Application Development: a Systematic
Literature Review. Journal of Desk Research Review and Analysis, 2(2), 215-232.
https://jdrra.sljol.info/articles/10.4038/jdrra.v2i2.52
David, P., Kushwaha, M. K.,
& Suseela, G. (2024). DevSecOps in finance: Strengthening the security
model of applications. 2024 4th International Conference on Data Engineering
and Communication Systems (ICDECS), 1–6. Bangalore, India. https://doi.org/10.1109/ICDECS59733.2023.10502917
De Jesus Dominguez-García,
A., Limón, X., Ocharan-Hernandez, J. O., & Perez-Arriaga, J. C. (2023).
Pruebas de seguridad para aplicaciones web: Una revisión sistemática de la
literatura. XI Conferencia Internacional de Investigación e Innovación en
Ingeniería de Software (CONISOFT), 82–91. León, Guanajuato, México. https://doi.org/10.1109/CONISOFT58849.2023.00020
Elder, S. (2021).
Vulnerability detection is just the beginning. arXiv. https://doi.org/10.48550/arXiv.2103.05160
Islam, N. T., Bethany, M.,
Manuel, D., Jadliwala, M., & Najafirad, P. (2024). Unintentional security
flaws in code: Automated defense via root cause analysis. University of Texas
at San Antonio. https://doi.org/10.48550/arXiv.2409.00199
Jerónimo, A. H., Moreno, P.
M., Camacho, J. A. V., & Vega, G. C. (2024). Techniques of SAST tools in
the early stages of secure software development: A systematic literature
review. In 2024 IEEE International Conference on Engineering Veracruz (ICEV)
(pp. 1–8). IEEE. https://doi.org/10.1109/ICEV63254.2024.10766004
Kudriavtseva, A., &
Gadyatskaya, O. (2023). Secure software development methodologies: A multivocal
literature review (Version 2). arXiv. https://doi.org/10.48550/arXiv.2211.16987
Kushwaha, M. K., David, P.,
& Suseela, G. (2024). Automation and DevSecOps: Streamlining security
measures in financial system. 2024 IEEE International Conference on
Electronics, Computing and Communication Technologies (CONECCT), 1–6.
Bangalore, India. https://doi.org/10.1109/CONECCT62155.2024.10677271
Lu, J., Li, S., Zhao, R.,
Guo, W., & Wang, C. (2024). Research on automatic security sensing
technology based on multi-version characterization. 2024 Boao New Power System
International Forum – Power System and New Energy Technology Innovation Forum
(NPSIF), 1012–1017. Qionghai, China. https://doi.org/10.1109/NPSIF64134.2024.10883282
Martelleur, J., &
Hamza, A. (2022). Security Tools in DevSecOps : A Systematic Literature Review
(Dissertation). Retrieved from https://urn.kb.se/resolve?urn=urn:nbn:se:lnu:diva-118400
Meliala, R., Lim, C., &
Andreas, J. (2024). Integrating security testing in CI/CD pipelines: Current
trends from literature and market. 2024 Ninth International Conference on
Informatics and Computing (ICIC), 1–6. Medan, Indonesia. https://doi.org/10.1109/ICIC64337.2024.10957011
Nguyen, J. (2020). A
multivocal literature review of current tools for increasing the degree of
automation in the development of secure and privacy compliant applications.
Nikolov, L. A., &
Aleksieva-Petrova, A. P. (2023). Investigación-acción sobre el pipeline de
DevSecOps. Conferencia Científica Internacional sobre Ciencias de la
Computación (COMSCI) 2023, 1–6. Sozopol, Bulgaria. https://doi.org/10.1109/COMSCI59259.2023.10315920
Piskachev, G., Dziwok, S.,
Koch, T., Merschjohann, S., & Bodden, E. (2022). How far are German
companies in improving security through static program analysis tools? 2022
IEEE Secure Development Conference (SecDev), 7–15. Atlanta, GA, United States. https://doi.org/10.1109/SecDev53368.2022.00015
Saeed, H., Shafi, I.,
Ahmad, J., Khan, A. A., Khurshaid, T., & Ashraf, I. (2025). Review of
techniques for integrating security in software development lifecycle.
Computers, Materials & Continua, 82(1), 139–172. https://doi.org/10.32604/cmc.2024.057587
Samavia Riaz, Ayyan Asif,
Younus Khan, Muhammad Ibrar, Saira Afzal, Khalid Hamid, Sehar Gul, &
Muhammad Waseem Iqbal. (2025). Software Development Empowered and Secured by
Integrating A DevSecOps Design . Journal of Computing & Biomedical Informatics,
8(02). Retrieved from https://www.jcbi.org/index.php/Main/article/view/889
Santos, R., Rizvi, S.,
Cesarone, B., Gunn, W., & McConnell, E. (2021). Reducing software
vulnerabilities using machine learning static application security testing.
Proceedings of the 2021 International Conference on Software Security and
Assurance (ICSSA), 1–6. https://doi.org/10.1109/ICSSA53632.2021.00016
Sermpezis, E., Karapiperis,
D., & Tjortjis, C. (2024). Integration of security in the DevOps
methodology. In 2024 15th International Conference on Information,
Intelligence, Systems & Applications (IISA) (pp. 1–6). IEEE. https://doi.org/10.1109/IISA62523.2024.10786669
Sinan, M., Shahin, M.,
& Gondal, I. (2025). Integrating security controls in DevSecOps:
Challenges, solutions, and future research directions. Journal of Software:
Evolution and Process, 37(6), e70029. https://doi.org/10.1002/smr.70029
Stanciu, A.-M., &
Ciocârlie, H. (2023). Analyzing code security: Approaches and tools for
effective review and analysis. In 2023 International Conference on Electrical,
Computer and Energy Technologies (ICECET) (pp. 1–6). IEEE. https://doi.org/10.1109/ICECET58911.2023.10389326
Valdés-Rodríguez, Y.,
Hochstetter-Diez, J., Díaz-Arancibia, J., & Cadena-Martínez, R. (2023).
Towards the Integration of Security Practices in Agile Software Development: A
Systematic Mapping Review. Applied Sciences, 13(7), 4578. https://doi.org/10.3390/app13074578
Wadhams, Z., Reinhold, A.
M., & Izurieta, C. (2024). Automating static code analysis through CI/CD
pipeline integration. Proceedings of the 2024 IEEE International Conference on
Software Analysis, Evolution and Reengineering – Companion (SANER-C 2024). https://doi.org/10.1109/SANER-C62648.2024.00021
Wang, J., & Yan, C.
(2021). Automation testing of software security based on BurpSuite. Proceedings
of the 2021 International Conference of Social Computing and Digital Economy
(ICSCDE), 1–6. https://doi.org/10.1109/ICSCDE54196.2021.00025