
TL;DR. SLSA (Supply-chain Levels for Software Artifacts) es un marco abierto del OpenSSF para garantizar la integridad de artefactos de software desde el código fuente hasta producción mediante procedencia firmada y trazabilidad criptográfica. La versión v1.0 (abril 2023) y v1.1 (2025) definen cuatro niveles en el Build Track: L0 (sin controles), L1 (procedencia básica), L2 (procedencia firmada) y L3 (compilación aislada con plataforma hardened). El Reglamento (UE) 2024/2847 (Cyber Resilience Act) exige evidencia técnica de integridad y trazabilidad de cara a 2027, con multas de hasta €15M o el 2,5% de la facturación global. SLSA aporta el lenguaje técnico que cumple con esos requisitos.
Garantizar que los sistemas sean seguros desde su origen hasta su despliegue en producción se ha convertido en un requisito regulatorio, no solo técnico. Tras SolarWinds, Log4j y XZ-utils, los ataques a la cadena de suministro de software pasaron de ser una preocupación de nicho a un vector dominante. El Verizon DBIR 2025 reporta que el 30% de los breaches involucran un tercero, el doble que el año anterior, y Cybersecurity Ventures estima el coste global anual de los ataques a la cadena de suministro en 60.000 millones de dólares en 2025, proyectados hasta 138.000 millones en 2031.
En este contexto, el marco SLSA (Supply-chain Levels for Software Artifacts) del OpenSSF define los controles técnicos que demuestran la integridad y procedencia de un artefacto de manera verificable, alineados con los requisitos del Reglamento (UE) 2024/2847 (Cyber Resilience Act) y las prácticas NIST SSDF.
¿Qué es el SLSA framework?
SLSA es un marco abierto, incremental y prescriptivo para asegurar la integridad de artefactos de software desde el código fuente hasta el despliegue en producción. Permite que los equipos de desarrollo y seguridad gestionen los cambios en los sistemas de forma controlada, auditable y automatizada, con evidencia técnica verificable.
Básicamente, SLSA hace que cualquier cambio en tu infraestructura o aplicación sea verificable a través de procedencia firmada y trazabilidad completa. Cada vez que compilas y despliegas un artefacto (una imagen de contenedor, un paquete npm, un binario), el sistema genera metadatos criptográficamente firmados que demuestran quién lo construyó, cuándo, con qué dependencias y bajo qué condiciones. Mediante herramientas como Sigstore o in-toto, cualquier auditor o regulador puede verificar esa procedencia sin intervención manual.
La característica clave de SLSA es su enfoque incremental. Los niveles permiten una adopción progresiva según el perfil de riesgo y la madurez de la organización, en lugar de exigir un cambio radical de una sola vez. Empiezas automatizando la generación de procedencia y escalas los controles según evolucionan tus pipelines y requisitos.
¿Cómo afecta la complejidad moderna a la cadena de suministro de software?
La adopción de arquitecturas nativas en la nube ha multiplicado la complejidad: aplicaciones ensambladas a partir de cientos de componentes externos, pipelines CI/CD automatizadas y dependencias indirectas que superan el 90% del árbol de cada aplicación.
Desde 2020, incidentes como SolarWinds (Orion/Sunburst), Log4j y la tentativa de XZ-utils en 2024 han evidenciado el impacto sistémico de los ataques a la cadena de suministro: propagación silenciosa, dificultad de detección y daños económicos directos. El State of the Software Supply Chain Report 2024 de Sonatype documenta 512.847 paquetes maliciosos en un solo año, un 156% más que el año anterior. Por su parte, una encuesta BlackBerry 2024 reportó que el 75% de organizaciones experimentaron un ataque a la cadena de suministro de software en el último año.
El resultado es mayor riesgo técnico, presión financiera por costes de remediación y sanciones regulatorias, y una exigencia creciente de transparencia y trazabilidad en auditorías.
¿Qué dificultades operativas y regulatorias impiden la procedencia verificable?
Las barreras principales son la falta de automatización en la generación de procedencia, la fragmentación de herramientas y la ausencia de controles de acceso y firma criptográfica en los procesos de compilación.
En el plano regulatorio, el Reglamento (UE) 2024/2847 (Cyber Resilience Act) entró en vigor el 10 de diciembre de 2024, con obligaciones de reporting desde septiembre de 2026 y aplicación completa el 11 de diciembre de 2027. El incumplimiento de los requisitos esenciales de ciberseguridad (Anexo I) y de las obligaciones de los Artículos 13 y 14 puede acarrear multas administrativas de hasta 15 millones de euros o el 2,5% de la facturación global anual, lo que sea mayor.
La falta de trazabilidad complica la respuesta a incidentes y ralentiza auditorías, elevando los costes operativos y el riesgo de bloqueo de mercado. El coste medio global de un data breach alcanzó 4,88 millones de dólares en 2024 según IBM, con sobrecostes adicionales cuando hay involucración de cadena de suministro.
¿Qué niveles define el SLSA framework?
El SLSA v1.0 (abril 2023) y v1.1 (2025) reorganizaron la especificación en tracks. El Build Track define cuatro niveles (L0 a L3) que describen grados crecientes de confianza en la procedencia del artefacto. La versión v0.1 original tenía niveles 1-4, pero al pasar a v1.0 los requisitos de fuente se separaron en un track propio (Source Track, todavía en draft) y el L4 quedó fuera del Build Track. El Build Level 4 está planeado para futuras versiones.
| Nivel SLSA Build Track | Controles clave | Requisitos técnicos | Esfuerzo estimado (FTE-semanas) | Evidencia generada |
|---|---|---|---|---|
| L0 | Sin controles específicos | Compilaciones manuales o automatizadas sin procedencia | 0 | Ninguna |
| L1 | Procedencia existe y describe el proceso de build | Compilación automatizada, generación básica de procedencia | 2-4 | Metadatos de compilación con plataforma y proceso |
| L2 | Procedencia firmada y resistente a manipulación | Plataforma de build hosted, firma digital independiente, buenas prácticas VCS | 4-8 | Procedencia firmada y verificable |
| L3 | Compilaciones aisladas, plataforma hardened, controles de confidencialidad | Entornos efímeros, gestión segura de secretos, separación builder/runner, revisión de cambios | 8-16 | Procedencia robusta no falsificable + atestación |
Nota: SLSA v1.0 sustituyó los antiguos niveles 0-4 de v0.1 por 0-3 en el Build Track, eliminando los requisitos de fuente, que se trasladaron al Source Track (en desarrollo). El antiguo "L4" con compilaciones herméticas y reproducibles bit a bit está planeado para una futura versión del Build Track.
La adopción incremental permite priorizar recursos y mitigar el riesgo según el contexto de negocio. Alcanzar L3 requiere talento especializado y una revisión profunda de pipelines, plataformas de build y gestión de secretos.
¿Cómo se implementa el SLSA framework paso a paso?
La implantación del marco SLSA sigue una secuencia estructurada para maximizar el retorno y minimizar la disrupción operativa.
Fases y tiempos estimados:
- Pre-evaluación (2-4 semanas): inventario de artefactos, mapeo de pipelines y análisis de brechas respecto a requisitos regulatorios y técnicos.
- Implementación (8-20 semanas): automatización de compilaciones, integración de herramientas de firma y gestión de secretos, despliegue de controles de acceso y políticas como código.
- Operación continua: monitorización, pruebas de reproducibilidad y auditoría de procedencia.
Pasos clave:
- Definir el nivel SLSA objetivo según riesgo y requisitos regulatorios (típicamente L2 como mínimo defendible, L3 para productos críticos).
- Automatizar la generación y firma de procedencia en CI/CD.
- Implementar controles de acceso y revisión de cambios.
- Integrar pruebas de reproducibilidad y almacenamiento seguro de metadatos.
Componentes y herramientas recomendadas
| Componente | Herramienta de referencia | Resultado esperado |
|---|---|---|
| Firma de artefactos | Sigstore / Cosign | Procedencia firmada y verificable |
| Generación de procedencia | in-toto, GitHub Actions SLSA generator, Tekton Chains | Metadatos inmutables en formato estándar |
| Políticas como código | OPA, Kyverno | Bloqueo de releases no conformes |
| Pruebas de reproducibilidad | Bazel, Nix, sistemas de builds herméticos | Compilaciones bit a bit reproducibles |
Las herramientas citadas son referencias del ecosistema OpenSSF y comunidad SLSA, no recomendaciones comerciales.
¿Cómo demuestra SLSA framework cumplimiento con la EU CRA y NIST?
El marco SLSA genera evidencia técnica alineada con los requisitos del Reglamento (UE) 2024/2847 (Cyber Resilience Act) y las prácticas recomendadas por NIST SSDF (NIST SP 800-218, febrero 2022). La procedencia firmada, la trazabilidad de artefactos y la automatización de auditorías permiten demostrar cumplimiento ante inspecciones regulatorias y auditorías externas.
Alcanzar SLSA L2-L3 facilita la generación de informes y la respuesta a requerimientos de integridad, transparencia y control de dependencias, reduciendo el riesgo de sanciones administrativas y bloqueos de mercado. Los Artículos 13 y 14 del CRA exigen específicamente diseño con seguridad por defecto, gestión de vulnerabilidades a lo largo del ciclo de vida y transparencia en componentes, áreas donde SLSA aporta el lenguaje técnico verificable.
¿Qué beneficios empresariales aporta la adopción de SLSA framework?
La implantación del marco SLSA aporta ventajas tangibles en términos de reducción de riesgo, eficiencia operativa y posición regulatoria:
- Reducción del riesgo de ataques a la cadena de suministro: controles verificables y procedencia firmada dificultan la manipulación de artefactos.
- Cumplimiento regulatorio y auditoría simplificada: evidencia técnica lista para inspección ante CRA, NIS2 y requisitos sectoriales.
- Impacto en margen operativo: menos costes de remediación de incidentes y multas evitadas.
- Aceleración de la respuesta a incidentes: trazabilidad inmediata reduce el tiempo medio de identificación y contención.
- Mayor control sobre proveedores: capacidad de exigir evidencia SLSA a terceros como criterio contractual.
- Productividad de seguridad: automatización de controles libera recursos de AppSec y DevSecOps.
Limitaciones y riesgos residuales
- La cobertura SLSA no es transitiva: las dependencias externas pueden no cumplir el mismo nivel.
- Implantar L3 requiere inversión significativa y talento especializado en escasez.
- SLSA complementa, no sustituye, otras prácticas (gestión de vulnerabilidades, SBOM, escaneo de dependencias, AppSec).
Métricas y KPIs recomendados
- Porcentaje de compilaciones con procedencia firmada.
- Tiempo medio de identificación y contención ante incidentes de cadena de suministro.
- Porcentaje de artefactos validados por pruebas de reproducibilidad.
- Número de proveedores con evidencia SLSA verificable.
- Porcentaje de releases bloqueadas por incumplimiento de políticas SLSA.
¿En qué casos de uso es prioritario implantar SLSA framework?
El marco SLSA es prioritario en entornos donde la integridad y trazabilidad son requisitos regulatorios, contractuales o de negocio:
- Protección de pipelines CI/CD en productos SaaS críticos.
- Validación de componentes y contenedores de terceros.
- Proyectos en sectores regulados (industrial, automoción, salud, financiero).
- Imágenes de contenedor en producción nativa en la nube.
- Integridad de modelos y artefactos de ML con código y datos externos.
- Fabricantes que deben cumplir con el Reglamento (UE) 2024/2847 antes del 11 de diciembre de 2027.
¿Qué tecnologías y herramientas son necesarias para adoptar SLSA framework?
La adopción efectiva del marco SLSA requiere un ecosistema de herramientas integradas en los procesos de desarrollo y despliegue.
| Herramienta | Función | Nivel SLSA aplicable | Comentarios de integración |
|---|---|---|---|
| Sigstore / Cosign | Firma y verificación de artefactos | L2-L3 | Integración directa con CI/CD, keyless signing con OIDC |
| in-toto | Generación de procedencia y atestaciones | L1-L3 | Formato estándar adoptado por SLSA |
| Plataformas CI/CD | Automatización de compilaciones | L1-L3 | GitHub Actions, Tekton, GitLab CI, integración flexible |
| Repositorios de artefactos | Almacenamiento seguro con metadatos | L2-L3 | JFrog Artifactory, Harbor, Sonatype Nexus con soporte metadatos |
| Escáneres de vulnerabilidades | Detección previa de riesgos | L1-L3 | Snyk, Trivy, Grype, integración previa al build |
| OPA / Kyverno | Políticas como código | L2-L3 | Bloqueo de releases no conformes en admission control |
| Sistemas de builds reproducibles | Pruebas de reproducibilidad | L3 + futuro L4 | Bazel, Nix, soporte para builds herméticos |
¿Qué perfiles técnicos deben liderar la implantación?
La implantación del marco SLSA exige la coordinación de perfiles senior con experiencia en seguridad, automatización y compliance:
- Arquitecto/a de Seguridad: define requisitos, estrategia de adopción y alineación con NIST SSDF y CRA.
- DevSecOps / SRE: implementa compilaciones reproducibles, automatiza generación de procedencia y gestiona secretos.
- Ingeniero/a AppSec: valida SBOM (Software Bill of Materials), revisa procedencias y pruebas de reproducibilidad.
- Ingeniero/a de Software: adapta procesos de compilación y firma de commits y artefactos.
- Compliance / GRC: traduce requisitos regulatorios a controles técnicos y documenta evidencias.
- CTO / Product Manager técnico: prioriza alcance y criterios de negocio, supervisa la ejecución.
¿Qué señales indican que mi compañía necesita SLSA framework ahora?
- Uso intensivo de dependencias externas sin evidencia de compilación verificable.
- Incidentes previos o dudas sobre la integridad de artefactos en producción.
- Requerimientos contractuales o regulatorios de trazabilidad (CRA, contratos públicos, sectoriales).
- Tiempos de respuesta largos ante incidentes y forense ineficaz por falta de procedencia.
- Procesos manuales o inconsistentes en pipelines de compilación.
- Fabricantes de productos con elementos digitales que necesiten cumplir CRA antes de diciembre de 2027.
¿Qué tendencias futuras afectarán la adopción del SLSA framework?
- Expansión a nuevos tracks: el Source Track está en desarrollo y se espera Build Level 4 con compilaciones herméticas.
- Cobertura de IA generativa: aplicación a artefactos de ML, modelos y datasets de entrenamiento.
- Integración nativa en plataformas CI/CD: generación automática de procedencia SLSA L3 en GitHub Actions, GitLab CI y Tekton.
- Convergencia regulatoria: alineación entre SLSA, NIST SSDF, CRA y requisitos sectoriales.
- Demanda creciente de talento especializado: ingenieros con experiencia en builds reproducibles, in-toto, Sigstore y políticas como código.
Cómo acelerar la implementación con talento especializado
La implantación del marco SLSA requiere experiencia técnica avanzada en CI/CD, criptografía aplicada, gestión de secretos y compliance regulatorio. Es un perfil que combina DevSecOps senior, AppSec y conocimiento de marco regulatorio CRA/NIST que escasea en el mercado.
Shakers conecta a empresas con profesionales senior y equipos híbridos certificados capaces de implantar SLSA framework, automatizar la generación de procedencia y dejar evidencia lista para auditoría. Si tu organización necesita acelerar la adopción de SLSA y alinearse con CRA antes de diciembre de 2027, Shakers presenta perfiles validados con caso real previo.
Preguntas frecuentes sobre el SLSA framework
¿Cuántos niveles tiene SLSA y por qué a veces se ven 0-4 en lugar de 0-3?
SLSA v1.0 (abril 2023) y v1.1 (2025) definen niveles L0 a L3 en el Build Track. La versión inicial v0.1 tenía niveles 1-4 que incluían requisitos de código fuente, pero estos se trasladaron a un Source Track propio en v1.0. El Build Level 4 con compilaciones herméticas y reproducibles está planeado para una futura versión pero aún no es parte de la especificación aprobada.
¿SLSA reemplaza a NIST SSDF o a otras normas de seguridad?
No. SLSA complementa a NIST SSDF (NIST SP 800-218) y a otros marcos como S2C2F. Mientras SSDF prescribe prácticas de desarrollo seguro de extremo a extremo, SLSA se centra en los controles técnicos de integridad del build y la procedencia verificable del artefacto. Ambos marcos son complementarios y se combinan en estrategias de cadena de suministro.
¿SLSA es aplicable a software propietario y a open source?
Sí. Los controles SLSA se aplican tanto a software privativo como a proyectos open source y componentes de terceros. La especificación es agnóstica de la licencia. De hecho, SLSA nació en gran parte para dar a los consumidores de open source una forma estándar de verificar la integridad del artefacto sin depender de la confianza en el mantenedor.
¿Un artefacto SLSA L3 garantiza que todas sus dependencias son también L3?
No. Los niveles SLSA no son transitivos. Cada dependencia debe evaluarse por separado. Un artefacto puede alcanzar L3 en su propio Build Track pero depender de componentes con niveles inferiores. Esto es una limitación documentada que se complementa con análisis SBOM y herramientas de verificación de cadena de procedencia.
¿Cómo ayuda SLSA a cumplir con el Reglamento (UE) 2024/2847 (Cyber Resilience Act)?
El marco SLSA genera evidencia técnica de integridad, procedencia y resistencia a manipulación, áreas que el CRA exige a fabricantes de productos con elementos digitales en sus Artículos 13 y 14. Aunque SLSA no es prescriptivo en el texto del CRA, los controles que implementa son la traducción técnica más directa de los requisitos esenciales del Anexo I del Reglamento.
¿Cuál es la inversión inicial típica y el retorno esperado?
Depende de la madurez del pipeline y el nivel objetivo. Alcanzar L2 suele requerir 4-8 semanas-FTE de un perfil DevSecOps senior; L3 escala a 8-16 semanas-FTE con plataforma de build dedicada. El retorno se materializa en reducción de costes de remediación de incidentes y multas evitadas bajo CRA, dado que el coste medio de un breach con cadena de suministro supera los 4 millones de dólares según IBM 2024.
Fuentes
Especificación SLSA: SLSA v1.0 Specification · SLSA Build Track Levels · OpenSSF SLSA v1.0 Release Announcement.
Datos de mercado y prevalencia: Cybersecurity Ventures — Global Costs of Software Supply Chain Attacks · Sonatype State of the Software Supply Chain 2024 · IBM Cost of a Data Breach Report 2024.
Marco regulatorio: Reglamento (UE) 2024/2847 Cyber Resilience Act · NIST SP 800-218 Secure Software Development Framework.
Documentación técnica: Sigstore · in-toto framework.
