{"id":16259,"date":"2025-12-15T23:11:59","date_gmt":"2025-12-15T22:11:59","guid":{"rendered":"https:\/\/hopla.tech\/?p=16259"},"modified":"2025-12-30T11:42:55","modified_gmt":"2025-12-30T10:42:55","slug":"black-duck-sca-riesgos-codigo-abierto-supply-chain","status":"publish","type":"post","link":"https:\/\/hopla.tech\/en\/black-duck-sca-riesgos-codigo-abierto-supply-chain\/","title":{"rendered":"El riesgo oculto del c\u00f3digo abierto &#8211; Black Duck SCA, control en la cadena de suministros en la construcci\u00f3n de software"},"content":{"rendered":"<p style=\"line-height:1.8\">En <strong>Hopla <\/strong>sabemos que la velocidad es diferencial en el desarrollo de software. Quieres innovar, lanzar m\u00e1s r\u00e1pido y superar a la competencia. Para lograrlo, el <strong>c\u00f3digo abierto (OSS)<\/strong> es tu mejor aliado. Es r\u00e1pido, eficiente y te permite construir sobre los hombros de gigantes. El uso de c\u00f3digo abierto es la clave para acelerar el desarrollo y diferenciarte en el mercado. De hecho, \u00bfsab\u00edas que hasta el <strong>97%<\/strong> del c\u00f3digo en aplicaciones modernas proviene de fuentes abiertas?<\/p>\n\n\n\n<p style=\"line-height:1.8\">Esto abre un universo de oportunidades, pero tambi\u00e9n introduce riesgos significativos. La realidad es que, mientras el c\u00f3digo abierto acelera el proceso de desarrollo, hasta el <strong>86% del c\u00f3digo base contiene c\u00f3digo abierto vulnerable<\/strong>. Esto no solo abre la puerta a ciberataques y expone los datos de tus clientes, sino que tambi\u00e9n puede derivar en costosos <strong>problemas legales por incumplimiento de licencias<\/strong> o interrupciones operativas.<\/p>\n\n\n\n<p style=\"line-height:1.8\">\u00bfImaginas que una demanda por una licencia olvidada o una vulnerabilidad sin parchear detenga tu innovaci\u00f3n? En <strong>Hopla<\/strong> no queremos que eso te pase. Por eso, como socios estrat\u00e9gicos de <strong>Black Duck<\/strong>, te ofrecemos la soluci\u00f3n para gestionar estos riesgos en tu proceso de desarrollo de software. \u00a1Sigue leyendo y descubre c\u00f3mo podemos ayudarte a proteger tu c\u00f3digo, cumplir con regulaciones y acelerar tu innovaci\u00f3n!<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"530\" src=\"https:\/\/hopla.tech\/wp-content\/uploads\/2025\/12\/image-1-1024x530.png\" alt=\"\" class=\"wp-image-16260\" srcset=\"https:\/\/hopla.tech\/wp-content\/uploads\/2025\/12\/image-1-1024x530.png 1024w, https:\/\/hopla.tech\/wp-content\/uploads\/2025\/12\/image-1.png 1600w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Cuadro informativo auditor\u00edas Black Duck<\/figcaption><\/figure>\n\n\n\n<p>Fuente: <a href=\"https:\/\/www.blackduck.com\/resources\/analyst-reports\/open-source-security-risk-analysis.html?cmp=pr-sig&amp;utm_medium=referral\">OSSRA 2025<\/a><br><\/p>\n\n\n\n<p style=\"line-height:1.8\"><strong>\u00bfPor qu\u00e9 el c\u00f3digo abierto es un arma de doble filo?<\/strong><\/p>\n\n\n\n<p style=\"line-height:1.8\">El c\u00f3digo abierto es, sin duda, el motor que impulsa la innovaci\u00f3n moderna. Como destaca el<strong> <\/strong>Informe <a href=\"https:\/\/www.blackduck.com\/resources\/analyst-reports\/open-source-security-risk-analysis.html?cmp=pr-sig&amp;utm_medium=referral\">OSSRA 2025<\/a>, permite a tus desarrolladores implementar soluciones en horas, personalizar funcionalidades a la medida de tus necesidades y aprovechar la experiencia colectiva de comunidades globales.<\/p>\n\n\n\n<p style=\"line-height:1.8\">Sin embargo tiene una doble cara. Mientras que el OSS acelera tus proyectos, tambi\u00e9n introduce desaf\u00edos cr\u00edticos que, si no se gestionan adecuadamente, pueden llegar a afectar tu modelo de negocio.<\/p>\n\n\n\n<p style=\"line-height:1.8\"><strong>Vulnerabilidades de Seguridad<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"396\" src=\"https:\/\/hopla.tech\/wp-content\/uploads\/2025\/12\/image-2-1024x396.png\" alt=\"\" class=\"wp-image-16261\" srcset=\"https:\/\/hopla.tech\/wp-content\/uploads\/2025\/12\/image-2-1024x396.png 1024w, https:\/\/hopla.tech\/wp-content\/uploads\/2025\/12\/image-2.png 1600w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Cuadro vulnerabilidades y seguridad en bases de c\u00f3digo abierto.<\/figcaption><\/figure>\n\n\n\n<p style=\"line-height:1.8\"><strong>86% <\/strong>de las bases de c\u00f3digo contienen componentes vulnerables. Esto puede abrir la puerta a ciberataques, comprometer datos sensibles o, incluso, interrumpir tus operaciones. \u00bfRecuerdas los impactos de<a href=\"https:\/\/www.ncsc.gov.uk\/information\/log4j-vulnerability-what-everyone-needs-to-know\"> Log4j<\/a> o <a href=\"https:\/\/en.wikipedia.org\/wiki\/Heartbleed\">Heartbleed<\/a>? Un solo componente puede ser la puerta de entrada a graves incidentes.<\/p>\n\n\n\n<p><strong>Incumplimiento de Licencias<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"380\" src=\"https:\/\/hopla.tech\/wp-content\/uploads\/2025\/12\/image-3-1024x380.png\" alt=\"\" class=\"wp-image-16262\" srcset=\"https:\/\/hopla.tech\/wp-content\/uploads\/2025\/12\/image-3-1024x380.png 1024w, https:\/\/hopla.tech\/wp-content\/uploads\/2025\/12\/image-3.png 1600w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Detalle informativo de licencias con conflictos.<\/figcaption><\/figure>\n\n\n\n<p style=\"line-height:1.8\">Las licencias de c\u00f3digo abierto son complejas y variadas. Usar componentes sin conocer sus t\u00e9rminos y condiciones puede derivar en costosos <strong>conflictos legales y demandas<\/strong>, poniendo en riesgo tu propiedad intelectual.<\/p>\n\n\n\n<p><strong>C\u00f3digo Obsoleto<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"301\" src=\"https:\/\/hopla.tech\/wp-content\/uploads\/2025\/12\/image-4-1024x301.png\" alt=\"\" class=\"wp-image-16263\" srcset=\"https:\/\/hopla.tech\/wp-content\/uploads\/2025\/12\/image-4-1024x301.png 1024w, https:\/\/hopla.tech\/wp-content\/uploads\/2025\/12\/image-4.png 1600w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Detalle porcentual de c\u00f3digos obsoletos.<\/figcaption><\/figure>\n\n\n\n<p style=\"line-height:1.8\">Confiar en dependencias desactualizadas es un riesgo. Estos componentes, a menudo sin mantenimiento activo o parches de seguridad, pueden introducir vulnerabilidades sin resolver y afectar gravemente la calidad general de tu software.<\/p>\n\n\n\n<p><strong>Falta de Visibilidad<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"474\" src=\"https:\/\/hopla.tech\/wp-content\/uploads\/2025\/12\/image-5-1024x474.png\" alt=\"\" class=\"wp-image-16264\" srcset=\"https:\/\/hopla.tech\/wp-content\/uploads\/2025\/12\/image-5-1024x474.png 1024w, https:\/\/hopla.tech\/wp-content\/uploads\/2025\/12\/image-5.png 1600w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Cuadro informativo de bases de c\u00f3digo con registro de vulnerabilidades.<\/figcaption><\/figure>\n\n\n\n<p style=\"line-height:1.8\">El c\u00f3digo abierto ingresa a tus proyectos desde m\u00faltiples canales (descargas directas, repositorios binarios, librer\u00edas de terceros). Si no lo rastreas adecuadamente, no puedes protegerlo, y la falta de monitoreo permite que el OSS entre sin supervisi\u00f3n, exponi\u00e9ndote a riesgos evitables.<\/p>\n\n\n\n<p style=\"line-height:1.8\">Sin una gesti\u00f3n proactiva y adecuada, estos riesgos pueden convertirse en obst\u00e1culos insuperables que retrasen tus proyectos, comprometan la reputaci\u00f3n de tu empresa y, en \u00faltima instancia, frenen tu innovaci\u00f3n. Aqu\u00ed es donde <strong>Hopla<\/strong>, como socio estrat\u00e9gico, y <strong>Black Duck SCA<\/strong> entran en juego, ofreci\u00e9ndote una soluci\u00f3n integral para que gestiones el c\u00f3digo abierto con la confianza y el control que necesitas.<\/p>\n\n\n\n<p style=\"line-height:1.8\">El <strong>An\u00e1lisis de Composici\u00f3n de Software (SCA)<\/strong> no es un lujo, es una necesidad estrat\u00e9gica. A diferencia de otras herramientas de seguridad que ofrecen una visi\u00f3n parcial,<strong> Black Duck SCA<\/strong> est\u00e1 dise\u00f1ado espec\u00edficamente para dominar el complejo ecosistema del c\u00f3digo abierto.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-que-hace-black-duck-sca-por-ti\"><strong>\u00bfQu\u00e9 hace Black Duck SCA por ti?<\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/hopla.tech\/wp-content\/uploads\/2025\/12\/Que-hace-black-duck-sca-por-ti-1024x576.webp\" alt=\"\" class=\"wp-image-16265\" srcset=\"https:\/\/hopla.tech\/wp-content\/uploads\/2025\/12\/Que-hace-black-duck-sca-por-ti-1024x576.webp 1024w, https:\/\/hopla.tech\/wp-content\/uploads\/2025\/12\/Que-hace-black-duck-sca-por-ti.webp 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Imagen Black Duck &#8211; detalle servicios.<\/figcaption><\/figure>\n\n\n\n<p style=\"line-height:1.8\"><strong>Black Duck SCA<\/strong> es la herramienta l\u00edder, reconocida por <a href=\"https:\/\/www.blackduck.com\/blog\/forrester-wave-sca.html\">Forrester<\/a>, dise\u00f1ada para identificar, gestionar y mitigar los riesgos del c\u00f3digo abierto a lo largo de todo el ciclo de Vida de Desarrollo de Software (SDLC). Ofrece un control de extremo a extremo sobre los riesgos del c\u00f3digo abierto, abordando seguridad, cumplimiento y calidad de manera integral.<\/p>\n\n\n\n<ul style=\"line-height:1.8\" class=\"wp-block-list\">\n<li><strong>Visibilidad Absoluta e Inventario Completo:<\/strong>\n<ul class=\"wp-block-list\">\n<li><strong>Identifica y rastrea<\/strong> todo el c\u00f3digo abierto presente en tus aplicaciones y contenedores.<\/li>\n\n\n\n<li>Crea una <strong>Lista de Materiales de Software (SBOM) completa<\/strong> (el \u00abmapa gen\u00e9tico\u00bb de tu aplicaci\u00f3n) en formatos est\u00e1ndar como <strong>SPDX<\/strong> y <strong>CycloneDX<\/strong>. Esta SBOM detalla cada componente, su versi\u00f3n, licencia y vulnerabilidades asociadas.<\/li>\n\n\n\n<li>Utiliza la <strong>detecci\u00f3n multifactor<\/strong> para encontrar dependencias directas y transitivas, e incluso <strong>fragmentos de c\u00f3digo<\/strong> y componentes ocultos en binarios o contenedores, sin necesidad de acceder al c\u00f3digo fuente original.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li style=\"line-height:1.8\"><strong>Seguridad Inquebrantable y Remediaci\u00f3n Eficaz:<\/strong>\n<ul class=\"wp-block-list\">\n<li><strong>Encuentra y corrige vulnerabilidades conocidas<\/strong> tanto en desarrollo como en producci\u00f3n.<\/li>\n\n\n\n<li>Accede a los <strong>Avisos de Seguridad de Black Duck (BDSA)<\/strong>, con notificaciones de vulnerabilidades cr\u00edticas, incluso semanas antes que las bases de datos p\u00fablicas como NVD. Esto te da una ventaja crucial para parchear antes de ser explotado.<\/li>\n\n\n\n<li>Obt\u00e9n <strong>orientaci\u00f3n clara para la remediaci\u00f3n<\/strong>: Black Duck SCA no solo te dice <em>qu\u00e9<\/em> est\u00e1 mal, sino <em>c\u00f3mo solucionarlo<\/em>, ya sea actualizando, reemplazando o aplicando soluciones temporales. Todo esto est\u00e1 respaldado por la extensa base de conocimiento de Black Duck y los expertos de <a href=\"https:\/\/www.blackduck.com\/resources\/cybersecurity-research-center.html\">CyRC<\/a>.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li style=\"line-height:1.8\"><strong>Cumplimiento de Licencias:<\/strong>\n<ul style=\"line-height:1.8\" class=\"wp-block-list\">\n<li><strong>Verifica y cumple con los t\u00e9rminos y condiciones<\/strong> de las licencias de c\u00f3digo abierto.<\/li>\n\n\n\n<li><strong>Identifica y clasifica autom\u00e1ticamente m\u00e1s de 2,750 licencias<\/strong> de c\u00f3digo abierto, incluso en peque\u00f1os fragmentos de c\u00f3digo, lo que te ayuda a evitar riesgos legales y a proteger tu propiedad intelectual.<\/li>\n\n\n\n<li>Genera <strong>Archivos de Notificaciones precisos y conformes<\/strong>, esenciales para el cumplimiento legal.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li style=\"line-height:1.8\"><strong>Gobernanza Automatizada y Riesgo Operacional Optimizado:<\/strong>\n<ul class=\"wp-block-list\">\n<li style=\"line-height:1.8\"><strong>Integra y automatiza la aplicaci\u00f3n de pol\u00edticas de riesgo<\/strong> de c\u00f3digo abierto de principio a fin.<\/li>\n\n\n\n<li>Define <strong>pol\u00edticas personalizadas<\/strong> (\u00ablistas blancas\u00bb y \u00ablistas negras\u00bb de licencias y componentes) que se aplican autom\u00e1ticamente en cada escaneo, eliminando cuellos de botella manuales.<\/li>\n\n\n\n<li>Recibe <strong>alertas instant\u00e1neas<\/strong> (v\u00eda tickets JIRA, correos electr\u00f3nicos, e incluso puede detener una compilaci\u00f3n) si se infringe una pol\u00edtica, lo que permite una acci\u00f3n inmediata.<\/li>\n\n\n\n<li><strong>Eval\u00faa el riesgo operacional<\/strong> de tus componentes (antig\u00fcedad, actividad de la comunidad, disponibilidad de nuevas versiones) para asegurar que no te bases en c\u00f3digo obsoleto o sin soporte, identificando proyectos con bajo mantenimiento o problemas de calidad.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p><strong>Escenarios reales, soluciones reales<\/strong><\/p>\n\n\n\n<p>Imagina estos escenarios comunes que enfrentan las empresas modernas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li style=\"line-height:1.8\"><strong>Problema 1: Conflictos de licencias<\/strong><strong><br><\/strong>Un cliente descubre que un componente de c\u00f3digo abierto usado en su producto tiene una licencia restrictiva, poniendo en riesgo su propiedad intelectual. <strong>Soluci\u00f3n<\/strong>: Black Duck SCA identifica autom\u00e1ticamente las licencias, incluyendo fragmentos de c\u00f3digo, y genera informes de cumplimiento para evitar sorpresas legales.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li style=\"line-height:1.8\"><strong>Problema 2: Vulnerabilidades cr\u00edticas<\/strong><strong><br><\/strong>Una vulnerabilidad como<strong> Log4j<\/strong> amenaza tu aplicaci\u00f3n, pero dependes de bases de datos p\u00fablicas que tardan en actualizarse. <strong>Soluci\u00f3n<\/strong>: Las BDSAs de Black Duck te alertan de inmediato y te gu\u00edan con opciones de remediaci\u00f3n, desde parches hasta alternativas seguras.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li style=\"line-height:1.8\"><strong>Problema 3: Gobernanza manual lenta<\/strong><strong><br><\/strong>Tus desarrolladores pierden tiempo revisando componentes manualmente, retrasando los lanzamientos. <strong>Soluci\u00f3n<\/strong>: Black Duck automatiza la gobernanza con pol\u00edticas personalizadas, integr\u00e1ndose en tu pipeline de CI\/CD para aprobar o vetar componentes en tiempo real.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo podemos ayudarte desde Hopla a implementar Black Duck SCA?<\/strong><\/h3>\n\n\n\n<p style=\"line-height:1.8\">En <strong>Hopla <\/strong>somos partners expertos de <strong>Black Duck<\/strong>. No solo te proporcionamos la herramienta l\u00edder del mercado, sino que te ofrecemos:<\/p>\n\n\n\n<ul style=\"line-height:1.8\" class=\"wp-block-list\">\n<li><strong>Implementaci\u00f3n Personalizada y Sin Fricciones:<\/strong> Te ayudamos a integrar Black Duck SCA de manera fluida en tus flujos de trabajo existentes, desde pipelines de <strong>CI\/CD<\/strong> y <strong>IDEs<\/strong> de desarrollo, hasta entornos <strong>nativos en la nube<\/strong>.<\/li>\n<\/ul>\n\n\n\n<ul style=\"line-height:1.8\" class=\"wp-block-list\">\n<li><strong>Soporte Local de Excelencia y Especializado:<\/strong> Nuestro equipo t\u00e9cnico experto te guiar\u00e1 en cada etapa, desde la configuraci\u00f3n inicial y la realizaci\u00f3n de una <strong>Prueba de Valor (POV)<\/strong> hasta la optimizaci\u00f3n de tus pol\u00edticas y la adopci\u00f3n completa de la herramienta.&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul style=\"line-height:1.8\" class=\"wp-block-list\">\n<li><strong>Resultados Demostrables y Enfoque en el Valor:<\/strong> \u00bfDudas sobre el impacto real? Una <strong>Prueba de Valor (POV)<\/strong> te mostrar\u00e1 c\u00f3mo Black Duck SCA transforma la seguridad de tu c\u00f3digo y tus operaciones antes de cualquier compromiso. Nos especializamos en ayudarte a reducir riesgos, cumplir con las regulaciones y acelerar el proceso de desarrollo.<\/li>\n<\/ul>\n\n\n\n<p style=\"line-height:1.8\">La gesti\u00f3n efectiva del c\u00f3digo abierto no es solo una necesidad t\u00e9cnica; es un diferenciador competitivo. Con <strong>Black Duck SCA<\/strong> puedes:<\/p>\n\n\n\n<ul style=\"line-height:1.8\" class=\"wp-block-list\">\n<li><strong>Proteger tu negocio<\/strong>: Mitiga vulnerabilidades y riesgos legales antes de que se conviertan en problemas.<\/li>\n\n\n\n<li><strong>Acelerar la innovaci\u00f3n<\/strong>: Automatiza procesos para que tus desarrolladores se enfoquen en crear, no en revisar.<\/li>\n\n\n\n<li><strong>Cumplir con confianza<\/strong>: Genera SBOMs y cumple con regulaciones como las de la FDA o las exigencias de tus clientes.<\/li>\n<\/ul>\n\n\n\n<p><strong>Da el primer paso<\/strong><\/p>\n\n\n\n<p style=\"line-height:1.8\">Si tu empresa prioriza la seguridad de sus aplicaciones, si manejas datos sensibles, si te preocupan las regulaciones o las demandas por licencias, o si necesitas una gesti\u00f3n proactiva de la cadena de suministro de software, <strong>Black Duck SCA es la soluci\u00f3n que necesitas.<\/strong><\/p>\n\n\n\n<p style=\"line-height:1.8\"><strong>No dejes que el c\u00f3digo abierto sea una caja negra.<\/strong> Obt\u00e9n la visibilidad y el control que mereces.<\/p>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>En Hopla sabemos que la velocidad es diferencial en el desarrollo de software. Quieres innovar, lanzar m\u00e1s r\u00e1pido y superar a la competencia. Para lograrlo, el c\u00f3digo abierto (OSS) es tu mejor aliado. Es r\u00e1pido, eficiente y te permite construir sobre los hombros de gigantes. El uso de c\u00f3digo abierto es la clave para acelerar el desarrollo y diferenciarte en el mercado. De hecho, \u00bfsab\u00edas que hasta el 97% del c\u00f3digo en aplicaciones modernas proviene de fuentes abiertas?<\/p>","protected":false},"author":3,"featured_media":16374,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[325],"tags":[772,296,657,773,774],"class_list":["post-16259","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-black-duck","tag-ciberseguridad","tag-codigo-abierto","tag-sbom","tag-sca"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Black Duck SCA: riesgos del c\u00f3digo abierto y supply chain<\/title>\n<meta name=\"description\" content=\"Black Duck SCA detecta vulnerabilidades y licencias en tu OSS, genera SBOM (SPDX\/CycloneDX) y protege la cadena de suministro con Hopla.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/hopla.tech\/en\/black-duck-sca-riesgos-codigo-abierto-supply-chain\/\" \/>\n<meta property=\"og:locale\" content=\"en_GB\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"El riesgo oculto del c\u00f3digo abierto - Black Duck SCA, control en la cadena de suministros en la construcci\u00f3n de software\" \/>\n<meta property=\"og:description\" content=\"Black Duck SCA detecta vulnerabilidades y licencias en tu OSS, genera SBOM (SPDX\/CycloneDX) y protege la cadena de suministro con Hopla.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/hopla.tech\/en\/black-duck-sca-riesgos-codigo-abierto-supply-chain\/\" \/>\n<meta property=\"og:site_name\" content=\"Hopla! Tech\" \/>\n<meta property=\"article:published_time\" content=\"2025-12-15T22:11:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-30T10:42:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/hopla.tech\/wp-content\/uploads\/2025\/12\/El-riesgo-oculto-del-codigo-abierto-Black-Duck-SCA-control-en-la-cadena-de-suministros-en-la-construccion-de-software.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"675\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Hopla!\u00a0Tech\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@HoplaSoftware\" \/>\n<meta name=\"twitter:site\" content=\"@HoplaSoftware\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Hopla!\u00a0Tech\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/hopla.tech\\\/black-duck-sca-riesgos-codigo-abierto-supply-chain\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/hopla.tech\\\/black-duck-sca-riesgos-codigo-abierto-supply-chain\\\/\"},\"author\":{\"name\":\"Hopla!\u00a0Tech\",\"@id\":\"https:\\\/\\\/hopla.tech\\\/#\\\/schema\\\/person\\\/9cf81e385f7a2f68085449a2e16e1d22\"},\"headline\":\"El riesgo oculto del c\u00f3digo abierto &#8211; Black Duck SCA, control en la cadena de suministros en la construcci\u00f3n de software\",\"datePublished\":\"2025-12-15T22:11:59+00:00\",\"dateModified\":\"2025-12-30T10:42:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/hopla.tech\\\/black-duck-sca-riesgos-codigo-abierto-supply-chain\\\/\"},\"wordCount\":1595,\"publisher\":{\"@id\":\"https:\\\/\\\/hopla.tech\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/hopla.tech\\\/black-duck-sca-riesgos-codigo-abierto-supply-chain\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/hopla.tech\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/El-riesgo-oculto-del-codigo-abierto-Black-Duck-SCA-control-en-la-cadena-de-suministros-en-la-construccion-de-software.png\",\"keywords\":[\"Black Duck\",\"ciberseguridad\",\"c\u00f3digo abierto\",\"SBOM\",\"SCA\"],\"articleSection\":[\"Ciberseguridad\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/hopla.tech\\\/black-duck-sca-riesgos-codigo-abierto-supply-chain\\\/\",\"url\":\"https:\\\/\\\/hopla.tech\\\/black-duck-sca-riesgos-codigo-abierto-supply-chain\\\/\",\"name\":\"Black Duck SCA: riesgos del c\u00f3digo abierto y supply chain\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/hopla.tech\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/hopla.tech\\\/black-duck-sca-riesgos-codigo-abierto-supply-chain\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/hopla.tech\\\/black-duck-sca-riesgos-codigo-abierto-supply-chain\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/hopla.tech\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/El-riesgo-oculto-del-codigo-abierto-Black-Duck-SCA-control-en-la-cadena-de-suministros-en-la-construccion-de-software.png\",\"datePublished\":\"2025-12-15T22:11:59+00:00\",\"dateModified\":\"2025-12-30T10:42:55+00:00\",\"description\":\"Black Duck SCA detecta vulnerabilidades y licencias en tu OSS, genera SBOM (SPDX\\\/CycloneDX) y protege la cadena de suministro con Hopla.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/hopla.tech\\\/black-duck-sca-riesgos-codigo-abierto-supply-chain\\\/#breadcrumb\"},\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/hopla.tech\\\/black-duck-sca-riesgos-codigo-abierto-supply-chain\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\\\/\\\/hopla.tech\\\/black-duck-sca-riesgos-codigo-abierto-supply-chain\\\/#primaryimage\",\"url\":\"https:\\\/\\\/hopla.tech\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/El-riesgo-oculto-del-codigo-abierto-Black-Duck-SCA-control-en-la-cadena-de-suministros-en-la-construccion-de-software.png\",\"contentUrl\":\"https:\\\/\\\/hopla.tech\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/El-riesgo-oculto-del-codigo-abierto-Black-Duck-SCA-control-en-la-cadena-de-suministros-en-la-construccion-de-software.png\",\"width\":1200,\"height\":675},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/hopla.tech\\\/black-duck-sca-riesgos-codigo-abierto-supply-chain\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/hopla.tech\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"El riesgo oculto del c\u00f3digo abierto &#8211; Black Duck SCA, control en la cadena de suministros en la construcci\u00f3n de software\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/hopla.tech\\\/#website\",\"url\":\"https:\\\/\\\/hopla.tech\\\/\",\"name\":\"Hopla! Tech\",\"description\":\"The enterprise software and consultancy company\",\"publisher\":{\"@id\":\"https:\\\/\\\/hopla.tech\\\/#organization\"},\"alternateName\":\"Hopla!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/hopla.tech\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/hopla.tech\\\/#organization\",\"name\":\"Hopla! Tech\",\"alternateName\":\"Hopla!\",\"url\":\"https:\\\/\\\/hopla.tech\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\\\/\\\/hopla.tech\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/hopla.tech\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/Hopla-by-BTW-b-3.webp\",\"contentUrl\":\"https:\\\/\\\/hopla.tech\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/Hopla-by-BTW-b-3.webp\",\"width\":274,\"height\":115,\"caption\":\"Hopla! Tech\"},\"image\":{\"@id\":\"https:\\\/\\\/hopla.tech\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/HoplaSoftware\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/hopla-software\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@hoplasoftware7485\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/hopla.tech\\\/#\\\/schema\\\/person\\\/9cf81e385f7a2f68085449a2e16e1d22\",\"name\":\"Hopla!\u00a0Tech\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/74a9053adf21148080273a18b879a3392f96e141e511a337179a4438f6bde966?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/74a9053adf21148080273a18b879a3392f96e141e511a337179a4438f6bde966?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/74a9053adf21148080273a18b879a3392f96e141e511a337179a4438f6bde966?s=96&d=mm&r=g\",\"caption\":\"Hopla!\u00a0Tech\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Black Duck SCA: riesgos del c\u00f3digo abierto y supply chain","description":"Black Duck SCA detecta vulnerabilidades y licencias en tu OSS, genera SBOM (SPDX\/CycloneDX) y protege la cadena de suministro con Hopla.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/hopla.tech\/en\/black-duck-sca-riesgos-codigo-abierto-supply-chain\/","og_locale":"en_GB","og_type":"article","og_title":"El riesgo oculto del c\u00f3digo abierto - Black Duck SCA, control en la cadena de suministros en la construcci\u00f3n de software","og_description":"Black Duck SCA detecta vulnerabilidades y licencias en tu OSS, genera SBOM (SPDX\/CycloneDX) y protege la cadena de suministro con Hopla.","og_url":"https:\/\/hopla.tech\/en\/black-duck-sca-riesgos-codigo-abierto-supply-chain\/","og_site_name":"Hopla! Tech","article_published_time":"2025-12-15T22:11:59+00:00","article_modified_time":"2025-12-30T10:42:55+00:00","og_image":[{"width":1200,"height":675,"url":"https:\/\/hopla.tech\/wp-content\/uploads\/2025\/12\/El-riesgo-oculto-del-codigo-abierto-Black-Duck-SCA-control-en-la-cadena-de-suministros-en-la-construccion-de-software.png","type":"image\/png"}],"author":"Hopla!\u00a0Tech","twitter_card":"summary_large_image","twitter_creator":"@HoplaSoftware","twitter_site":"@HoplaSoftware","twitter_misc":{"Written by":"Hopla!\u00a0Tech","Estimated reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/hopla.tech\/black-duck-sca-riesgos-codigo-abierto-supply-chain\/#article","isPartOf":{"@id":"https:\/\/hopla.tech\/black-duck-sca-riesgos-codigo-abierto-supply-chain\/"},"author":{"name":"Hopla!\u00a0Tech","@id":"https:\/\/hopla.tech\/#\/schema\/person\/9cf81e385f7a2f68085449a2e16e1d22"},"headline":"El riesgo oculto del c\u00f3digo abierto &#8211; Black Duck SCA, control en la cadena de suministros en la construcci\u00f3n de software","datePublished":"2025-12-15T22:11:59+00:00","dateModified":"2025-12-30T10:42:55+00:00","mainEntityOfPage":{"@id":"https:\/\/hopla.tech\/black-duck-sca-riesgos-codigo-abierto-supply-chain\/"},"wordCount":1595,"publisher":{"@id":"https:\/\/hopla.tech\/#organization"},"image":{"@id":"https:\/\/hopla.tech\/black-duck-sca-riesgos-codigo-abierto-supply-chain\/#primaryimage"},"thumbnailUrl":"https:\/\/hopla.tech\/wp-content\/uploads\/2025\/12\/El-riesgo-oculto-del-codigo-abierto-Black-Duck-SCA-control-en-la-cadena-de-suministros-en-la-construccion-de-software.png","keywords":["Black Duck","ciberseguridad","c\u00f3digo abierto","SBOM","SCA"],"articleSection":["Ciberseguridad"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/hopla.tech\/black-duck-sca-riesgos-codigo-abierto-supply-chain\/","url":"https:\/\/hopla.tech\/black-duck-sca-riesgos-codigo-abierto-supply-chain\/","name":"Black Duck SCA: riesgos del c\u00f3digo abierto y supply chain","isPartOf":{"@id":"https:\/\/hopla.tech\/#website"},"primaryImageOfPage":{"@id":"https:\/\/hopla.tech\/black-duck-sca-riesgos-codigo-abierto-supply-chain\/#primaryimage"},"image":{"@id":"https:\/\/hopla.tech\/black-duck-sca-riesgos-codigo-abierto-supply-chain\/#primaryimage"},"thumbnailUrl":"https:\/\/hopla.tech\/wp-content\/uploads\/2025\/12\/El-riesgo-oculto-del-codigo-abierto-Black-Duck-SCA-control-en-la-cadena-de-suministros-en-la-construccion-de-software.png","datePublished":"2025-12-15T22:11:59+00:00","dateModified":"2025-12-30T10:42:55+00:00","description":"Black Duck SCA detecta vulnerabilidades y licencias en tu OSS, genera SBOM (SPDX\/CycloneDX) y protege la cadena de suministro con Hopla.","breadcrumb":{"@id":"https:\/\/hopla.tech\/black-duck-sca-riesgos-codigo-abierto-supply-chain\/#breadcrumb"},"inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/hopla.tech\/black-duck-sca-riesgos-codigo-abierto-supply-chain\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/hopla.tech\/black-duck-sca-riesgos-codigo-abierto-supply-chain\/#primaryimage","url":"https:\/\/hopla.tech\/wp-content\/uploads\/2025\/12\/El-riesgo-oculto-del-codigo-abierto-Black-Duck-SCA-control-en-la-cadena-de-suministros-en-la-construccion-de-software.png","contentUrl":"https:\/\/hopla.tech\/wp-content\/uploads\/2025\/12\/El-riesgo-oculto-del-codigo-abierto-Black-Duck-SCA-control-en-la-cadena-de-suministros-en-la-construccion-de-software.png","width":1200,"height":675},{"@type":"BreadcrumbList","@id":"https:\/\/hopla.tech\/black-duck-sca-riesgos-codigo-abierto-supply-chain\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/hopla.tech\/"},{"@type":"ListItem","position":2,"name":"El riesgo oculto del c\u00f3digo abierto &#8211; Black Duck SCA, control en la cadena de suministros en la construcci\u00f3n de software"}]},{"@type":"WebSite","@id":"https:\/\/hopla.tech\/#website","url":"https:\/\/hopla.tech\/","name":"Hopla! Tech","description":"The enterprise software and consultancy company","publisher":{"@id":"https:\/\/hopla.tech\/#organization"},"alternateName":"Hopla!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/hopla.tech\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/hopla.tech\/#organization","name":"Hopla! Tech","alternateName":"Hopla!","url":"https:\/\/hopla.tech\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/hopla.tech\/#\/schema\/logo\/image\/","url":"https:\/\/hopla.tech\/wp-content\/uploads\/2025\/12\/Hopla-by-BTW-b-3.webp","contentUrl":"https:\/\/hopla.tech\/wp-content\/uploads\/2025\/12\/Hopla-by-BTW-b-3.webp","width":274,"height":115,"caption":"Hopla! Tech"},"image":{"@id":"https:\/\/hopla.tech\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/HoplaSoftware","https:\/\/www.linkedin.com\/company\/hopla-software\/","https:\/\/www.youtube.com\/@hoplasoftware7485"]},{"@type":"Person","@id":"https:\/\/hopla.tech\/#\/schema\/person\/9cf81e385f7a2f68085449a2e16e1d22","name":"Hopla!\u00a0Tech","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/secure.gravatar.com\/avatar\/74a9053adf21148080273a18b879a3392f96e141e511a337179a4438f6bde966?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/74a9053adf21148080273a18b879a3392f96e141e511a337179a4438f6bde966?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/74a9053adf21148080273a18b879a3392f96e141e511a337179a4438f6bde966?s=96&d=mm&r=g","caption":"Hopla!\u00a0Tech"}}]}},"_links":{"self":[{"href":"https:\/\/hopla.tech\/en\/wp-json\/wp\/v2\/posts\/16259","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hopla.tech\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hopla.tech\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hopla.tech\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/hopla.tech\/en\/wp-json\/wp\/v2\/comments?post=16259"}],"version-history":[{"count":3,"href":"https:\/\/hopla.tech\/en\/wp-json\/wp\/v2\/posts\/16259\/revisions"}],"predecessor-version":[{"id":16376,"href":"https:\/\/hopla.tech\/en\/wp-json\/wp\/v2\/posts\/16259\/revisions\/16376"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hopla.tech\/en\/wp-json\/wp\/v2\/media\/16374"}],"wp:attachment":[{"href":"https:\/\/hopla.tech\/en\/wp-json\/wp\/v2\/media?parent=16259"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hopla.tech\/en\/wp-json\/wp\/v2\/categories?post=16259"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hopla.tech\/en\/wp-json\/wp\/v2\/tags?post=16259"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}