ofelia

Los proyectos que siguen las mejores prácticas a continuación pueden autocertificarse voluntariamente y demostrar que han obtenido una insignia de mejores prácticas de Open Source Security Foundation (OpenSSF).

No existe un conjunto de prácticas que pueda garantizar que el software nunca tendrá defectos o vulnerabilidades; incluso los métodos formales pueden fallar si las especificaciones o suposiciones son incorrectas. Tampoco existe ningún conjunto de prácticas que pueda garantizar que un proyecto mantenga una comunidad de desarrollo saludable y que funcione bien. Sin embargo, seguir las mejores prácticas puede ayudar a mejorar los resultados de los proyectos. Por ejemplo, algunas prácticas permiten la revisión por parte de múltiples personas antes del lanzamiento, lo que puede ayudar a encontrar vulnerabilidades técnicas que de otro modo serían difíciles de encontrar y ayudar a generar confianza y un deseo repetido de interacción entre desarrolladores de diferentes compañías. Para obtener una insignia, se deben cumplir todos los criterios DEBE y NO DEBE, se deben cumplir, así como todos los criterios DEBERÍAN deben cumplirse o ser justificados, y todos los criterios SUGERIDOS se pueden cumplir o incumplir (queremos que se consideren al menos). Si desea añadir texto como justificación mediante un comentario genérico, en lugar de ser un razonamiento de que la situación es aceptable, comience el bloque de texto con '//' seguido de un espacio. Los comentarios son bienvenidos a través del sitio de GitHub mediante "issues" o "pull requests". También hay una lista de correo electrónico para el tema principal.

Con mucho gusto proporcionaríamos la información en varios idiomas, sin embargo, si hay algún conflicto o inconsistencia entre las traducciones, la versión en inglés es la versión autorizada.
Si este es su proyecto, por favor muestre el estado de su insignia en la página de su proyecto. El estado de la insignia se ve así: El nivel de insignia para el proyecto 11513 es silver Aquí se explica cómo insertarla:
Puede mostrar el estado de su insignia insertando esto en su archivo markdown:
[![OpenSSF Best Practices](https://www.bestpractices.dev/projects/11513/badge)](https://www.bestpractices.dev/projects/11513)
o insertando esto en su HTML:
<a href="https://www.bestpractices.dev/projects/11513"><img src="https://www.bestpractices.dev/projects/11513/badge"></a>


Estos son los criterios de nivel Plata. También puede ver los criterios de nivel Básico o Oro.

Baseline Series: Nivel Base 1 Nivel Base 2 Nivel Base 3

        

 Fundamentos 17/17

  • General

    Tenga en cuenta que otros proyectos pueden usar el mismo nombre.

    A docker job scheduler (aka. crontab for docker)

    Por favor use formato de expresión de licencia SPDX; los ejemplos incluyen "Apache-2.0", "BSD-2-Clause", "BSD-3-Clause", "GPL-2.0+", "LGPL-3.0+", "MIT" y "(BSD-2-Clause OR Ruby)". No incluya comillas simples o comillas dobles.
    Si hay más de un lenguaje, enumérelos como valores separados por comas (los espacios son opcionales) y ordénelos de más a menos usado. Si hay una lista larga, por favor enumere al menos los tres primeros más comunes. Si no hay lenguaje (por ejemplo, este es un proyecto solo de documentación o solo de pruebas), use el carácter único "-". Por favor use una capitalización convencional para cada lenguaje, por ejemplo, "JavaScript".
    La Common Platform Enumeration (CPE) es un esquema de nomenclatura estructurado para sistemas de tecnología de la información, software y paquetes. Se utiliza en varios sistemas y bases de datos al reportar vulnerabilidades.
  • Prerrequisitos


    El proyecto DEBE lograr una insignia de nivel aprobado. [achieve_passing]

  • Contenido básico del sitio web del proyecto


    La información sobre cómo contribuir DEBE incluir los requisitos para contribuciones aceptables (por ejemplo, una referencia a cualquier estándar de codificación requerido). (URL requerida) [contribution_requirements]
  • Supervisión del proyecto


    El proyecto DEBERÍA tener un mecanismo legal donde todos los desarrolladores de cantidades no triviales de software del proyecto afirmen que están legalmente autorizados para hacer estas contribuciones. El enfoque más común y fácilmente implementado para hacer esto es usando un Certificado de Origen del Desarrollador (DCO), donde los usuarios agregan "signed-off-by" en sus commits y el proyecto enlaza al sitio web DCO. Sin embargo, esto PUEDE implementarse como un Acuerdo de Licencia de Contribuidor (CLA), u otro mecanismo legal. (URL requerida) [dco]
    El DCO es el mecanismo recomendado porque es fácil de implementar, se rastrea en el código fuente, y git soporta directamente una función "signed-off" usando "commit -s". Para ser más efectivo, es mejor si la documentación del proyecto explica qué significa "signed-off" para ese proyecto. Un CLA es un acuerdo legal que define los términos bajo los cuales las obras intelectuales han sido licenciadas a una organización o proyecto. Un acuerdo de asignación de contribuidor (CAA) es un acuerdo legal que transfiere derechos en una obra intelectual a otra parte; no se requiere que los proyectos tengan CAAs, ya que tener CAA aumenta el riesgo de que los contribuidores potenciales no contribuyan, especialmente si el receptor es una organización con fines de lucro. Los CLAs de Apache Software Foundation (la licencia de contribuidor individual y el CLA corporativo) son ejemplos de CLAs, para proyectos que determinan que los riesgos de estos tipos de CLAs para el proyecto son menores que sus beneficios.

    CONTRIBUTING.md documents the Developer Certificate of Origin (DCO) requirement. All commits must include Signed-off-by trailers. lefthook commit-msg hook enforces DCO sign-off locally and rejects unsigned commits. See https://github.com/netresearch/ofelia/blob/main/CONTRIBUTING.md and https://github.com/netresearch/ofelia/blob/main/lefthook.yml.



    El proyecto DEBE definir y documentar claramente su modelo de gobernanza del proyecto (la forma en que toma decisiones, incluyendo roles clave). (URL requerida) [governance]
    Necesita haber alguna forma bien establecida y documentada de tomar decisiones y resolver disputas. En proyectos pequeños, esto puede ser tan simple como "el propietario del proyecto y líder toma todas las decisiones finales". Hay varios modelos de gobernanza, incluyendo dictador benevolente y meritocracia formal; para más detalles, ver Modelos de gobernanza. Tanto los enfoques centralizados (por ejemplo, un solo mantenedor) como los descentralizados (por ejemplo, grupo de mantenedores) se han utilizado con éxito en proyectos. La información de gobernanza no necesita documentar la posibilidad de crear un fork del proyecto, ya que eso siempre es posible para proyectos FLOSS.

    GOVERNANCE.md documents the governance model (BDFL with community input), roles and responsibilities (maintainers, contributors, security team), decision-making processes for routine and significant changes, conflict resolution, and amendment procedures: https://github.com/netresearch/ofelia/blob/main/GOVERNANCE.md



    El proyecto DEBE adoptar un código de conducta y publicarlo en una ubicación estándar. (URL requerida) [code_of_conduct]
    Los proyectos pueden ser capaces de mejorar la civilidad de su comunidad y establecer expectativas sobre la conducta aceptable adoptando un código de conducta. Esto puede ayudar a evitar problemas antes de que ocurran y hacer que el proyecto sea un lugar más acogedor para fomentar contribuciones. Esto debe enfocarse solo en el comportamiento dentro de la comunidad/lugar de trabajo del proyecto. Ejemplos de códigos de conducta son el código de conducta del kernel de Linux, el Código de Conducta del Pacto del Contribuidor, el Código de Conducta de Debian, el Código de Conducta de Ubuntu, el Código de Conducta de Fedora, el Código de Conducta de GNOME, el Código de Conducta de la Comunidad KDE, el Código de Conducta de la Comunidad Python, La Guía de Conducta de la Comunidad Ruby, y El Código de Conducta de Rust.

    The project has a Contributor Covenant Code of Conduct v2.1: https://github.com/netresearch/ofelia/blob/main/CODE_OF_CONDUCT.md



    El proyecto DEBE definir y documentar públicamente claramente los roles clave en el proyecto y sus responsabilidades, incluyendo cualquier tarea que esos roles deban realizar. DEBE quedar claro quién tiene qué rol(es), aunque esto podría no estar documentado de la misma manera. (URL requerida) [roles_responsibilities]
    La documentación para gobernanza y roles y responsabilidades puede estar en un solo lugar.

    GOVERNANCE.md clearly defines three roles: Maintainers (@CybotTM, @netresearch/netresearch team) with specific responsibilities, Contributors with contribution paths, and Security Team (@netresearch/sec) for vulnerability handling: https://github.com/netresearch/ofelia/blob/main/GOVERNANCE.md#roles-and-responsibilities



    El proyecto DEBE poder continuar con una interrupción mínima si cualquier persona muere, queda incapacitada o de otro modo no puede o no está dispuesta a continuar el soporte del proyecto. En particular, el proyecto DEBE poder crear y cerrar issues, aceptar cambios propuestos y lanzar versiones de software, dentro de una semana de confirmación de la pérdida de soporte de cualquier individuo. Esto PUEDE hacerse asegurando que alguien más tenga las claves, contraseñas y derechos legales necesarios para continuar el proyecto. Los individuos que ejecutan un proyecto FLOSS PUEDEN hacer esto proporcionando claves en una caja de seguridad y un testamento que proporcione los derechos legales necesarios (por ejemplo, para nombres DNS). (URL requerida) [access_continuity]

    The project is owned by the Netresearch GitHub organization (https://github.com/netresearch), which has multiple members with admin access. GOVERNANCE.md documents maintainer roles and organizational continuity: https://github.com/netresearch/ofelia/blob/main/GOVERNANCE.md



    El proyecto DEBERÍA tener un "factor de autobús" de 2 o más. (URL requerida) [bus_factor]
    Un "factor de autobús" (también conocido como "factor de camión") es el número mínimo de miembros del proyecto que tienen que desaparecer repentinamente de un proyecto ("ser atropellados por un autobús") antes de que el proyecto se paralice debido a la falta de personal conocedor o competente. La herramienta truck-factor puede estimar esto para proyectos en GitHub. Para más información, ver Assessing the Bus Factor of Git Repositories de Cosentino et al.

    The project has 30 contributors and is owned by the Netresearch GitHub organization with multiple org members having admin access. GOVERNANCE.md names both @CybotTM and the @netresearch/netresearch team as maintainers. External contributors (nekrich, Silex, and 25+ others from the upstream fork) have made contributions: https://github.com/netresearch/ofelia/graphs/contributors and https://github.com/netresearch/ofelia/blob/main/GOVERNANCE.md


  • Documentación


    El proyecto DEBE tener una hoja de ruta documentada que describa lo que el proyecto tiene la intención de hacer y no hacer durante al menos el próximo año. (URL requerida) [documentation_roadmap]
    Es posible que el proyecto no logre la hoja de ruta, y eso está bien; el propósito de la hoja de ruta es ayudar a los posibles usuarios y colaboradores a comprender la dirección prevista del proyecto. No necesita ser detallada.

    The README contains a Roadmap section linking to GitHub Issues for feature requests, bug reports, and good first issues, with documented current focus areas (container orchestration, observability, configuration, web UI): https://github.com/netresearch/ofelia/blob/main/README.md#roadmap



    El proyecto DEBE incluir documentación de la arquitectura (también conocida como diseño de alto nivel) del software producido por el proyecto. Si el proyecto no produce software, seleccione "no aplicable" (N/A). (URL requerida) [documentation_architecture]
    Una arquitectura de software explica las estructuras fundamentales de un programa, es decir, los componentes principales del programa, las relaciones entre ellos y las propiedades clave de estos componentes y relaciones.

    Extensive architecture documentation in ARCHITECTURE.md with ASCII system diagrams, component descriptions, data flow explanations, and package-level docs. Architecture Decision Records (ADRs) document key design choices: https://github.com/netresearch/ofelia/blob/main/ARCHITECTURE.md and https://github.com/netresearch/ofelia/tree/main/docs/adr



    El proyecto DEBE documentar lo que el usuario puede y no puede esperar en términos de seguridad del software producido por el proyecto (sus "requisitos de seguridad"). (URL requerida) [documentation_security]
    Estos son los requisitos de seguridad que el software tiene la intención de cumplir.

    Comprehensive security documentation in SECURITY.md (vulnerability reporting, supply chain security, release verification) and docs/SECURITY.md (defense-in-depth practices, security responsibility model, deployment hardening): https://github.com/netresearch/ofelia/blob/main/SECURITY.md and https://github.com/netresearch/ofelia/blob/main/docs/SECURITY.md



    El proyecto DEBE proporcionar una guía de "inicio rápido" para nuevos usuarios para ayudarles a hacer algo rápidamente con el software. (URL requerida) [documentation_quick_start]
    La idea es mostrar a los usuarios cómo comenzar y hacer que el software haga algo. Esto es de importancia crítica para que los posibles usuarios puedan comenzar.

    The README provides quick start instructions with Docker pull and basic usage examples. A dedicated Quick Reference guide provides a cheat sheet for common configurations and commands: https://github.com/netresearch/ofelia/blob/main/README.md#using-it and https://github.com/netresearch/ofelia/blob/main/docs/QUICK_REFERENCE.md



    El proyecto DEBE hacer un esfuerzo para mantener la documentación consistente con la versión actual de los resultados del proyecto (incluido el software producido por el proyecto). Cualquier defecto de documentación conocido que lo haga inconsistente DEBE ser corregido. Si la documentación es generalmente actual, pero incluye erróneamente alguna información antigua que ya no es verdadera, simplemente trátelo como un defecto, luego rastree y corrija como de costumbre. [documentation_current]
    La documentación PUEDE incluir información sobre diferencias o cambios entre versiones del software y/o enlaces a versiones anteriores de la documentación. La intención de este criterio es que se haga un esfuerzo por mantener la documentación consistente, no que la documentación deba ser perfecta.

    Documentation is actively maintained alongside code. The latest release v0.20.0 (Feb 17, 2026) has corresponding CHANGELOG entries. The CHANGELOG follows Keep a Changelog format: https://github.com/netresearch/ofelia/blob/main/CHANGELOG.md



    La página frontal del repositorio del proyecto y/o el sitio web DEBEN identificar e hipervincular cualquier logro, incluida esta insignia de mejores prácticas, dentro de las 48 horas del reconocimiento público de que el logro ha sido alcanzado. (URL requerida) [documentation_achievements]
    Un logro es cualquier conjunto de criterios externos que el proyecto ha trabajado específicamente para cumplir, incluidas algunas insignias. Esta información no necesita estar en la página frontal del sitio web del proyecto. Un proyecto que utiliza GitHub puede colocar los logros en la página frontal del repositorio agregándolos al archivo README.

    The project documents achievements through comprehensive README with feature list, badges (CI, Codecov, CodeQL, SLSA 3, OpenSSF Scorecard, Best Practices), and a detailed docs/ directory with 11+ documentation files covering configuration, API, architecture, and security: https://github.com/netresearch/ofelia/blob/main/README.md


  • Accesibilidad e internacionalización


    El proyecto (tanto los sitios del proyecto como los resultados del proyecto) DEBERÍA seguir las mejores prácticas de accesibilidad para que las personas con discapacidades puedan participar en el proyecto y utilizar los resultados del proyecto cuando sea razonable hacerlo. [accessibility_best_practices]
    Para aplicaciones web, consulte las Pautas de Accesibilidad para el Contenido Web (WCAG 2.0) y su documento de apoyo Understanding WCAG 2.0; vea también información de accesibilidad de W3C. Para aplicaciones GUI, considere usar las pautas de accesibilidad específicas del entorno (como Gnome, KDE, XFCE, Android, iOS, Mac, y Windows). Algunas aplicaciones TUI (por ejemplo, programas `ncurses`) pueden hacer ciertas cosas para hacerse más accesibles (como la configuración `force-arrow-cursor` de `alpine`). La mayoría de las aplicaciones de línea de comandos son bastante accesibles tal como están. Este criterio es a menudo N/A, por ejemplo, para bibliotecas de programas. Aquí hay algunos ejemplos de acciones a tomar o problemas a considerar:
    • Proporcione alternativas de texto para cualquier contenido que no sea texto para que pueda transformarse en otras formas que las personas necesiten, como letra grande, braille, voz, símbolos o lenguaje más simple (pauta 1.1 de WCAG 2.0)
    • El color no se utiliza como el único medio visual de transmitir información, indicar una acción, solicitar una respuesta o distinguir un elemento visual. (pauta 1.4.1 de WCAG 2.0)
    • La presentación visual de texto e imágenes de texto tiene una relación de contraste de al menos 4.5:1, excepto para texto grande, texto incidental y logotipos (pauta 1.4.3 de WCAG 2.0)
    • Haga que toda la funcionalidad esté disponible desde un teclado (pauta 2.1 de WCAG)
    • Un proyecto basado en GUI o web DEBERÍA probar con al menos un lector de pantalla en las plataformas de destino (por ejemplo, NVDA, Jaws o WindowEyes en Windows; VoiceOver en Mac e iOS; Orca en Linux/BSD; TalkBack en Android). Los programas TUI PUEDEN trabajar para reducir el sobredibujo para evitar la lectura redundante por parte de los lectores de pantalla.

    Ofelia is primarily a CLI daemon and Docker container scheduler. The optional embedded web UI is a secondary monitoring interface, not an end-user application. Accessibility standards do not meaningfully apply to infrastructure tooling: https://github.com/netresearch/ofelia/blob/main/README.md



    El software producido por el proyecto DEBERÍA estar internacionalizado para permitir una fácil localización para la cultura, región o idioma de la audiencia objetivo. Si la internacionalización (i18n) no aplica (por ejemplo, el software no genera texto destinado a usuarios finales y no ordena texto legible por humanos), seleccione "no aplicable" (N/A). [internationalization]
    La localización "se refiere a la adaptación de un producto, aplicación o contenido de documento para satisfacer los requisitos de idioma, cultura y otros de un mercado objetivo específico (una configuración regional)". La internacionalización es el "diseño y desarrollo de un producto, aplicación o contenido de documento que permite una fácil localización para audiencias objetivo que varían en cultura, región o idioma". (Vea "Localization vs. Internationalization" de W3C.) El software cumple con este criterio simplemente estando internacionalizado. No se requiere localización para otro idioma específico, ya que una vez que el software ha sido internacionalizado, es posible que otros trabajen en la localización.

    Ofelia is a backend job scheduler daemon. Its user interface consists of structured log output (slog), JSON API responses, and CLI flags. Internationalization is not applicable for this type of infrastructure tool: https://github.com/netresearch/ofelia/blob/main/README.md


  • Otro


    Si los sitios del proyecto (sitio web, repositorio y URLs de descarga) almacenan contraseñas para la autenticación de usuarios externos, las contraseñas DEBEN almacenarse como hashes iterados con un salt por usuario mediante el uso de un algoritmo de estiramiento de claves (iterado) (por ejemplo, Argon2id, Bcrypt, Scrypt o PBKDF2). Si los sitios del proyecto no almacenan contraseñas para este propósito, seleccione "no aplicable" (N/A). [sites_password_security]
    Tenga en cuenta que el uso de GitHub cumple con este criterio. Este criterio solo se aplica a las contraseñas utilizadas para la autenticación de usuarios externos en los sitios del proyecto (también conocida como autenticación entrante). Si los sitios del proyecto deben iniciar sesión en otros sitios (también conocida como autenticación saliente), es posible que necesiten almacenar tokens de autorización para ese propósito de manera diferente (ya que almacenar un hash sería inútil). Esto aplica el criterio crypto_password_storage a los sitios del proyecto, similar a sites_https.

    The project does not operate a website with user accounts. GitHub handles authentication for the repository. The optional embedded web UI uses bcrypt password hashing when authentication is enabled: https://github.com/netresearch/ofelia/blob/main/web/auth_secure.go


 Control de cambios 1/1

  • Versiones anteriores


    El proyecto DEBE mantener las versiones antiguas más utilizadas del producto o proporcionar una ruta de actualización a versiones más nuevas. Si la ruta de actualización es difícil, el proyecto DEBE documentar cómo realizar la actualización (por ejemplo, las interfaces que han cambiado y los pasos detallados sugeridos para ayudar con la actualización). [maintenance_or_update]

    Actively maintained with frequent releases: v0.20.0 (Feb 17, 2026), v0.19.2 (Feb 13, 2026), v0.19.0 (Feb 9, 2026). Dependabot and Renovate keep dependencies updated automatically. 500+ merged PRs: https://github.com/netresearch/ofelia/releases


 Informes 3/3

  • Proceso de reporte de errores


    El proyecto DEBE usar un sistema de seguimiento de incidencias para rastrear problemas individuales. [report_tracker]
  • Proceso de informe de vulnerabilidad


    El proyecto DEBE dar crédito al o a los reportadores de todos los informes de vulnerabilidades resueltos en los últimos 12 meses, excepto a los reportadores que soliciten anonimato. Si no ha habido vulnerabilidades resueltas en los últimos 12 meses, seleccione "no aplicable" (N/A). (URL requerida) [vulnerability_report_credit]

    SECURITY.md documents coordinated disclosure policy where public disclosure occurs after the patch is available, enabling reporter crediting. The project uses GitHub Security Advisories which natively support crediting vulnerability reporters: https://github.com/netresearch/ofelia/blob/main/SECURITY.md#disclosure-policy



    El proyecto DEBE tener un proceso documentado para responder a los informes de vulnerabilidades. (URL requerida) [vulnerability_response_process]
    Esto está fuertemente relacionado con vulnerability_report_process, que requiere que haya una forma documentada de reportar vulnerabilidades. También está relacionado con vulnerability_report_response, que requiere respuesta a los informes de vulnerabilidades dentro de un cierto marco de tiempo.

    SECURITY.md defines a clear vulnerability response process with specific timelines: initial response within 48 hours, status update within 7 days, resolution target within 30 days. Reporting is via GitHub Security Advisories. A dedicated security team (@netresearch/sec) is named in GOVERNANCE.md: https://github.com/netresearch/ofelia/blob/main/SECURITY.md#response-timeline


 Calidad 19/19

  • Estándares de codificación


    El proyecto DEBE identificar las guías de estilo de codificación específicas para los lenguajes principales que utiliza, y requerir que las contribuciones generalmente cumplan con ellas. (URL requerida) [coding_standards]
    En la mayoría de los casos esto se hace haciendo referencia a alguna o algunas guías de estilo existentes, posiblemente enumerando las diferencias. Estas guías de estilo pueden incluir formas de mejorar la legibilidad y formas de reducir la probabilidad de defectos (incluyendo vulnerabilidades). Muchos lenguajes de programación tienen una o más guías de estilo ampliamente utilizadas. Ejemplos de guías de estilo incluyen las guías de estilo de Google y SEI CERT Coding Standards.

    The project enforces Go coding standards through golangci-lint with 45+ linters configured in .golangci.yml, including staticcheck, govet, errcheck, gofmt, revive, errorlint, and many more: https://github.com/netresearch/ofelia/blob/main/.golangci.yml



    El proyecto DEBE hacer cumplir automáticamente su o sus estilos de codificación seleccionados si existe al menos una herramienta FLOSS que pueda hacerlo en el o los lenguajes seleccionados. [coding_standards_enforced]
    Esto PUEDE implementarse usando herramientas de análisis estático y/o forzando el código a través de reformateadores de código. En muchos casos, la configuración de la herramienta está incluida en el repositorio del proyecto (ya que diferentes proyectos pueden elegir diferentes configuraciones). Los proyectos PUEDEN permitir excepciones de estilo (y típicamente lo harán); donde ocurran excepciones, DEBEN ser raras y documentadas en el código en sus ubicaciones, de modo que estas excepciones puedan ser revisadas y de modo que las herramientas puedan manejarlas automáticamente en el futuro. Ejemplos de tales herramientas incluyen ESLint (JavaScript), Rubocop (Ruby), y devtools check (R).

    Coding standards are enforced in CI via golangci-lint as a required status check ('golangci-lint (all linters)'), and locally via lefthook pre-commit hooks (go vet, gofmt) and pre-push hooks (golangci-lint). CI fails on any lint violation: https://github.com/netresearch/ofelia/blob/main/.github/workflows/ci.yml and https://github.com/netresearch/ofelia/blob/main/lefthook.yml


  • Sistema de construcción funcional


    Los sistemas de construcción para binarios nativos DEBEN honrar las variables (de entorno) del compilador y enlazador relevantes que se les pasen (por ejemplo, CC, CFLAGS, CXX, CXXFLAGS y LDFLAGS) y pasarlas a las invocaciones del compilador y enlazador. Un sistema de construcción PUEDE extenderlas con banderas adicionales; NO DEBE simplemente reemplazar los valores proporcionados con los suyos. Si no se están generando binarios nativos, seleccione "no aplicable" (N/A). [build_standard_variables]
    Debería ser fácil habilitar características especiales de construcción como Address Sanitizer (ASAN), o para cumplir con las mejores prácticas de fortificación de distribución (por ejemplo, activando fácilmente banderas del compilador para hacerlo).

    The build respects standard Go environment variables (CGO_ENABLED, GOOS, GOARCH, GOARM) and uses standard Go build tooling. The Makefile and CI workflows use these standard variables consistently: https://github.com/netresearch/ofelia/blob/main/Makefile



    El sistema de construcción e instalación DEBERÍA preservar la información de depuración si se solicita en las banderas relevantes (por ejemplo, no se usa "install -s"). Si no hay sistema de construcción o instalación (por ejemplo, bibliotecas JavaScript típicas), seleccione "no aplicable" (N/A). [build_preserve_debug]
    Por ejemplo, establecer CFLAGS (C) o CXXFLAGS (C++) debería crear la información de depuración relevante si se utilizan esos lenguajes, y no deberían eliminarse durante la instalación. La información de depuración es necesaria para soporte y análisis, y también es útil para medir la presencia de características de fortificación en los binarios compilados.

    The Makefile supports preserving debug symbols via 'make build-debug' target or 'make build BUILD_FLAGS=""' override. The BUILD_FLAGS variable defaults to '-s -w' for production but can be set to empty to preserve debug info. See https://github.com/netresearch/ofelia/blob/main/Makefile.



    El sistema de construcción para el software producido por el proyecto NO DEBE construir recursivamente subdirectorios si hay dependencias cruzadas en los subdirectorios. Si no hay sistema de construcción o instalación (por ejemplo, bibliotecas JavaScript típicas), seleccione "no aplicable" (N/A). [build_non_recursive]
    La información de dependencias internas del sistema de construcción del proyecto debe ser precisa, de lo contrario, los cambios en el proyecto pueden no construirse correctamente. Las construcciones incorrectas pueden conducir a defectos (incluyendo vulnerabilidades). Un error común en sistemas de construcción grandes es usar una "construcción recursiva" o "make recursivo", es decir, una jerarquía de subdirectorios que contienen archivos fuente, donde cada subdirectorio se construye independientemente. A menos que cada subdirectorio sea completamente independiente, esto es un error, porque la información de dependencias es incorrecta.

    The Go build system does not use recursive make. The build is a single 'go build' invocation as configured in the Makefile and SLSA build configs: https://github.com/netresearch/ofelia/blob/main/Makefile



    El proyecto DEBE poder repetir el proceso de generar información desde archivos fuente y obtener exactamente el mismo resultado bit por bit. Si no ocurre construcción (por ejemplo, lenguajes de scripting donde el código fuente se usa directamente en lugar de compilarse), seleccione "no aplicable" (N/A). [build_repeatable]
    Los usuarios de GCC y clang pueden encontrar útil la opción -frandom-seed; en algunos casos, esto puede resolverse forzando algún tipo de orden. Se pueden encontrar más sugerencias en el sitio de construcciones reproducibles.

    SLSA Level 3 builds use isolated, hermetic build environments via slsa-github-generator with CGO_ENABLED=0, -trimpath, and pinned Go version from go.mod. The SLSA provenance attestations cryptographically prove build origin and environment: https://github.com/netresearch/ofelia/blob/main/.github/workflows/release-slsa.yml


  • Sistema de instalación


    El proyecto DEBE proporcionar una forma de instalar y desinstalar fácilmente el software producido por el proyecto usando una convención comúnmente utilizada. [installation_common]
    Los ejemplos incluyen usar un administrador de paquetes (a nivel del sistema o del lenguaje), "make install/uninstall" (soportando DESTDIR), un contenedor en un formato estándar, o una imagen de máquina virtual en un formato estándar. El proceso de instalación y desinstalación (por ejemplo, su empaquetado) PUEDE ser implementado por un tercero siempre que sea FLOSS.

    Distributed as pre-built binaries for Linux (386, amd64, arm64, armv6, armv7), macOS (amd64, arm64), and Windows (amd64). Multi-arch Docker container images available on GHCR. Installation is a single 'docker pull ghcr.io/netresearch/ofelia': https://github.com/netresearch/ofelia/releases/latest



    El sistema de instalación para usuarios finales DEBE honrar las convenciones estándar para seleccionar la ubicación donde se escriben los artefactos construidos en el momento de la instalación. Por ejemplo, si instala archivos en un sistema POSIX, DEBE honrar la variable de entorno DESTDIR. Si no hay sistema de instalación o no hay convención estándar, seleccione "no aplicable" (N/A). [installation_standard_variables]

    The build uses standard Go environment variables (GOOS, GOARCH, GOARM, CGO_ENABLED) and standard build commands. No custom build variables are required. Docker image uses standard OCI image labels: https://github.com/netresearch/ofelia/blob/main/Makefile



    El proyecto DEBE proporcionar una forma para que los potenciales desarrolladores instalen rápidamente todos los resultados del proyecto y el entorno de soporte necesario para realizar cambios, incluidas las pruebas y el entorno de pruebas. Esto DEBE realizarse utilizando una convención de uso común. [installation_development_quick]
    Esto PUEDE implementarse mediante un contenedor generado y/o script(s) de instalación. Las dependencias externas normalmente se instalarían invocando el/los gestor(es) de paquetes del sistema y/o del lenguaje, según external_dependencies.

    Development setup is a single 'make setup' command that installs all tools (golangci-lint, gosec, gci, gremlins, lefthook) and configures git hooks. A devcontainer.json is also provided for instant VS Code/Codespaces setup: https://github.com/netresearch/ofelia/blob/main/Makefile and https://github.com/netresearch/ofelia/tree/main/.devcontainer


  • Componentes mantenidos externamente


    El proyecto DEBE enumerar las dependencias externas de manera procesable por computadora. (URL requerida) [external_dependencies]
    Normalmente esto se hace utilizando las convenciones del gestor de paquetes y/o sistema de construcción. Tenga en cuenta que esto ayuda a implementar installation_development_quick.

    All external dependencies are explicitly declared in go.mod with version pins and integrity hashes in go.sum. License compliance is checked in CI via go-licenses. Dependency review runs on PRs with forbidden license detection (GPL-3.0, AGPL-3.0): https://github.com/netresearch/ofelia/blob/main/go.mod and https://github.com/netresearch/ofelia/blob/main/.github/workflows/ci.yml



    Los proyectos DEBEN monitorear o verificar periódicamente sus dependencias externas (incluidas las copias de conveniencia) para detectar vulnerabilidades conocidas, y corregir las vulnerabilidades explotables o verificarlas como no explotables. [dependency_monitoring]
    Esto se puede hacer utilizando una herramienta de análisis de origen / verificación de dependencias / análisis de composición de software como Dependency-Check de OWASP, Nexus Auditor de Sonatype, Black Duck Software Composition Analysis de Synopsys, y Bundler-audit (para Ruby). Algunos gestores de paquetes incluyen mecanismos para hacer esto. Es aceptable si la vulnerabilidad de los componentes no puede ser explotada, pero este análisis es difícil y a veces es más fácil simplemente actualizar o corregir la parte.

    Dependencies are monitored by both Dependabot (gomod + devcontainers, weekly) and Renovate (with auto-merge). CI includes govulncheck for known Go vulnerabilities and Trivy for filesystem security scanning: https://github.com/netresearch/ofelia/blob/main/.github/dependabot.yml and https://github.com/netresearch/ofelia/blob/main/renovate.json



    El proyecto DEBE:
    1. facilitar la identificación y actualización de componentes reutilizados mantenidos externamente; o
    2. utilizar los componentes estándar proporcionados por el sistema o lenguaje de programación.
    Entonces, si se encuentra una vulnerabilidad en un componente reutilizado, será fácil actualizar ese componente. [updateable_reused_components]
    Una forma típica de cumplir este criterio es utilizar sistemas de gestión de paquetes del sistema y del lenguaje de programación. Muchos programas FLOSS se distribuyen con "bibliotecas de conveniencia" que son copias locales de bibliotecas estándar (posiblemente bifurcadas). En sí, eso está bien. Sin embargo, si el programa *debe* usar estas copias locales (bifurcadas), entonces actualizar las bibliotecas "estándar" como una actualización de seguridad dejará estas copias adicionales aún vulnerables. Esto es especialmente un problema para sistemas basados en la nube; si el proveedor de la nube actualiza sus bibliotecas "estándar" pero el programa no las usa, entonces las actualizaciones en realidad no ayudan. Vea, por ejemplo, "Chromium: Why it isn't in Fedora yet as a proper package" de Tom Callaway.

    All reused components (Go modules) are managed via go.mod/go.sum with automated updates via Dependabot (weekly) and Renovate (auto-merge). go.sum ensures integrity verification on every build: https://github.com/netresearch/ofelia/blob/main/go.mod and https://github.com/netresearch/ofelia/blob/main/renovate.json



    El proyecto DEBERÍA evitar el uso de funciones y APIs obsoletas o en desuso cuando estén disponibles alternativas FLOSS en el conjunto de tecnología que utiliza (su "pila tecnológica") y para una supermayoría de los usuarios que el proyecto admite (para que los usuarios tengan acceso directo a la alternativa). [interfaces_current]

    The project's interfaces are documented in docs/ with an OpenAPI specification for the web API, complete configuration reference, webhook documentation, and job type documentation. These are kept current with releases: https://github.com/netresearch/ofelia/blob/main/docs/openapi.yaml and https://github.com/netresearch/ofelia/blob/main/docs/API.md


  • Suite de pruebas automatizadas


    Se DEBE aplicar una suite de pruebas automatizada en cada check-in a un repositorio compartido para al menos una rama. Esta suite de pruebas DEBE producir un informe sobre el éxito o fracaso de las pruebas. [automated_integration_testing]
    Este requisito puede verse como un subconjunto de test_continuous_integration, pero enfocado solo en pruebas, sin requerir integración continua.

    CI runs integration tests with a real Docker daemon on every push to main. The CI workflow has a dedicated 'integration tests' job using Go build tag 'integration' that tests actual Docker API interactions. E2E tests exist in e2e/ directory: https://github.com/netresearch/ofelia/blob/main/.github/workflows/ci.yml and https://github.com/netresearch/ofelia/tree/main/e2e



    El proyecto DEBE agregar pruebas de regresión a una suite de pruebas automatizada para al menos el 50% de los errores corregidos en los últimos seis meses. [regression_tests_added50]

    The project has 127 test files across all packages with unit, integration, fuzz, and E2E test layers. CONTRIBUTING.md mandates tests for new functionality with PR checklist. Codecov patch coverage target is 80%. CI enforces a 60% overall coverage threshold: https://github.com/netresearch/ofelia/blob/main/CONTRIBUTING.md#pr-checklist and https://github.com/netresearch/ofelia/blob/main/codecov.yml



    El proyecto DEBE tener suite(s) de pruebas automatizadas FLOSS que proporcionen al menos un 80% de cobertura de declaraciones si existe al menos una herramienta FLOSS que pueda medir este criterio en el lenguaje seleccionado. [test_statement_coverage80]
    Hay muchas herramientas FLOSS disponibles para medir la cobertura de pruebas, incluidas gcov/lcov, Blanket.js, Istanbul, JCov y covr (R). Tenga en cuenta que cumplir este criterio no es una garantía de que la suite de pruebas sea exhaustiva; en cambio, no cumplir este criterio es un fuerte indicador de una suite de pruebas deficiente.

    The project achieves 86.2% statement coverage as measured by go test -coverprofile and go tool cover -func, exceeding the 80% requirement. CI enforces coverage thresholds and reports to Codecov. Coverage details: core 93.0%, middlewares 97.5%, cli 84.2%, web 84.2%, config 97.8%. The CI workflow runs go test ./... -coverprofile=coverage.out with coverage reporting: https://github.com/netresearch/ofelia/blob/main/.github/workflows/ci.yml https://app.codecov.io/gh/netresearch/ofelia


  • Pruebas de nueva funcionalidad


    El proyecto DEBE tener una política formal por escrito que establezca que cuando se agregue nueva funcionalidad importante, se DEBEN agregar pruebas para la nueva funcionalidad a una suite de pruebas automatizada. [test_policy_mandated]

    CONTRIBUTING.md contains a detailed Testing Strategy section mandating unit, integration, and E2E tests with coverage targets. The PR checklist requires 'Tests added for new functionality'. CI enforces coverage thresholds: https://github.com/netresearch/ofelia/blob/main/CONTRIBUTING.md#testing-strategy



    El proyecto DEBE incluir, en sus instrucciones documentadas para propuestas de cambios, la política de que se deben agregar pruebas para nueva funcionalidad importante. [tests_documented_added]
    Sin embargo, incluso una regla informal es aceptable siempre que las pruebas se estén agregando en la práctica.

    The CONTRIBUTING.md file explicitly documents that tests must be added for new functionality. Section 'Testing Requirements' states: all new features require unit tests, bug fixes require regression tests. The CI pipeline enforces this through automated test runs on every PR, including unit tests, fuzz tests, and mutation testing with Infection. PR quality gates require all tests to pass before merge. The project uses over 500 test functions across 100+ test files: https://github.com/netresearch/ofelia/blob/main/CONTRIBUTING.md https://github.com/netresearch/ofelia/blob/main/.github/workflows/ci.yml


  • Banderas de advertencia


    Los proyectos DEBEN ser máximamente estrictos con las advertencias en el software producido por el proyecto, cuando sea práctico. [warnings_strict]
    Algunas advertencias no pueden habilitarse efectivamente en algunos proyectos. Lo que se necesita es evidencia de que el proyecto está esforzándose por habilitar marcas de advertencia donde pueda, de modo que los errores se detecten temprano.

    The project uses golangci-lint with 30+ linters enabled (golangci-lint run ./...) in strict mode as part of CI. The .golangci.yml configuration enables exhaustive linting including govet, staticcheck, gosec, revive, errcheck, goconst, unconvert, misspell, and many others. All warnings are treated as errors in CI (linter failure blocks merge). The -race flag is enabled for all tests to catch data races. Additionally, gosec (Go Security Checker) runs as a separate CI job: https://github.com/netresearch/ofelia/blob/main/.golangci.yml https://github.com/netresearch/ofelia/blob/main/.github/workflows/ci.yml


 Seguridad 13/13

  • Conocimiento de desarrollo seguro


    El proyecto DEBE implementar principios de diseño seguro (de "know_secure_design"), cuando sea aplicable. Si el proyecto no está produciendo software, seleccione "no aplicable" (N/A). [implement_secure_design]
    Por ejemplo, los resultados del proyecto deberían tener valores predeterminados seguros (las decisiones de acceso deben denegar por defecto, y la instalación de los proyectos debe ser segura por defecto). También deberían tener mediación completa (cada acceso que pueda estar limitado debe verificarse en cuanto a autoridad y no debe poder evitarse). Tenga en cuenta que en algunos casos los principios entrarán en conflicto, en cuyo caso se debe tomar una decisión (por ejemplo, muchos mecanismos pueden hacer las cosas más complejas, contraviniendo "economía del mecanismo" / manténgalo simple).

    The project follows secure design principles: documented security boundaries (ADR-002), defense-in-depth (CodeQL, gosec, govulncheck, Trivy, gitleaks), rate limiting on web auth, bcrypt password hashing, HMAC-SHA256 session tokens, SSRF protection for webhooks (allowed hosts whitelist), input validation and sanitization: https://github.com/netresearch/ofelia/blob/main/docs/adr/ADR-002-security-boundaries.md


  • Use buenas prácticas criptográficas

    Tenga en cuenta que algunos programas de software no necesitan usar mecanismos criptográficos. Si su proyecto produce software que (1) incluye, activa o habilita funcionalidad de cifrado, y (2) podría ser liberado desde los Estados Unidos (EE.UU.) hacia fuera de los EE.UU. o a una persona que no sea ciudadana de los EE.UU., es posible que esté legalmente obligado a tomar algunos pasos adicionales. Típicamente esto solo implica enviar un correo electrónico. Para más información, consulte la sección de cifrado de Understanding Open Source Technology & US Export Controls.

    Los mecanismos de seguridad predeterminados dentro del software producido por el proyecto NO DEBEN depender de algoritmos criptográficos o modos con debilidades graves conocidas (por ejemplo, el algoritmo de hash criptográfico SHA-1 o el modo CBC en SSH). [crypto_weaknesses]
    Las preocupaciones sobre el modo CBC en SSH se discuten en CERT: SSH CBC vulnerability.


    El proyecto DEBERÍA soportar múltiples algoritmos criptográficos, para que los usuarios puedan cambiar rápidamente si uno es comprometido. Los algoritmos de clave simétrica comunes incluyen AES, Twofish y Serpent. Las alternativas de algoritmos criptográficos hash comunes incluyen SHA-2 (incluyendo SHA-224, SHA-256, SHA-384 y SHA-512) y SHA-3. [crypto_algorithm_agility]

    Ofelia is a job scheduler, not a cryptographic application. Its limited crypto usage (bcrypt for optional web UI passwords, HMAC-SHA256 for session tokens) uses Go standard library and golang.org/x/crypto implementations that are maintained upstream: https://github.com/netresearch/ofelia/blob/main/web/auth_secure.go



    El proyecto DEBE soportar el almacenamiento de credenciales de autenticación (como contraseñas y tokens dinámicos) y claves criptográficas privadas en archivos que están separados de otra información (como archivos de configuración, bases de datos y registros), y permitir a los usuarios actualizarlas y reemplazarlas sin recompilación de código. Si el proyecto nunca procesa credenciales de autenticación y claves criptográficas privadas, seleccione "no aplicable" (N/A). [crypto_credential_agility]

    Ofelia does not store or manage cryptographic credentials beyond optional web UI authentication tokens. Docker credentials and TLS certificates are managed by the Docker daemon and infrastructure, not by Ofelia: https://github.com/netresearch/ofelia/blob/main/docs/adr/ADR-002-security-boundaries.md



    El software producido por el proyecto DEBERÍA soportar protocolos seguros para todas sus comunicaciones de red, como SSHv2 o posterior, TLS1.2 o posterior (HTTPS), IPsec, SFTP y SNMPv3. Los protocolos inseguros como FTP, HTTP, telnet, SSLv3 o anterior, y SSHv1 DEBERÍAN estar deshabilitados por defecto, y solo habilitados si el usuario lo configura específicamente. Si el software producido por el proyecto no soporta comunicaciones de red, seleccione "no aplicable" (N/A). [crypto_used_network]

    Ofelia delegates TLS to Docker daemon and SMTP infrastructure. See https://github.com/netresearch/ofelia



    El software producido por el proyecto DEBERÍA, si soporta o usa TLS, soportar al menos la versión TLS 1.2. Tenga en cuenta que el predecesor de TLS se llamaba SSL. Si el software no usa TLS, seleccione "no aplicable" (N/A). [crypto_tls12]

    TLS handled by infrastructure, not by ofelia directly. See https://github.com/netresearch/ofelia



    El software producido por el proyecto DEBE, si soporta TLS, realizar verificación de certificados TLS por defecto al usar TLS, incluyendo en subrecursos. Si el software no usa TLS, seleccione "no aplicable" (N/A). [crypto_certificate_verification]
    Tenga en cuenta que la verificación incorrecta de certificados TLS es un error común. Para más información, consulte "The Most Dangerous Code in the World: Validating SSL Certificates in Non-Browser Software" por Martin Georgiev et al. y "Do you trust this application?" por Michael Catanzaro.

    Ofelia delegates TLS and crypto to Docker daemon and SMTP server infrastructure. See https://github.com/netresearch/ofelia



    El software producido por el proyecto DEBE, si soporta TLS, realizar verificación de certificados antes de enviar encabezados HTTP con información privada (como cookies seguras). Si el software no usa TLS, seleccione "no aplicable" (N/A). [crypto_verification_private]

    Ofelia does not implement custom cryptographic verification of private keys. Release signing uses Sigstore/Cosign keyless signing via OIDC, eliminating private key management entirely: https://github.com/netresearch/ofelia/blob/main/SECURITY.md#supply-chain-security


  • Lanzamiento seguro


    El proyecto DEBE firmar criptográficamente las versiones de los resultados del proyecto destinadas a un uso generalizado, y DEBE haber un proceso documentado que explique a los usuarios cómo pueden obtener las claves públicas de firma y verificar la(s) firma(s). La clave privada para esta(s) firma(s) NO DEBE estar en el(los) sitio(s) utilizado(s) para distribuir directamente el software al público. Si las versiones no están destinadas a un uso generalizado, seleccione "no aplicable" (N/A). [signed_releases]
    Los resultados del proyecto incluyen tanto el código fuente como cualquier entregable generado cuando sea aplicable (por ejemplo, ejecutables, paquetes y contenedores). Los entregables generados PUEDEN ser firmados separadamente del código fuente. Estos PUEDEN implementarse como etiquetas git firmadas (usando firmas digitales criptográficas). Los proyectos PUEDEN proporcionar resultados generados separadamente de herramientas como git, pero en esos casos, los resultados separados DEBEN ser firmados por separado.

    Releases include SLSA Level 3 provenance attestations (.intoto.jsonl), Cosign-signed checksums (checksums.txt.sig + checksums.txt.pem), per-binary SBOMs (.sbom.json), and signed container images via Cosign. Release v0.20.0 has 27 assets: https://github.com/netresearch/ofelia/releases/tag/v0.20.0



    Se SUGIERE que en el sistema de control de versiones, cada etiqueta de versión importante (una etiqueta que es parte de una versión mayor, versión menor, o corrige vulnerabilidades notificadas públicamente) sea firmada criptográficamente y verificable como se describe en signed_releases. [version_tags_signed]

    Git tags are signed with SSH keys and verified by GitHub (verification.verified=true, verification.reason=valid for v0.20.0). CONTRIBUTING.md documents the signed tag creation process using 'git tag -s': https://github.com/netresearch/ofelia/releases/tag/v0.20.0 and https://github.com/netresearch/ofelia/blob/main/CONTRIBUTING.md#creating-a-release


  • Otros problemas de seguridad


    Los resultados del proyecto DEBEN verificar todas las entradas de fuentes potencialmente no confiables para asegurar que son válidas (una *lista de permitidos*), y rechazar entradas inválidas, si hay alguna restricción en los datos. [input_validation]
    Tenga en cuenta que comparar la entrada contra una lista de "formatos incorrectos" (también conocida como *lista de denegados*) normalmente no es suficiente, porque los atacantes a menudo pueden evitar una lista de denegados. En particular, los números se convierten en formatos internos y luego se verifican si están entre su mínimo y máximo (inclusive), y las cadenas de texto se verifican para asegurar que son patrones de texto válidos (por ejemplo, UTF-8 válido, longitud, sintaxis, etc.). Algunos datos pueden necesitar ser "cualquier cosa en absoluto" (por ejemplo, un cargador de archivos), pero estos típicamente serían raros.

    Dedicated config/validator.go with structured validation errors for cron expressions, URLs, and configuration values. A separate config/sanitizer.go sanitizes input. The CLI 'validate' command checks configuration before running. go-playground/validator is used for struct validation: https://github.com/netresearch/ofelia/blob/main/config/validator.go and https://github.com/netresearch/ofelia/blob/main/config/sanitizer.go



    Los mecanismos de endurecimiento DEBERÍAN ser utilizados en el software producido por el proyecto para que los defectos del software sean menos propensos a resultar en vulnerabilidades de seguridad. [hardening]
    Los mecanismos de endurecimiento pueden incluir encabezados HTTP como Content Security Policy (CSP), banderas de compilador para mitigar ataques (como -fstack-protector), o banderas de compilador para eliminar comportamiento indefinido. Para nuestros propósitos, el menor privilegio no se considera un mecanismo de endurecimiento (el menor privilegio es importante, pero separado).

    Comprehensive hardening: step-security/harden-runner on all CI workflow jobs with egress audit, all GitHub Actions pinned by SHA, minimal Alpine 3.23 Docker base with pinned digest, CGO_ENABLED=0 static binaries, -trimpath for path sanitization, tini init process for zombie reaping, gitleaks for secret detection, gosec for Go security analysis, CodeQL SAST, Trivy vulnerability scanning, Hadolint Dockerfile linting: https://github.com/netresearch/ofelia/blob/main/Dockerfile and https://github.com/netresearch/ofelia/blob/main/.github/workflows/ci.yml



    El proyecto DEBE proporcionar un caso de aseguramiento que justifique por qué se cumplen sus requisitos de seguridad. El caso de aseguramiento DEBE incluir: una descripción del modelo de amenazas, una identificación clara de los límites de confianza, un argumento de que se han aplicado principios de diseño seguro, y un argumento de que se han contrarrestado las debilidades de seguridad de implementación comunes. (URL requerida) [assurance_case]
    Un caso de aseguramiento es "un cuerpo documentado de evidencia que proporciona un argumento convincente y válido de que un conjunto especificado de afirmaciones críticas con respecto a las propiedades de un sistema están adecuadamente justificadas para una aplicación dada en un entorno dado" ("Software Assurance Using Structured Assurance Case Models", Thomas Rhodes et al, NIST Interagency Report 7608). Los límites de confianza son límites donde los datos o la ejecución cambian su nivel de confianza, por ejemplo, los límites de un servidor en una aplicación web típica. Es común enumerar principios de diseño seguro (como Saltzer y Schroeder) y debilidades de seguridad de implementación comunes (como el top 10 de OWASP o el top 25 de CWE/SANS), y mostrar cómo se contrarresta cada uno. El caso de aseguramiento de BadgeApp puede ser un ejemplo útil. Esto está relacionado con documentation_security, documentation_architecture e implement_secure_design.

    The project provides a documented security assurance case through: SECURITY.md (vulnerability reporting, supply chain security, release verification), ADR-002 (security boundary definitions with responsibility matrix), and docs/SECURITY.md (defense-in-depth security model): https://github.com/netresearch/ofelia/blob/main/SECURITY.md and https://github.com/netresearch/ofelia/blob/main/docs/adr/ADR-002-security-boundaries.md


 Análisis 2/2

  • Análisis estático de código


    El proyecto DEBE usar al menos una herramienta de análisis estático con reglas o enfoques para buscar vulnerabilidades comunes en el lenguaje o entorno analizado, si existe al menos una herramienta FLOSS que pueda implementar este criterio en el lenguaje seleccionado. [static_analysis_common_vulnerabilities]
    Las herramientas de análisis estático que están diseñadas específicamente para buscar vulnerabilidades comunes tienen más probabilidades de encontrarlas. Dicho esto, usar cualquier herramienta estática típicamente ayudará a encontrar algunos problemas, por lo que estamos sugiriendo pero no requiriendo esto para el nivel de insignia 'passing'.

    Multiple FLOSS static analysis tools scan for common vulnerabilities: (1) gosec (Go Security Checker) runs as a dedicated CI job to detect security issues including SQL injection, command injection, hardcoded credentials, and weak cryptography (CWE patterns). (2) CodeQL (GitHub Advanced Security) performs semantic code analysis on every push and PR. (3) govulncheck scans for known vulnerabilities in dependencies. (4) golangci-lint includes staticcheck (comprehensive static analysis), govet (suspicious constructs), errcheck (unchecked errors), and bodyclose. (5) Trivy scans the filesystem for vulnerabilities. All tools run in CI and block merges on failure: https://github.com/netresearch/ofelia/blob/main/.github/workflows/ci.yml https://github.com/netresearch/ofelia/blob/main/.github/workflows/codeql.yml


  • Análisis dinámico de código


    Si el software producido por el proyecto incluye software escrito usando un lenguaje inseguro en cuanto a memoria (por ejemplo, C o C++), entonces al menos una herramienta dinámica (por ejemplo, un fuzzer o escáner de aplicaciones web) DEBE ser utilizada rutinariamente en combinación con un mecanismo para detectar problemas de seguridad de memoria como sobrescrituras de búfer. Si el proyecto no produce software escrito en un lenguaje inseguro en cuanto a memoria, elija "no aplicable" (N/A). [dynamic_analysis_unsafe]
    Ejemplos de mecanismos para detectar problemas de seguridad de memoria incluyen Address Sanitizer (ASAN) (disponible en GCC y LLVM), Memory Sanitizer, y valgrind. Otras herramientas potencialmente utilizadas incluyen thread sanitizer y undefined behavior sanitizer. También funcionarían aserciones generalizadas.

    Go is a memory-safe language by design with garbage collection, bounds-checked arrays/slices, and no pointer arithmetic. Buffer overflows, use-after-free, and dangling pointer bugs are structurally impossible in Go. The Go race detector (-race flag) is used in CI for detecting data races, the most common class of concurrency-related runtime errors in Go. Additionally, Go's built-in fuzz testing framework (go test -fuzz) is used with multiple fuzz targets (FuzzBuildFromString, FuzzDockerLabels, FuzzValidateJobName) for dynamic input mutation testing: https://github.com/netresearch/ofelia/blob/main/.github/workflows/ci.yml



Estos datos están disponibles bajo el Acuerdo de Licencia de Datos de la Comunidad – Permisivo, Versión 2.0 (CDLA-Permissive-2.0). Esto significa que un Destinatario de Datos puede compartir los Datos, con o sin modificaciones, siempre que el Destinatario de Datos ponga a disposición el texto de este acuerdo con los Datos compartidos. Por favor, acredite a Sebastian Mendel y a los colaboradores de la insignia de Mejores Prácticas de OpenSSF.

Entrada de insignia del proyecto propiedad de: Sebastian Mendel.
Entrada creada el 2025-11-29 01:39:41 UTC, última actualización el 2026-02-26 07:19:52 UTC. Última obtención de la insignia de nivel básico el 2025-11-30 08:43:35 UTC.