Saltar al contenido principal
Mantente a la vanguardia del Top 10 de OWASP. Esta automatización programada realiza una auditoría dirigida de tu base de código frente a los riesgos de seguridad para aplicaciones web vigentes del Top 10 de OWASP — encabezados de seguridad ausentes, brechas en la protección contra CSRF, vectores de inyección SQL, patrones de autenticación débiles — y luego crea tickets y abre PRs de refuerzo de seguridad.

Usa esta plantilla

Abre OWASP Security Hardening en Devin y crea la automatización con la configuración predeterminada. Puedes personalizarla antes de guardarla.

Qué hace esta automatización

El OWASP Top 10 es la referencia del sector en seguridad de aplicaciones web, pero la mayoría de los equipos no tienen tiempo para auditarlo periódicamente. Esta automatización lo hace por usted: análisis semanales, hallazgos priorizados asociados a cada categoría de OWASP y PR de corrección aplicables a los problemas que Devin puede remediar de forma segura.

Cómo funciona

Disparador: Evento de programaciónrecurring
  • Evento: schedule:recurring
    • Condiciones:
      • rrule coincide con FREQ=WEEKLY;BYDAY=MO;BYHOUR=9;BYMINUTE=0
Lo que hace Devin: Inicia una sesión con todo el contexto del evento, ejecuta el prompt que aparece a continuación y, opcionalmente, te notifica si falla.

Requisitos previos

Prompt de ejemplo

La plantilla incluye este prompt. Puedes editarlo después de hacer clic en Use template o dejarlo tal cual.

Cómo configurarlo

  1. Abre Automations → Templates en Devin.
  2. Haz clic en OWASP Security Hardening. Se abrirá la página de creación con esta plantilla ya rellenada.
  3. Conecta las integraciones necesarias e instala servidores MCP si aún no lo has hecho.
  4. Sustituye los valores de marcador de posición en las condiciones del disparador (por ejemplo, cambia your-org/your-repo por los valores reales de tu organización y tu repositorio).
  5. Revisa el prompt y ajústalo al lenguaje, las convenciones y los límites de seguridad de tu equipo.
  6. Haz clic en Create automation.
La mayoría de las plantillas de automatización incluyen límites sugeridos de ACU y de invocaciones para acotar el coste durante el despliegue inicial. Mantenlos tal como están hasta que confíes en el comportamiento de la automatización y, después, auméntalos según tu carga de trabajo.

Cuándo usar esta plantilla

  • Preparación previa a auditorías de SOC 2, ISO 27001 o HIPAA
  • Respuesta a evaluaciones de seguridad de clientes
  • Mantenimiento continuo de la postura de seguridad
  • Refuerzo proactivo antes de exponerse a tráfico no fiable

Ideas de personalización

  • Céntrate en categorías específicas de OWASP (p. ej., A01, A03, A07)
  • Limita el ámbito a repos o servicios específicos (públicos vs. internos)
  • Cruza la información con los hallazgos de las pruebas de penetración
  • Intégralo con tu plataforma de cumplimiento para recopilar evidencias

Ver también