Durante la última década, se ha producido un aumento significativo en el uso de las tecnologías de nube y contenedores, lo que las ha convertido en fundamentales para el desarrollo de software moderno. Los contenedores permiten a los desarrolladores encapsular aplicaciones y sus dependencias de manera eficiente, lo que promueve tanto la escalabilidad como la flexibilidad. Sin embargo, esta comodidad plantea importantes retos de seguridad. A medida que las organizaciones adoptan cada vez más entornos contenedorizados, las herramientas de análisis de seguridad de contenedores se han vuelto esenciales para mantener operaciones seguras. Estas herramientas ayudan a identificar vulnerabilidades, configuraciones incorrectas y amenazas en tiempo de ejecución, lo que garantiza que la comodidad de los contenedores no se obtenga a costa de la seguridad.
En este artículo, exploraremos las principales herramientas de análisis de seguridad de contenedores para 2025, proporcionando opciones tanto comerciales como de código abierto para ayudarle a tomar decisiones bien informadas sobre su estrategia de seguridad.
¿Qué es un escaneo de seguridad de contenedores?
Seguridad de contenedores El análisis de seguridad de contenedores es el proceso de examinar imágenes, entornos y configuraciones de contenedores para identificar vulnerabilidades, configuraciones incorrectas, malware y otros riesgos potenciales para la seguridad. Estos análisis abarcan todo el ciclo de vida, desde la fase de creación hasta la implementación y el tiempo de ejecución.
Los objetivos principales del escaneo de seguridad de contenedores incluyen:
- Identificar vulnerabilidades conocidas: Detectar bibliotecas obsoletas, versiones de software y vulnerabilidades y exposiciones comunes (CVE) conocidas.
- Comprobación de configuraciones erróneas: Garantizar que los contenedores estén correctamente configurados para minimizar los riesgos de seguridad (por ejemplo, utilizando el principio del privilegio mínimo).
- Detección de malware: Identificar código o comportamientos maliciosos dentro del entorno del contenedor.
- Garantizar el cumplimiento: Verificar que los contenedores cumplan con los parámetros de seguridad y los estándares del sector, como CIS, NIST o las políticas internas.
Necesidad de herramientas de análisis de seguridad de contenedores
Los métodos de seguridad tradicionales no son adecuados para la naturaleza altamente dinámica de los contenedores. Estos contenedores tienen ciclos de vida cortos y dependencias complejas, y cambian entre múltiples entornos, como desarrollo, pruebas y producción, lo que hace que las comprobaciones de seguridad manuales sean poco prácticas. Esto es lo que hace que las herramientas modernas de seguridad de contenedores sean una necesidad indispensable.
A continuación se exponen algunas razones clave por las que las herramientas de análisis de seguridad de contenedores son esenciales:
- Automatización y velocidad: Las herramientas de análisis de vulnerabilidades automatizadas pueden identificar vulnerabilidades en una fase temprana del proceso de CI/CD, lo que permite a los desarrolladores corregir los problemas antes de que lleguen a la fase de producción. Son compatibles con la seguridad de desplazamiento hacia la izquierda.
- Detección de amenazas en tiempo real: Una herramienta moderna de análisis de contenedores ofrece una supervisión continua del comportamiento malicioso y la detección de ataques en entornos activos, lo que permite responder a las amenazas en tiempo real.
- Cumplimiento normativo: Muchas industrias exigen el cumplimiento de estrictas normas de seguridad. Las herramientas de análisis de contenedores garantizan el cumplimiento mediante la auditoría automática de las imágenes de contenedores según normas industriales como PCI-DSS, HIPAA y NIST.
- Visibilidad granular: Las herramientas de análisis proporcionan información detallada sobre cada capa de una imagen de contenedor, revelando dependencias y posibles problemas de seguridad ocultos en lo más profundo del contenedor.
En resumen, las herramientas de análisis de seguridad de contenedores son indispensables para garantizar el funcionamiento seguro de las aplicaciones en contenedores, protegiéndolas contra posibles vulnerabilidades desde el desarrollo hasta el tiempo de ejecución.
Panorama de las herramientas de análisis de seguridad de contenedores en 2025
Las herramientas de análisis de contenedores abarcan desde soluciones comerciales hasta opciones de código abierto rentables. Según las últimas valoraciones y reseñas, aquí hay una lista de las 10 mejores herramientas de análisis de seguridad de contenedores del mercado.
N.º 1 SentinelOne Singularity Cloud Security
SentinelOne Singularity Cloud ofrece una sólida solución CNAPP, que combina capacidades avanzadas basadas en IA para la detección y corrección de amenazas en tiempo real dentro de entornos contenedorizados. A diferencia de la tradicional seguridad de los puntos finales, Singularity Cloud amplía la protección a las cargas de trabajo basadas en la nube, cubriendo eficazmente los servidores Linux y Windows, los contenedores Docker y los clústeres Kubernetes.
La estructura unificada de la plataforma dota a los equipos de seguridad de una mayor visibilidad en diversos entornos, lo que simplifica la gestión mediante políticas de seguridad coherentes y respuestas automatizadas a las amenazas en todas las configuraciones de la nube. Las organizaciones pueden proteger sus cargas de trabajo sin comprometer la flexibilidad y la velocidad esenciales para las estrategias modernas de la nube, logrando un equilibrio entre la seguridad integral y la eficiencia operativa.
Echa un vistazo a este vídeo de presentación de la plataforma, que muestra cómo la solución utiliza el aprendizaje automático para identificar vulnerabilidades, detener ataques en tiempo de ejecución y proporcionar visibilidad en entornos de contenedores.
La plataforma de un vistazo
- Protección nativa en la nube: Diseñada para Kubernetes y aplicaciones en contenedores, con una integración perfecta en las plataformas en la nube.
- Detección de amenazas basada en IA: Utiliza el aprendizaje automático para identificar y mitigar automáticamente las amenazas en tiempo real.
- Seguridad unificada: Consolida la protección de endpoints, la seguridad de la carga de trabajo en la nube y la inteligencia sobre amenazas en una única plataforma.
- Escaneo de secretos: Puede detectar más de 750 tipos diferentes de secretos; puede priorizar los riesgos con Verified Exploit Paths™
- Seguridad de contenedores y Kubernetes: SentinelOne es compatible con Kubernetes, máquinas virtuales, servidores físicos y sin servidor. Su plataforma de protección de cargas de trabajo en la nube (CWPP) puede proteger entornos públicos, privados, híbridos y locales.
- Gestión de la postura de seguridad en la nube: Los usuarios pueden realizar implementaciones sin agentes en cuestión de minutos. SentinelOne elimina las configuraciones erróneas, garantiza el cumplimiento continuo y proporciona un inventario de activos basado en gráficos.
Características:
- Detección y respuesta autónomas ante amenazas: Permite la detección y corrección en tiempo real de amenazas sofisticadas sin intervención humana, cubriendo tanto máquinas virtuales (VM) como pods de Kubernetes.
- Protección en tiempo de ejecución: Protege la integridad de las aplicaciones activas identificando y deteniendo procesos no autorizados, incluidos el malware y el criptojacking, para proteger las cargas de trabajo en contenedores.
- Telemetría mejorada: Captura y contextualiza la telemetría de detección y respuesta de endpoints (EDR), lo que ofrece información detallada sobre los contenedores, como el clúster, el nodo, el pod, el nombre de la imagen y el ID del contenedor, lo que aumenta la visibilidad de las amenazas.
- EPP de nivel empresarial y EDR: Utiliza la protección de terminales de SentinelOne (EPP) y capacidades EDR para bloquear el malware, acelerar la respuesta ante amenazas y facilitar la búsqueda avanzada de amenazas.
- Análisis forense completo: Proporciona un análisis forense completo de máquinas virtuales o pods de Kubernetes a través de un shell remoto totalmente funcional, lo que permite realizar investigaciones en profundidad.
- Seguridad de Kubernetes eficiente en recursos: Ofrece protección en tiempo de ejecución para todos los pods de un nodo con un único agente por nodo de trabajo, lo que elimina la necesidad de instrumentación adicional.
- Respuesta acelerada a incidentes: Mejora la respuesta ante incidentes mediante la correlación automatizada de eventos en Storylines alineadas con las técnicas MITRE ATT&CK.
- Administración multicloud optimizada: Simplifica la gestión en entornos híbridos y multinube con la consola multitenant de SentinelOne.
- Corrección y reversión con un solo clic: Reduce el tiempo medio de reparación (MTTR) con acciones rápidas de corrección y reversión con un solo clic, lo que minimiza el impacto de los incidentes de seguridad.
Problemas fundamentales que elimina SentinelOne
- Imágenes de contenedores vulnerables: SentinelOne analiza las imágenes de los contenedores en busca de vulnerabilidades, lo que garantiza que solo se implementen imágenes seguras.
- Falta de protección en tiempo de ejecución: Proporciona supervisión en tiempo real para prevenir ataques durante el tiempo de ejecución del contenedor.
- Visibilidad limitada: Ofrece una visibilidad completa de todas las cargas de trabajo, lo que ayuda a los equipos de seguridad a detectar y responder rápidamente a las amenazas.
- Análisis de canalizaciones CI/CD: SentinelOne analiza los procesos CI/CD y los repositorios. Aplica más de 1000 reglas listas para usar y le permite crear reglas personalizadas. Puede aplicar el análisis de registros de contenedores shift-left y el análisis sin agentes, así como ejecutar comprobaciones de configuración incorrecta.
- Gestiona los derechos de acceso a la nube: SentinelOne restringe los permisos de los usuarios, implementa controles de acceso basados en roles y gestiona los derechos en la nube.
Testimonios
Gartner Peer Insights:
“La implementación de SentinelOne ha reforzado significativamente nuestras capacidades de detección y respuesta, especialmente durante el proceso de fusión. Las funciones avanzadas de detección y respuesta ante amenazas de la plataforma nos han permitido identificar y neutralizar rápidamente las amenazas de seguridad, lo que ha garantizado una integración fluida y segura. La escalabilidad y la facilidad de implementación de SentinelOne fueron fundamentales para ampliar nuestras medidas de seguridad a la empresa fusionada. La interfaz unificada y la gestión centralizada facilitaron una transición fluida, manteniendo una protección sólida y la continuidad operativa en toda la organización ampliada. SentinelOne ha sido una herramienta esencial para mejorar nuestra postura de ciberseguridad durante la fase crítica.”
– Gerente sénior, SecOps e IR, sector bancario
Peerspot:
“Es más escalable y flexible que nuestra solución anterior porque no necesitamos instalar ningún agente.”
– Ritesh P. (Gerente sénior en ICICI Lombard)
Lea las reseñas y valoraciones de SentinelOne en PeerSpot y Gartner para comprender su eficacia como herramienta de análisis de seguridad de contenedores en 2025.
Vea SentinelOne en acción
Descubra cómo la seguridad en la nube basada en IA puede proteger su organización en una demostración individual con un experto en productos SentinelOne.
Demostración#2 Snyk
Snyk es una plataforma de seguridad intuitiva y centrada en los desarrolladores que ayuda a las organizaciones a encontrar, priorizar y corregir vulnerabilidades en dependencias de código abierto, imágenes de contenedores e infraestructura como código (IaC) a lo largo del ciclo de desarrollo de software (SDLC). Se integra perfectamente en el flujo de trabajo de los desarrolladores, promoviendo las mejores prácticas de seguridad desde el principio.
Características:
- Recomendación de imágenes base: Ofrece opciones de imágenes base listas para desarrolladores que pueden ayudar a resolver automáticamente las vulnerabilidades en las imágenes de contenedores.
- Comprobaciones IDE integradas: Detecta vulnerabilidades en Dockerfiles y cargas de trabajo de Kubernetes durante la codificación para abordar el problema de forma temprana.
- Priorización sensible al contexto: Utiliza datos de aplicaciones exhaustivos para priorizar las amenazas en función de factores de riesgo del mundo real, lo que reduce el ruido y permite centrarse en los problemas más críticos.
- Integración nativa con Git: Analiza las solicitudes de extracción y los repositorios para garantizar que las vulnerabilidades se detecten y se corrijan antes de fusionar el código.
- Informes y análisis: Ofrece información sobre la postura de seguridad a lo largo del tiempo. Snyk clasifica las vulnerabilidades en función de factores de riesgo del mundo real y prioriza el contexto. Permite a las empresas realizar un seguimiento de los movimientos a lo largo del tiempo y garantizar el cumplimiento continuo.
Puede conocer la calidad de Snyk como herramienta de análisis de seguridad de contenedores leyendo sus reseñas y valoraciones en PeerSpot y G2.
N.º 3 Palo Alto Networks (Prisma Cloud)
Prisma Cloud es una plataforma de seguridad nativa en la nube (CNSP) completa de Palo Alto Networks que protege las aplicaciones desde el código hasta la nube. Proporciona una amplia cobertura de seguridad y cumplimiento normativo en toda la pila tecnológica nativa en la nube. También se encarga de las auditorías de cumplimiento y proporciona correcciones automáticas para las configuraciones erróneas de la nube.
Características:
- Gestión de la postura de seguridad en la nube (CSPM): Proporciona supervisión continua y cumplimiento normativo en todos los entornos de nube.
- Protección de cargas de trabajo en la nube (CWP): Protege hosts, contenedores y funciones sin servidor.
- Microsegmentación basada en la identidad: Controla las comunicaciones de red basándose en la identidad.
- Detección y prevención de amenazas: Utiliza el aprendizaje automático para detectar anomalías.
- Garantía de cumplimiento: Admite marcos como PCI DSS, HIPAA y GDPR.
- Escaneo de infraestructura como código: Detecta problemas en las plantillas de IaC antes de la implementación.
- Integración: Funciona con canalizaciones CI/CD y herramientas de desarrollo.
Evalúe el rendimiento de Prisma Cloud como herramienta de análisis de seguridad de contenedores consultando su PeerSpot y Gartner.
N.º 4 StackRox (Red Hat Advanced Cluster Security)
StackRox, ahora conocido como Red Hat Advanced Cluster Security for Kubernetes tras su adquisición, proporciona seguridad nativa de Kubernetes para proteger las aplicaciones en contenedores durante las fases de compilación, implementación y tiempo de ejecución.
Características:
- Arquitectura nativa de Kubernetes: Se integra profundamente con las API de Kubernetes.
- Gestión de vulnerabilidades: Analiza imágenes y contenedores en ejecución en busca de vulnerabilidades.
- Gestión de la configuración: Evalúa las configuraciones de Kubernetes en función de las mejores prácticas.
- Detección de amenazas en tiempo de ejecución: Supervisa y detecta actividades sospechosas. Puede detener las amenazas antes de que se apoderen de la situación y la agraven.
- Visualización de la red y aplicación de políticas: Mapea los flujos de red y aplica la segmentación.
- Cumplimiento normativo: Admite normas de cumplimiento como CIS Benchmarks y NIST.
Descubra cómo Red Hat Advanced Cluster Security está ganando popularidad en el análisis de seguridad de contenedores leyendo su G2 y PeerSpot valoraciones y reseñas.
N.º 5 Red Hat
Red Hat ofrece soluciones de código abierto para empresas, entre las que se incluyen Red Hat OpenShift y Advanced Cluster Security. Ofrece una plataforma robusta para la orquestación y la seguridad de contenedores en el entorno Kubernetes y permite una transición fluida de DevOps a una estrategia DevSecOps.
Características:
- Red Hat OpenShift: una plataforma Kubernetes completa para la orquestación de contenedores.
- Advanced Cluster Security (ACS): proporciona seguridad integrada para aplicaciones en contenedores.
- Seguridad basada en políticas: Implementa políticas de seguridad en todos los clústeres.
- DevSecOps integrado: Incorpora la seguridad en los flujos de trabajo de CI/CD.
- Cumplimiento normativo: Automatiza las comprobaciones y los informes de cumplimiento normativo.
- Herramientas de automatización y gestión: Simplifica la gestión de clústeres y la implementación de aplicaciones.
Consulte las reseñas y valoraciones sobre el análisis de seguridad de contenedores de Red Hat OpenShift en G2 y Software Advice.
N.º 6 Sysdig
Sysdig ofrece soluciones de seguridad para la nube y los contenedores, centrándose en proteger las aplicaciones nativas de la nube a través de una visibilidad profunda, seguridad en tiempo de ejecución y capacidades de cumplimiento. Sysdig Secure es una solución de seguridad todo en uno para contenedores, Kubernetes y cargas de trabajo en la nube. Basado en el motor de código abierto Falco, Sysdig Secure proporciona seguridad completa, desde el escaneo de imágenes hasta la defensa en tiempo de ejecución, lo que garantiza el cumplimiento y la protección continua en toda su infraestructura.
Características:
- Flujo de trabajo seguro de DevOps: Integra la seguridad en el proceso de DevOps. Detecta y aborda las vulnerabilidades de forma temprana.
- Seguridad en tiempo de ejecución con Falco: Detecta amenazas en tiempo de ejecución utilizando el código abierto Falco.
- Gestión de vulnerabilidades: Analiza imágenes y registros en busca de vulnerabilidades conocidas.
- Supervisión del cumplimiento normativo: Automatiza las comprobaciones de cumplimiento de normas como PCI, HIPAA y GDPR.
- Respuesta a incidentes y análisis forense: Proporciona información detallada para investigaciones de seguridad.
- Gestión de la postura de seguridad en la nube (CSPM): Supervisa las configuraciones en la nube en busca de riesgos. Sysdig también mejora los tiempos de respuesta.
Lea las reseñas y valoraciones de Sysdig sobre sus capacidades de análisis de contenedores en PeerSpot y G2.
N.º 7 Anchore
Anchore ofrece soluciones de seguridad y cumplimiento normativo para contenedores, centrándose en la inspección profunda de imágenes y las comprobaciones de cumplimiento basadas en políticas para proteger la cadena de suministro de software. Anchore ofrece opciones de integración con las principales herramientas de CI/CD para analizar, inspeccionar, realizar análisis de seguridad y evaluar políticas personalizadas en relación con las imágenes de contenedores.
Características:
- Escaneo profundo de imágenes: Analiza las imágenes de contenedores en busca de vulnerabilidades y secretos.
- Cumplimiento basado en políticas: Aplica políticas de seguridad personalizadas.
- Integración CI/CD: Se integra con los procesos de compilación para detectar problemas de forma temprana.
- Plataforma empresarial: Ofrece funciones avanzadas como RBAC e informes detallados.
- Generación de SBOM: Crea listas de materiales de software para garantizar la transparencia.
Anchore es una herramienta de análisis de contenedores emergente en 2025. Puede leer sus reseñas y valoraciones en SlashDot y Gartner.
N.º 8 Aqua Security
Aqua Security ofrece una plataforma de protección de aplicaciones nativa en la nube (CNAPP) que protege las aplicaciones desde el desarrollo hasta la producción, centrándose en contenedores, Kubernetes y entornos sin servidor.
Características:
- Análisis de vulnerabilidades: Analiza imágenes, registros y funciones sin servidor.
- Protección en tiempo de ejecución: Ofrece detección y prevención de amenazas en tiempo real.
- Seguridad de Kubernetes: Proporciona evaluación de la configuración y protección para clústeres.
- Gestión de la postura de seguridad en la nube: Supervisa la infraestructura en la nube en busca de configuraciones incorrectas.
- Gestión de secretos: Protege los datos confidenciales dentro de los contenedores.
- Cumplimiento normativo y gobernanza: Garantiza el cumplimiento de las normas reglamentarias.
Lea las reseñas y valoraciones de Aqua Security en G2 y PeerSpot para comprender su eficacia en el análisis de contenedores.
#9 Clair
Clair es un proyecto de código abierto desarrollado por CoreOS. Clair se centra en escanear imágenes de contenedores en busca de vulnerabilidades y mantener una vigilancia continua de las fuentes ascendentes. Se utiliza ampliamente para el escaneo de imágenes de contenedores en diversas plataformas.
Características:
- Análisis de vulnerabilidades: Analiza las capas de los contenedores en busca de vulnerabilidades conocidas.
- Acceso a la API: Ofrece una API RESTful para la integración.
- Actualizaciones de la base de datos: Actualiza periódicamente las bases de datos de vulnerabilidades a partir de fuentes como CVE.
Evalúe el potencial de Claire como herramienta de análisis de seguridad de contenedores leyendo sus PeerSpot.
N.º 10 Trivy
Trivy es un escáner de vulnerabilidades ligero y de código abierto que comprueba las imágenes de contenedores en busca de vulnerabilidades conocidas y problemas de configuración. Una característica única de Trivy es su capacidad para cubrir tanto el paquete del sistema operativo como las dependencias específicas del lenguaje. Además, su fácil integración en el proceso de CI/CD de la organización lo convierte en una herramienta fácil de usar.
Características:
- Escaneo completo: Detecta vulnerabilidades en los paquetes del sistema operativo y las dependencias de las aplicaciones.
- Escaneo de infraestructura como código: Identifica problemas en Terraform, manifiestos de Kubernetes, etc.
- Facilidad de uso: Herramienta de línea de comandos sencilla con tiempos de escaneo rápidos.
- Integración CI/CD: Se integra fácilmente en los procesos para realizar análisis automatizados.
- Amplia cobertura: Admite el análisis de imágenes de contenedores, sistemas de archivos y repositorios Git.
No hay valoraciones disponibles para Gartner Peer Insights y PeerSpot
¿Cómo elegir la herramienta de escaneo de seguridad de contenedores adecuada?
La elección de la mejor herramienta de escaneo de seguridad de contenedores para su organización depende de varios factores, entre ellos su entorno, sus necesidades de seguridad y su presupuesto. A continuación se indican algunas consideraciones clave:
- Integración: Asegúrese de que la herramienta se integre con su infraestructura existente, incluidas las plataformas de orquestación como Kubernetes y los servicios en la nube.
- Cobertura de vulnerabilidades: La herramienta debe proporcionar un análisis profundo de las vulnerabilidades en las imágenes, dependencias y configuraciones de los contenedores.
- Protección en tiempo de ejecución: Busque una solución que ofrezca protección en tiempo real contra amenazas durante la ejecución de contenedores.
- Cumplimiento normativo: Asegúrese de que la herramienta admita auditorías de cumplimiento y pueda aplicar las normas de seguridad exigidas por su sector.
- Usabilidad y automatización: Opte por una solución que sea fácil de implementar y gestionar, con funciones de automatización para reducir la intervención manual.
- Escalabilidad: Elija una herramienta que pueda escalarse con su infraestructura de contenedores a medida que crece.
En última instancia, la herramienta de análisis de seguridad de contenedores adecuada debe ajustarse a los requisitos específicos de su organización y adaptarse a los retos de seguridad en constante evolución. Teniendo en cuenta estos factores, puede garantizar una protección completa al tiempo que mantiene la eficiencia operativa.
Guía del comprador de la CNAPP
Aprenda todo lo que necesita saber para encontrar la plataforma de protección de aplicaciones nativas de la nube adecuada para su organización.
Guía de lecturaConclusión
A medida que las organizaciones amplían sus entornos contenedorizados, la implementación de herramientas de análisis de vulnerabilidades de contenedores se vuelve fundamental para garantizar la seguridad de sus aplicaciones. Herramientas como SentinelOne Singularity ofrecen capacidades avanzadas, como la detección autónoma de amenazas, la protección en tiempo de ejecución y la gestión multicloud sin fisuras, para proteger los contenedores a lo largo de su ciclo de vida.
Cada una de las herramientas analizadas en este artículo tiene sus propias ventajas, y la mejor opción depende de las necesidades específicas de su organización. Sin embargo, SentinelOne destaca como la mejor opción por sus completas funciones, que permiten a las organizaciones mejorar su postura de seguridad sin perder agilidad.lt;/p>
Con esta guía completa, puede seleccionar una herramienta de análisis de seguridad de contenedores que se adapte a los requisitos de su organización, mejore la seguridad y garantice una integración fluida en su canalización de DevOps. Para ver cómo SentinelOne puede proteger sus cargas de trabajo de contenedores con facilidad y eficiencia, haga clic aquí para solicitar una demostración o iniciar una prueba gratuita.
"FAQs
El análisis de seguridad de contenedores consiste en analizar las imágenes y configuraciones de los contenedores en busca de vulnerabilidades, configuraciones incorrectas y contenido malicioso.
La seguridad en tiempo de ejecución supervisa los entornos de contenedores activos en busca de comportamientos sospechosos, como el acceso no autorizado a archivos o conexiones de red.
Sí, las herramientas de código abierto pueden proporcionar una seguridad eficaz para los contenedores y se utilizan ampliamente en el sector para mejorar la postura de seguridad de las aplicaciones en contenedores. Herramientas como Trivy, Clair y Anchore Engine pueden proporcionar una seguridad eficaz, especialmente cuando se combinan con soluciones de nivel empresarial.
Integre la seguridad de los contenedores en su canalización de CI/CD utilizando herramientas que admitan el escaneo automatizado de imágenes y la detección de vulnerabilidades durante el proceso de compilación.

