# Documentación de calidad de código y seguridad

Incorpore la seguridad y la calidad del código dentro de su GitHub flujo de trabajo mediante herramientas integradas.

## Recommended

* [Inicio rápido para proteger el repositorio](/es/code-security/getting-started/quickstart-for-securing-your-repository)

  Administre el acceso al código. Busque y corrija el código vulnerable y las dependencias automáticamente.

* [Características de seguridad de GitHub](/es/code-security/getting-started/github-security-features)

  Información general sobre las características de seguridad de GitHub.

* [Planificación de una prueba de GitHub Advanced Security](/es/code-security/tutorials/trialing-github-advanced-security/planning-a-trial-of-ghas)

  Obtén información sobre cómo prepararte para una prueba de Advanced Security.

* [Acerca del examen de secretos](/es/code-security/concepts/secret-security/about-secret-scanning)

  Evite el uso fraudulento de los secretos mediante la detección automática de credenciales expuestas antes de que se puedan aprovechar.

* [Acerca del examen de código](/es/code-security/concepts/code-scanning/about-code-scanning)

  Puede usar code scanning para buscar vulnerabilidades de seguridad y errores en el código del proyecto en GitHub.

* [Guía de inicio rápido de Dependabot](/es/code-security/tutorials/secure-your-dependencies/dependabot-quickstart-guide)

  Busque y corrija las dependencias vulnerables en las que se basa con Dependabot.

* [Inicio rápido para la calidad del código en GitHub](/es/code-security/tutorials/improve-code-quality/quickstart)

  Revise los resultados de calidad del código, genere un Autofijo de Copiloty combine una solicitud de incorporación de cambios para mejorar la confiabilidad y el mantenimiento con GitHub Code Quality.

* [Procedimientos recomendados para evitar la pérdida de datos en la organización](/es/code-security/tutorials/secure-your-organization/best-practices-for-preventing-data-leaks-in-your-organization)

  Obtén instrucciones y recomendaciones para evitar que se expongan datos privados o confidenciales presentes en la organización.

* [Procedimientos recomendados para mantener las dependencias](/es/code-security/concepts/supply-chain-security/best-practices-for-maintaining-dependencies)

  Instrucciones y recomendaciones para mantener las dependencias que usas, incluidos los productos de seguridad de GitHub que pueden ayudar.

## Articles

* [Características de seguridad de GitHub](/es/code-security/getting-started/github-security-features)

  Información general sobre las características de seguridad de GitHub.

* [Inicio rápido para proteger el repositorio](/es/code-security/getting-started/quickstart-for-securing-your-repository)

  Administre el acceso al código. Busque y corrija el código vulnerable y las dependencias automáticamente.

* [Inicio rápido para proteger su organización](/es/quickstart-for-securing-your-organization)

  Puedes utilizar varias características de GitHub para ayudar a mantener tu organización segura.

* [Riesgos de pérdida de secretos](/es/code-security/concepts/secret-security/secret-leakage-risks)

  Los secretos como las claves de API, las contraseñas y los tokens confirmados en los repositorios se pueden aprovechar mediante usuarios no autorizados, lo que crea seguridad, cumplimiento y riesgo financiero para su organización.

* [Acerca del examen de secretos](/es/code-security/concepts/secret-security/about-secret-scanning)

  Evite el uso fraudulento de los secretos mediante la detección automática de credenciales expuestas antes de que se puedan aprovechar.

* [Acerca de la protección de inserción](/es/code-security/concepts/secret-security/about-push-protection)

  Proteja los secretos para impedir que lleguen al repositorio con la protección contra inserción.

* [Acerca de la seguridad secreta con GitHub](/es/code-security/concepts/secret-security/about-secret-security-with-github)

  Obtenga información sobre cómo GitHublas herramientas de seguridad pueden ayudarle a identificar, corregir y evitar pérdidas de secretos.

* [Acerca de las alertas de examen de secretos](/es/code-security/concepts/secret-security/about-alerts)

  Obtenga información sobre los distintos tipos de alertas de detección de secretos.

* [Patrones personalizados](/es/code-security/concepts/secret-security/custom-patterns)

  Detecte tipos de secretos específicos de su organización con patrones personalizados.

* [Acerca de las comprobaciones de validez](/es/code-security/concepts/secret-security/about-validity-checks)

  Las comprobaciones de validez y las comprobaciones de metadatos extendidas ayudan a priorizar la corrección de las credenciales expuestas que suponen riesgos de seguridad inmediatos.

* [Acerca de la omisión delegada para la protección de inserción](/es/code-security/concepts/secret-security/about-delegated-bypass-for-push-protection)

  Mantenga la seguridad de los secretos al desbloquear actores de confianza con omisión delegada para la protección de inserción.

* [Acerca de las solicitudes de omisión para la protección contra inserción](/es/code-security/concepts/secret-security/about-bypass-requests-for-push-protection)

  Obtenga información sobre cómo funcionan las solicitudes de omisión cuando la protección push bloquea confirmaciones que contienen secretos.

* [Acerca de los exámenes de secretos para asociados](/es/code-security/concepts/secret-security/about-secret-scanning-for-partners)

  Cuando secret scanning detecta los detalles de autenticación de un proveedor de servicios en un repositorio público en GitHub, se envía una alerta directamente al proveedor. Esto permite a los proveedores de servicios que son GitHub asociados tomar medidas rápidamente para proteger sus sistemas.

* [Tipos de secretos de GitHub](/es/code-security/concepts/secret-security/github-secret-types)

  Obtenga información sobre los distintos tipos de secretos usados por GitHub.

* [Métricas de protección de contra inserción del análisis de secretos](/es/code-security/concepts/secret-security/push-protection-metrics)

  Descripción del rendimiento de la protección contra inserción en las organizaciones.

* [Protección contra inserción desde la línea de comandos](/es/code-security/concepts/secret-security/push-protection-from-the-command-line)

  Comprenda cómo GitHub usa la protección contra inserciones para evitar filtraciones de secretos desde la línea de comandos.

* [Trabajo con la protección push y el servidor MCP de GitHub](/es/code-security/concepts/secret-security/working-with-push-protection-and-the-github-mcp-server)

  Obtén información sobre cómo te protegen contra la filtración de secretos durante las interacciones con el servidor MCP de GitHub y cómo omitir un bloqueo de protección de envío si es necesario.

* [Uso de la protección de empuje desde la API REST](/es/code-security/concepts/secret-security/working-with-push-protection-from-the-rest-api)

  Conozca sus opciones para desbloquear la inserción a GitHub mediante la API REST si secret scanning detecta un secreto en el contenido de su solicitud a la API.

* [Acerca del examen de código](/es/code-security/concepts/code-scanning/about-code-scanning)

  Puede usar code scanning para buscar vulnerabilidades de seguridad y errores en el código del proyecto en GitHub.

* [Acerca de las alertas de análisis de código](/es/code-security/concepts/code-scanning/about-code-scanning-alerts)

  Obtén información sobre los diferentes tipos de alertas de análisis de código y la información que te ayuda a comprender el problema que resalta cada alerta.

* [Evaluación del riesgo de seguridad del código](/es/code-security/concepts/code-scanning/code-security-risk-assessment)

  Genere una evaluación gratuita del riesgo de seguridad de código para comprender la exposición de su organización a las vulnerabilidades.

* [Acerca de Copilot Autofix para el análisis de código](/es/code-security/concepts/code-scanning/copilot-autofix-for-code-scanning)

  Autofijo de Copilot proporciona recomendaciones dirigidas para ayudarle a corregir code scanning alertas y evitar la introducción de nuevas vulnerabilidades de seguridad.

* [Acerca de los tipos de configuración para el examen de código](/es/code-security/concepts/code-scanning/setup-types)

  Según las necesidades, GitHub ofrece una configuración básica o avanzada para code scanning.

* [Acerca de la integración con el escaneo de código](/es/code-security/concepts/code-scanning/about-integration-with-code-scanning)

  Puedes llevar a cabo un code scanning externamente y luego mostrar los resultados en GitHub o configurar webhooks que escuchen a la actividad de code scanning en tu repositorio.

* [Acerca de los archivos SARIF para el examen de código](/es/code-security/concepts/code-scanning/sarif-files)

  Los archivos SARIF convierten análisis de terceros en alertas en GitHub.

* [Seguimiento de alertas de análisis de código mediante incidencias](/es/code-security/concepts/code-scanning/code-scanning-alert-tracking-using-issues)

  Conecte los resultados de seguridad al flujo de trabajo de su equipo mediante la vinculación code scanning de alertas a problemas de seguimiento y colaboración.

* [Protección de fusión mediante análisis de código](/es/code-security/concepts/code-scanning/merge-protection)

  Las reglas de examen de código impiden que las solicitudes de incorporación de cambios con posibles vulnerabilidades se combinen.

* [Análisis de variantes de varios repositorios](/es/code-security/concepts/code-scanning/multi-repository-variant-analysis)

  MRVA permite probar una consulta en Visual Studio Code ejecutándola en un gran número de repositorios.

* [Acerca del examen de código con CodeQL](/es/code-security/concepts/code-scanning/codeql/about-code-scanning-with-codeql)

  Puedes utilizar CodeQL para identificar las vulnerabilidades y errores en tu código. Los resultados se muestran como alertas de code scanning en GitHub.

* [Acerca del análisis de código de CodeQL para lenguajes compilados](/es/code-security/concepts/code-scanning/codeql/about-codeql-code-scanning-for-compiled-languages)

  Comprenda cómo CodeQL analiza los lenguajes compilados, las opciones de compilación disponibles y cómo puede personalizar el proceso de generación de bases de datos si es necesario.

* [Conjuntos de consultas codeQL](/es/code-security/concepts/code-scanning/codeql/codeql-query-suites)

  Puedes elegir entre diferentes conjuntos de consultas de CodeQL integradas para usarlas en la configuración de CodeQL de code scanning.

* [Consultas de CodeQL personalizadas](/es/code-security/concepts/code-scanning/codeql/custom-codeql-queries)

  Las consultas personalizadas amplían el análisis de seguridad integrado de CodeQL para detectar vulnerabilidades y aplicar estándares de codificación específicos para su base de código.

* [Acerca de la CLI de CodeQL](/es/code-security/concepts/code-scanning/codeql/about-the-codeql-cli)

  Puedes usar la CodeQL CLI para ejecutar procesos de CodeQL localmente en proyectos de software o para generar resultados de code scanning para su carga en GitHub.

* [Acerca de CodeQL para VS Code](/es/code-security/concepts/code-scanning/codeql/about-codeql-for-vs-code)

  Puede escribir, ejecutar y probar paquetes de consultas de CodeQL dentro de Visual Studio Code con la extensión CodeQL.

* [Acerca de las áreas de trabajo de CodeQL](/es/code-security/concepts/code-scanning/codeql/about-codeql-workspaces)

  Las áreas de trabajo de CodeQL le permiten desarrollar y mantener varios paquetes CodeQL relacionados juntos, resolviendo las dependencias entre ellos directamente desde el código fuente.

* [Archivos de referencia para consultas](/es/code-security/concepts/code-scanning/codeql/query-reference-files)

  Puedes usar archivos de referencia de consulta para definir la ubicación de una consulta que quieres ejecutar en las pruebas.

* [Paquetes de consultas de CodeQL](/es/code-security/concepts/code-scanning/codeql/codeql-query-packs)

  Puedes elegir entre diferentes conjuntos de consultas de CodeQL integradas para usarlas en la configuración de CodeQL de code scanning.

* [Acerca de la página de estado de la herramienta](/es/code-security/concepts/code-scanning/tool-status-page)

  La página de estado de la herramienta proporciona visibilidad sobre el estado y el rendimiento de las herramientas de code scanning en el repositorio.

* [Métricas de alertas de pull request de CodeQL](/es/code-security/concepts/code-scanning/pull-request-alert-metrics)

  Descripción del rendimiento de CodeQL en las solicitudes de incorporación de cambios de sus organizaciones.

* [Propiedades del repositorio para code scanning](/es/code-security/concepts/code-scanning/repository-properties)

  Puede usar las propiedades del repositorio para ajustar code scanning según sus necesidades.

* [Acerca de la calidad del código de GitHub](/es/code-security/concepts/about-code-quality)

  Usa GitHub Code Quality para marcar problemas de calidad del código en solicitudes de incorporación de cambios y exámenes del repositorio, aplicar correcciones automáticas impulsadas por Copilot y aplicar estándares con conjuntos de reglas.

* [Acerca de la seguridad de la cadena de suministro](/es/code-security/concepts/supply-chain-security/about-supply-chain-security)

  GitHub ayuda a proteger la cadena de suministro, desde comprender las dependencias de su entorno hasta conocer las vulnerabilidades de esas dependencias y aplicarles revisiones.

* [Procedimientos recomendados para mantener las dependencias](/es/code-security/concepts/supply-chain-security/best-practices-for-maintaining-dependencies)

  Instrucciones y recomendaciones para mantener las dependencias que usas, incluidos los productos de seguridad de GitHub que pueden ayudar.

* [Sobre el gráfico de dependencias](/es/code-security/concepts/supply-chain-security/about-the-dependency-graph)

  Puedes utilizar la gráfica de dependencias para identificar todas las dependencias de tus proyectos. La gráfica de dependencias es compatible con una variedad de ecosistemas de paquetes populares.

* [Cómo reconoce el gráfico de dependencias las dependencias](/es/code-security/concepts/supply-chain-security/dependency-graph-data)

  El grafo de dependencias analiza automáticamente los archivos de manifiesto. Puede enviar datos para las dependencias que no se pueden detectar automáticamente.

* [Acerca de la revisión de dependencias](/es/code-security/concepts/supply-chain-security/about-dependency-review)

  La revisión de dependencias te permite detectar las dependencias no seguras antes de que las introduzcas en tu entorno y te proporciona información sobre la licencia, los elementos dependientes y la antigüedad de las dependencias.

* [Acerca de las alertas Dependabot](/es/code-security/concepts/supply-chain-security/about-dependabot-alerts)

  Dependabot alerts le ayudará a encontrar y corregir las dependencias vulnerables antes de que se conviertan en riesgos de seguridad.

* [Alertas de malware de Dependabot](/es/code-security/concepts/supply-chain-security/dependabot-malware-alerts)

  Dependabot malware alerts le ayudará a identificar malware en las dependencias para proteger el proyecto y sus usuarios.

* [Acerca de las métricas de las alertas de Dependabot](/es/code-security/concepts/supply-chain-security/about-metrics-for-dependabot-alerts)

  Utiliza métricas para hacer seguimiento y priorizar Dependabot alerts en toda la organización.

* [Sobre las actualizaciones de seguridad de Dependabot](/es/code-security/concepts/supply-chain-security/about-dependabot-security-updates)

  Dependabot puede arreglar tus dependencias vulnerables levantando solicitudes de extracción con actualizaciones de seguridad.

* [Acerca de las actualizaciones a la versión del Dependabot](/es/code-security/concepts/supply-chain-security/about-dependabot-version-updates)

  Puede utilizar el Dependabot para mantener los paquetes que utilizas actualizados a su versión más reciente.

* [Acerca de las solicitudes de incorporación de cambios de Dependabot](/es/code-security/concepts/supply-chain-security/about-dependabot-pull-requests)

  Comprenda las opciones de frecuencia y personalización de las solicitudes de incorporación de cambios para las actualizaciones de versión y seguridad.

* [Actualizaciones de varios ecosistemas](/es/code-security/concepts/supply-chain-security/multi-ecosystem-updates)

  Las actualizaciones de varios ecosistemas combinan las actualizaciones de dependencia en varios ecosistemas de paquetes en una sola solicitud de incorporación de cambios, lo que reduce la sobrecarga de revisión y simplifica el flujo de trabajo de actualización.

* [Acerca del archivo dependabot.yml](/es/code-security/concepts/supply-chain-security/about-the-dependabot-yml-file)

  `dependabot.yml` controla las actualizaciones de dependencia automatizadas en su repositorio.

* [Acerca de Evaluación de prioridades automática de Dependabot](/es/code-security/concepts/supply-chain-security/about-dependabot-auto-triage-rules)

  Controla cómo Dependabot maneja las alertas de seguridad, incluyendo el filtrado, la omisión, el posponer o el desencadenar actualizaciones de seguridad.

* [Acerca de Dependabot en ejecutores de Acciones de GitHub](/es/code-security/concepts/supply-chain-security/about-dependabot-on-github-actions-runners)

  GitHub ejecuta automáticamente los trabajos que generan solicitudes de incorporación de cambios de Dependabot en GitHub Actions si tiene GitHub Actions habilitados para el repositorio. Cuando Dependabot está habilitado, estos trabajos se ejecutarán omitiendo las comprobaciones de directivas de Acciones y la deshabilitación en el nivel del repositorio o la organización.

* [Registros de trabajos de Dependabot](/es/code-security/concepts/supply-chain-security/dependabot-job-logs)

  GitHub registra cada trabajo de actualización realizado por Dependabot, proporcionándole visibilidad sobre las actualizaciones de versiones, las revisiones de seguridad y las rebases automatizadas en las dependencias.

* [Versiones inmutables](/es/code-security/concepts/supply-chain-security/immutable-releases)

  Obtén información sobre las versiones inmutables y cómo pueden ayudarte a mantener la integridad de la cadena de suministro de software.

* [Acerca de los artefactos vinculados](/es/code-security/concepts/supply-chain-security/linked-artifacts)

  Esto linked artifacts page te ayuda a auditar y priorizar las construcciones de tu organización sobre GitHub, independientemente de dónde se almacenen los artefactos.

* [Acerca de GitHub Advisory Database](/es/code-security/concepts/vulnerability-reporting-and-management/about-the-github-advisory-database)

  GitHub Advisory Database contiene una lista de las vulnerabilidades de seguridad y malware que se conocen, agrupados en tres categorías: avisos revisados por GitHub, avisos sin revisar y avisos de malware.

* [Acerca de las asesorías de seguridad de repositorio](/es/code-security/concepts/vulnerability-reporting-and-management/about-repository-security-advisories)

  Puede usar asesorías de seguridad del repositorio para debatir de forma privada, corregir y publicar información acerca de las vulnerabilidades de seguridad en su repositorio público.

* [Acerca de las asesorías de seguridad global](/es/code-security/concepts/vulnerability-reporting-and-management/about-global-security-advisories)

  Los avisos asesorías de seguridad global son CVE y avisos generados en GitHub que afectan que afectan al mundo de código abierto, ubicados en la GitHub Advisory Database.

* [Acerca de la divulgación coordinada de las vulnerabilidades de seguridad](/es/code-security/concepts/vulnerability-reporting-and-management/about-coordinated-disclosure-of-security-vulnerabilities)

  La divulgación de vulnerabilidaes es un esfuerzo coordinado entre los reporteros de seguridad y los mantenedores de los repositorios.

* [Acerca de la exposición a vulnerabilidades en el código y en las dependencias](/es/code-security/concepts/vulnerability-reporting-and-management/about-your-exposure-to-vulnerabilities-in-your-code-and-in-dependencies)

  Comprenda cómo contribuyen las vulnerabilidades en su propio código y en las dependencias de terceros a la exposición general de seguridad de su organización y cómo medir y reducir ese riesgo.

* [Procedimientos recomendados para seleccionar repositorios piloto](/es/code-security/concepts/security-at-scale/best-practices-for-selecting-pilot-repositories)

  Los repositorios piloto adecuados muestran el valor rápidamente y preparan su organización para una habilitación más amplia de GitHub Secret Protection.

* [Habilitación de características de seguridad a gran escala](/es/code-security/concepts/security-at-scale/about-enabling-security-features-at-scale)

  Puede proteger rápidamente su organización a gran escala con security configurations y global settings.

* [Información general sobre seguridad](/es/code-security/concepts/security-at-scale/about-security-overview)

  Puede obtener información sobre el panorama general de seguridad de su organización o empresa e identificar repositorios que requieren intervención mediante la información general sobre seguridad.

* [Acerca de las campañas de seguridad](/es/code-security/concepts/security-at-scale/about-security-campaigns)

  Puedes resolver las alertas de seguridad a gran escala creando campañas de seguridad y colaborando con los desarrolladores para reducir el trabajo pendiente de seguridad.

* [Auditoría de alertas de seguridad](/es/code-security/concepts/security-at-scale/auditing-security-alerts)

  GitHub proporciona numerosas herramientas que puedes usar para auditar y supervisar las acciones realizadas en respuesta a las alertas de seguridad.

* [Descarte de alertas delegado](/es/code-security/concepts/security-at-scale/delegated-alert-dismissal)

  Aumente la gobernanza sobre las alertas de seguridad con la desestimación delegada de las alertas.

* [Acerca de la seguridad de la cadena de suministro para la empresa](/es/about-supply-chain-security-for-your-enterprise)

  Puedes habilitar características que ayuden a los desarrolladores a comprender y actualizar las dependencias en las que se basa tu código.

* [Establecimiento de una cobertura completa](/es/establish-complete-coverage)

  Aprenda a establecer una cobertura de seguridad completa para toda la empresa habilitando GitHub Advanced Security, aplicando configuraciones de seguridad recomendadas o personalizadas y configurando opciones de análisis de secretos adicionales en toda la empresa.

* [Administración de la cobertura](/es/manage-your-coverage)

  Revise y administre la cobertura de seguridad del repositorio de la empresa ajustando qué repositorios se incluyen en las configuraciones de seguridad personalizadas y quitando las configuraciones innecesarias.

* [Habilitación del gráfico de dependencias para la empresa](/es/enabling-the-dependency-graph-for-your-enterprise)

  Puedes permitir que los usuarios identifiquen las dependencias de sus proyectos si habilitas el gráfico de dependencias.

* [Permitir el uso de GitHub Code Quality en su empresa](/es/code-security/how-tos/secure-at-scale/configure-enterprise-security/configure-specific-tools/allow-github-code-quality-in-enterprise)

  Control la habilitación de Code Quality para tus repositorios mediante la definición de políticas.

* [](/es/configuring-code-scanning-for-your-appliance)

  Puede habilitar, configurar y deshabilitar code scanning para su empresa. Code scanning permite que los usuarios examinen el código para encontrar vulnerabilidades y errores.

* [Configuración de la revisión de dependencias para el dispositivo](/es/configuring-dependency-review-for-your-appliance)

  Para ayudar a los usuarios a comprender los cambios de dependencia al revisar las solicitudes de incorporación de cambios, puede habilitar, configurar y deshabilitar la revisión de dependencias para GitHub Enterprise Server.

* [Configurar el escaneo de secretos para tu aplicativo](/es/configuring-secret-scanning-for-your-appliance)

  Puede habilitar, configurar y deshabilitar secret scanning para GitHub Enterprise Server.
  Secret scanning permite a los usuarios examinar el código para detectar secretos subidos accidentalmente.

* [Visualización de los datos de vulnerabilidad de la empresa](/es/viewing-the-vulnerability-data-for-your-enterprise)

  Puedes ver los datos de vulnerabilidad de GitHub Advisory Database en GitHub Enterprise Server.

* [Configuración de Dependabot para funcionar con un acceso limitado a Internet](/es/configuring-dependabot-to-work-with-limited-internet-access)

  Puede configurar Dependabot para generar solicitudes de incorporación de cambios para las actualizaciones de versión y seguridad mediante registros privados cuando GitHub Enterprise Server tiene acceso limitado a Internet, o no.

* [Configuración de Dependabot para ejecutarse en ejecutores de acciones hospedados en GitHub mediante la red privada de Azure](/es/code-security/how-tos/secure-at-scale/configure-enterprise-security/configure-specific-tools/setting-dependabot-to-run-on-github-hosted-runners-using-vnet)

  Puede configurar un Azure Virtual Network (VNET) para ejecutar Dependabot en ejecutores hospedados en GitHub.

* [Creación de una configuración de seguridad personalizada](/es/code-security/how-tos/secure-at-scale/configure-organization-security/establish-complete-coverage/creating-a-custom-security-configuration)

  Cree un custom security configuration para satisfacer las necesidades de seguridad específicas de los repositorios de su organización.

* [Aplicación de una configuración de seguridad personalizada](/es/code-security/how-tos/secure-at-scale/configure-organization-security/establish-complete-coverage/applying-a-custom-security-configuration)

  Puede aplicar su custom security configuration a los repositorios de su organización para satisfacer las necesidades de seguridad específicas de dichos repositorios.

* [Configuración de seguridad global para su organización](/es/code-security/how-tos/secure-at-scale/configure-organization-security/establish-complete-coverage/configuring-global-security-settings-for-your-organization)

  Personalice las funciones de Advanced Security para su organización al definir configuraciones globales que garanticen estándares de seguridad coherentes y protejan todos sus repositorios.

* [Edición de una configuración de seguridad personalizada](/es/code-security/how-tos/secure-at-scale/configure-organization-security/manage-your-coverage/editing-a-custom-security-configuration)

  Satisfaga las necesidades de seguridad de sus repositorios editando su custom security configuration.

* [Filtrado de repositorios en la organización mediante la tabla de repositorios](/es/code-security/how-tos/secure-at-scale/configure-organization-security/manage-your-coverage/filtering-repositories-in-your-organization-using-the-repository-table)

  Puede filtrar la tabla de repositorios de su organización para administrar mejor la configuración de seguridad de repositorios específicos.

* [Ocultar repositorios de sus configuraciones de seguridad](/es/code-security/how-tos/secure-at-scale/configure-organization-security/manage-your-coverage/detaching-repositories-from-their-security-configurations)

  Vuelva a administrar la configuración de seguridad de un repositorio de forma individual.

* [Eliminación de una configuración de seguridad personalizada](/es/code-security/how-tos/secure-at-scale/configure-organization-security/manage-your-coverage/deleting-a-custom-security-configuration)

  Puede eliminar custom security configurations que no necesite en su organización.

* [Ejecución de la evaluación de riesgos secretos para su organización](/es/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/assess-your-secret-risk)

  Determine la exposición de su organización a secretos filtrados mediante la generación de un secret risk assessment informe.

* [Ejecución de la evaluación de riesgos de seguridad de código para su organización](/es/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/assess-your-vulnerability-risk)

  Determine la exposición de la organización a las vulnerabilidades mediante la generación de un code security risk assessment informe.

* [Visualización de los informes de evaluación de riesgos de seguridad](/es/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/viewing-your-security-risk-assessment-reports)

  Comprenda la exposición de su organización a secretos filtrados y vulnerabilidades de código mediante la visualización de los informes de evaluación de riesgos de seguridad más recientes.

* [Estimación del precio de la protección de secretos](/es/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/estimating-the-price-of-secret-protection)

  Obtén información sobre cómo usar calculadora de precios para calcular el costo mensual de GitHub Secret Protection para los repositorios.

* [Precios y habilitación GitHub Secret Protection](/es/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/protect-your-secrets)

  Proteja los secretos de su organización dentro del presupuesto habilitando GitHub Secret Protection.

* [Establecimiento de la configuración predeterminada para el examen de código a gran escala](/es/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/configuring-default-setup-for-code-scanning-at-scale)

  Puedes configurar rápidamente el code scanning para los repositorios de toda la organización usando la configuración predeterminada.

* [Establecimiento de la configuración avanzada para el examen de código con CodeQL a gran escala](/es/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/configuring-advanced-setup-for-code-scanning-with-codeql-at-scale)

  Configure una instalación muy personalizable de code scanning a escala con un script.

* [Aplicación de la revisión de dependencias en una organización](/es/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/enforcing-dependency-review-across-an-organization)

  La revisión de dependencias le permite capturar las dependencias no seguras antes de introducirlas en el entorno. Puede aplicar el uso de las variables de Acción de revisión de dependencias en toda la organización.

* [Conceder acceso a las características de seguridad a registros privados](/es/code-security/how-tos/secure-at-scale/configure-organization-security/manage-usage-and-access/giving-org-access-private-registries)

  Si su organización usa registros privados, puede mejorar los resultados del code scanning análisis y permitir Dependabot mantener más dependencias configurando el acceso a estos registros.

* [Administración del uso pagado de Advanced Security](/es/code-security/how-tos/secure-at-scale/configure-organization-security/manage-usage-and-access/managing-your-github-advanced-security-license-usage)

  Controle los costes de GitHub Secret Protection and GitHub Code Security en su organización.

* [Activar el escaneo de secretos para tu repositorio](/es/code-security/how-tos/secure-your-secrets/detect-secret-leaks/enabling-secret-scanning-for-your-repository)

  Puedes configurar la forma en que GitHub escanea tus repositorios en busca de secretos filtrados y genera alertas.

* [Habilitación del análisis de secretos para patrones que no son de proveedores](/es/code-security/how-tos/secure-your-secrets/detect-secret-leaks/enabling-secret-scanning-for-non-provider-patterns)

  Puede habilitar secret scanning para detectar secretos adicionales potenciales a nivel de repositorio y organización.

* [Habilitación de la detección de secretos genéricos del análisis de secretos de Copilot](/es/code-security/how-tos/secure-your-secrets/detect-secret-leaks/enabling-ai-powered-generic-secret-detection)

  Puede habilitar detección de secretos genéricos para el repositorio o la organización. Las alertas de secretos genéricos, como contraseñas, se muestran en una lista separada en la página de alertas secret scanning.

* [Definición de patrones personalizados para el examen de secretos](/es/code-security/how-tos/secure-your-secrets/customize-leak-detection/defining-custom-patterns-for-secret-scanning)

  Proteja los tipos de secreto únicos mediante la definición de patrones personalizados con expresiones regulares.

* [Generación de expresiones regulares para patrones personalizados con el análisis de secretos de Copilot](/es/code-security/how-tos/secure-your-secrets/customize-leak-detection/generating-regular-expressions-for-custom-patterns-with-copilot-secret-scanning)

  Puede usar el detección de secretos de Copilot de generador de expresiones regulares a fin de escribir expresiones regulares para patrones personalizados. El generador usa un modelo de IA para generar expresiones que coincidan con la entrada y, opcionalmente, cadenas de ejemplo.

* [Administración de patrones personalizados](/es/code-security/how-tos/secure-your-secrets/customize-leak-detection/managing-custom-patterns)

  Puede ver, editar y eliminar patrones personalizados, así como habilitar la protección de inserción para patrones personalizados.

* [Exclusión de carpetas y archivos del análisis de secretos](/es/code-security/how-tos/secure-your-secrets/customize-leak-detection/excluding-folders-and-files-from-secret-scanning)

  Puedes personalizar secret scanning para cerrar automáticamente las alertas de secretos que se encuentren en directorios o archivos específicos mediante la configuración de un archivo `secret_scanning.yml` en el repositorio.

* [Habilitación de comprobaciones de validez para el repositorio](/es/code-security/how-tos/secure-your-secrets/customize-leak-detection/enabling-validity-checks-for-your-repository)

  La habilitación de comprobaciones de validez en el repositorio le ayuda a priorizar la corrección de alertas, ya que indica si un secreto está activo o inactivo.

* [Habilitación de comprobaciones de metadatos extendidas para el repositorio](/es/code-security/how-tos/secure-your-secrets/customize-leak-detection/enabling-extended-metadata-checks-for-your-repository)

  Obtenga información sobre cómo habilitar comprobaciones de metadatos extendidas para secretos detectados para que las alertas detectadas por secret scanning incluyan información adicional que le ayude a evaluar y corregir las fugas más rápido.

* [Habilitación de la protección contra inserción para el repositorio](/es/code-security/how-tos/secure-your-secrets/prevent-future-leaks/enabling-push-protection-for-your-repository)

  Con la protección contra inserción secret scanning impide que los colaboradores inserten secretos en un repositorio y generen una alerta cada vez que un colaborador omite el bloqueo.

* [Gestión de la protección de notificaciones para los usuarios](/es/code-security/how-tos/secure-your-secrets/prevent-future-leaks/manage-user-push-protection)

  Puede controlar la capacidad de GitHub para bloquear los envíos que pueden contener secretos.

* [Trabajo con la protección contra inserción desde la línea de comandos](/es/code-security/how-tos/secure-your-secrets/work-with-leak-prevention/working-with-push-protection-from-the-command-line)

  Obtenga información sobre las opciones para desbloquear la inserción desde la línea de comandos en GitHub si secret scanning detecta un secreto en los cambios.

* [Trabajar con protección de push en la interfaz de usuario de GitHub](/es/code-security/how-tos/secure-your-secrets/work-with-leak-prevention/working-with-push-protection-in-the-github-ui)

  Obtén información sobre las opciones para desbloquear la confirmación cuando secret scanning detecte un secreto en los cambios.

* [Habilitación de la omisión delegada para la protección de inserción](/es/code-security/how-tos/secure-your-secrets/manage-bypass-requests/enabling-delegated-bypass-for-push-protection)

  Controlar quién puede insertar código que contenga secretos mediante la necesidad de omitir la aprobación de los revisores designados.

* [Eximir a los actores de confianza de la protección de inserción](/es/code-security/how-tos/secure-your-secrets/manage-bypass-requests/grant-exemptions)

  Reduzca la fricción en la automatización confiable otorgando exenciones a la protección de inserción.

* [Administración de solicitudes para omitir la protección de inserción](/es/code-security/how-tos/secure-your-secrets/manage-bypass-requests/managing-requests-to-bypass-push-protection)

  Como miembro de la lista de omisión de una organización o repositorio, puede revisar las solicitudes de omisión de otros miembros de la organización o el repositorio.

* [Revisión de solicitudes para omitir la protección de inserción](/es/code-security/how-tos/secure-your-secrets/manage-bypass-requests/reviewing-requests-to-bypass-push-protection)

  Apruebe o deniegue las solicitudes de los colaboradores que necesitan insertar confirmaciones que contienen secretos en los repositorios de su organización.

* [Establecimiento de la configuración predeterminada para el examen del código](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/configure-code-scanning/configuring-default-setup-for-code-scanning)

  Configure rápidamente code scanning para identificar  el código vulnerable.

* [Establecimiento de la configuración avanzada para el examen del código](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/configure-code-scanning/configuring-advanced-setup-for-code-scanning)

  Puede configurar la configuración avanzada de un repositorio para buscar vulnerabilidades de seguridad en el código mediante una configuración altamente personalizable code scanning .

* [Editar la configuración predeterminada](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/manage-your-configuration/editing-your-configuration-of-default-setup)

  Puede editar la configuración predeterminada existente para code scanning y así satisfacer mejor sus necesidades.

* [Usar la página de estado de la herramienta para el examen de código](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/manage-your-configuration/use-the-tools-status-page-for-code-scanning)

  Vea el estado de la herramienta en tiempo real, identifique problemas de configuración y descargue informes para que el code scanning análisis se ejecute sin problemas.

* [Establecimiento de la protección contra la fusión de análisis de códigos](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/manage-your-configuration/set-code-scanning-merge-protection)

  Proteja el código base bloqueando los pull requests que fallan en las comprobaciones.

* [Configuración de ejecutores más grandes para la configuración predeterminada](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/manage-your-configuration/configuring-larger-runners-for-default-setup)

  Ejecute la configuración predeterminada de code scanning más rápido en códigos base más grande mediante ejecutores más grandes.

* [Análisis de código de CodeQL para lenguajes compilados](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/manage-your-configuration/codeql-code-scanning-for-compiled-languages)

  Comprenda cómo CodeQL analiza los lenguajes compilados, las opciones de compilación disponibles y aprenda a personalizar el proceso de generación de bases de datos si es necesario.

* [Configuración de la CLI de CodeQL](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/setting-up-the-codeql-cli)

  Para empezar a trabajar con CodeQL CLI, debe descargar y configurar la CLI para que pueda acceder a las herramientas y bibliotecas necesarias para crear y analizar bases de datos.

* [Escritura de consultas personalizadas para la CLI de CodeQL](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/write-custom-queries)

  Puede escribir sus propias CodeQL consultas para buscar vulnerabilidades y errores específicos.

* [Publicación y uso de paquetes de CodeQL](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/publish-and-use-packs)

  Comparta o descargue un CodeQL paquete y, a continuación, analice la CodeQL base de datos.

* [Pruebas de consultas personalizadas](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/testing-custom-queries)

  Compruebe que sus consultas personalizadas de CodeQL capturan los cambios importantes antes de que afecten a los resultados de code scanning tras las nuevas versiones de CodeQL CLI.

* [Prueba de archivos de ayuda de consulta](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/testing-query-help-files)

  Asegúrese de que los CodeQL archivos de ayuda de consulta son válidos previsualizándolos como Markdown.

* [Descarga de bases de datos codeQL desde GitHub](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/download-databases)

  Expanda la cobertura de CodeQL CLI mediante la adición de bases de datos listas.

* [Comprobación del código fuente de la CLI de CodeQL](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/check-out-source-code)

  Configure directamente CodeQL CLI desde el código fuente.

* [Especificación de opciones de comando en un archivo de configuración de CodeQL](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/specifying-command-options-in-a-codeql-configuration-file)

  Ahorre tiempo agregando las opciones de comando usadas con frecuencia y los paquetes personalizados CodeQL a un CodeQL archivo de configuración.

* [Creación de agrupaciones de bases de datos de la CLI de CodeQL](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-the-command-line/creating-database-bundle-for-troubleshooting)

  Cree un conjunto de bases de datos con CodeQL información de solución de problemas.

* [Instalación de CodeQL para Visual Studio Code](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/installing-codeql-for-vs-code)

  Para empezar a trabajar con CodeQLVisual Studio Code, debe instalar y configurar la extensión.

* [Administración de bases de datos de CodeQL](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/managing-codeql-databases)

  Puede trabajar con CodeQL bases de datos mediante la extensión .

* [Ejecución de consultas de CodeQL](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/running-codeql-queries)

  Puede ejecutar consultas en CodeQL bases de datos y ver los resultados en Visual Studio Code.

* [Exploración del flujo de datos con consultas de ruta de acceso](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/exploring-data-flow-with-path-queries)

  Detecte posibles vulnerabilidades mediante la ejecución de consultas de ruta de acceso y el análisis del flujo de datos.

* [Ejecución de consultas CodeQL a gran escala con análisis de variantes de varios repositorios](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/running-codeql-queries-at-scale-with-multi-repository-variant-analysis)

  Puede ejecutar consultas CodeQL en un gran número de repositorios en GitHub desde Visual Studio Code.

* [Uso del editor de modelos de CodeQL](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/using-the-codeql-model-editor)

  Puede ver, editar y escribir paquetes de modelos CodeQL en Visual Studio Code.

* [Creación de una consulta personalizada](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/creating-a-custom-query)

  Puede trabajar desde una plantilla para escribir su propio código para crear una consulta personalizada y analizar un lenguaje específico.

* [Administración de paquetes de consultas y de bibliotecas de CodeQL](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/managing-codeql-packs)

  Descargue e instale dependencias para los paquetes de biblioteca y consulta CodeQL en Visual Studio Code mediante la extensión CodeQL.

* [Exploración de la estructura del código fuente](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/exploring-the-structure-of-your-source-code)

  Visualice cómo tu código se asigna a CodeQL clases en VS Code.

* [Pruebas de consultas de CodeQL en Visual Studio Code](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/testing-codeql-queries-in-vs-code)

  Puede ejecutar pruebas unitarias para CodeQL consultas mediante la Visual Studio Code extensión .

* [Personalización de la configuración](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/customizing-settings)

  Puede editar la configuración de la extensión CodeQL para Visual Studio Code y adaptarla a sus necesidades.

* [Configuración de un área de trabajo de CodeQL](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/setting-up-a-codeql-workspace)

  Cuando trabajas con CodeQL, necesitas tener acceso a las bibliotecas y consultas estándar.

* [Administración de la CLI de CodeQL en la extensión de VS Code](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/configuring-access-to-the-codeql-cli)

  La extensión CodeQL para Visual Studio Code utiliza CodeQL CLI para compilar y ejecutar consultas.

* [Acceso a los registros de CodeQL en Visual Studio Code](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/accessing-logs)

  Si necesita solucionar problemas con CodeQL para Visual Studio Code, hay varios registros a los que puede acceder.

* [Utilizar el análisis de código de CodeQL con tu sistema de IC existente](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/integrate-with-existing-tools/using-code-scanning-with-your-existing-ci-system)

  Puede analizar su código con CodeQL CLI u otra herramienta en un sistema de integración continua externo y cargar los resultados en GitHub. Las alertas resultantes code scanning se muestran junto con las alertas generadas en GitHub.

* [Subir un archivo SARIF a GitHub](/es/code-security/how-tos/find-and-fix-code-vulnerabilities/integrate-with-existing-tools/uploading-a-sarif-file-to-github)

  Puedes cargar archivos SARIF de herramientas de análisis estático de terceros a GitHub y ver las alertas de code scanning en tu repositorio.

* [Configuración de alertas de Dependabot](/es/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/configuring-dependabot-alerts)

  Permita que se generen Dependabot alerts cuando se encuentre una nueva dependencia vulnerable en uno de sus repositorios.

* [Configuración de alertas de malware de Dependabot](/es/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/configure-malware-alerts)

  Evite ataques de malware mediante la identificación y corrección de dependencias malintencionadas.

* [Configuración de actualizaciones de seguridad de Dependabot](/es/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/configuring-dependabot-security-updates)

  Puede usar Dependabot security updates o solicitudes de incorporación de cambios manuales para actualizar fácilmente las dependencias vulnerables.

* [Configuración de las actualizaciones de versiones de Dependabot](/es/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/configuring-dependabot-version-updates)

  Puedes configurar tu repositorio para que el Dependabot actualice automáticamente los paquetes que utilizas.

* [Mantener tus acciones actualizadas con el Dependabot](/es/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/keeping-your-actions-up-to-date-with-dependabot)

  Puedes utilizar el Dependabot para mantener las acciones que utilizas actualizadas en sus versiones más recientes.

* [Configuración de actualizaciones de varios ecosistemas para Dependabot](/es/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/configuring-multi-ecosystem-updates)

  Reduzca el número de solicitudes de incorporación de cambios que recibe mediante la agrupación de Dependabot actualizaciones entre varios ecosistemas en una única solicitud de incorporación de cambios consolidada.

* [Habilitar el gráfico de dependencias](/es/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/enabling-the-dependency-graph)

  Puedes permitir que los usuarios identifiquen las dependencias de sus proyectos si habilitas el gráfico de dependencias.

* [Explorar las dependencias de un repositorio](/es/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/exploring-the-dependencies-of-a-repository)

  Puedes usar el gráfico de dependencias para ver los paquetes de los que depende tu proyecto. Adicionalmente, puedes ver cualquier vulnerabilidad que se detecte en sus dependencias.

* [Configuración del envío automático de dependencias para el repositorio](/es/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/configuring-automatic-dependency-submission-for-your-repository)

  Puede usar el envío automático de dependencias para enviar datos de dependencia transitiva en el repositorio. Esto le permite analizar estas dependencias transitivas mediante el gráfico de dependencias.

* [Uso de la Dependency submission API](/es/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/using-the-dependency-submission-api)

  Puedes usar la API de envío de dependencias para enviar dependencias para proyectos, como las dependencias resueltas cuando se crea o compila un proyecto.

* [Comprobación de la integridad de una versión](/es/code-security/how-tos/secure-your-supply-chain/secure-your-dependencies/verifying-the-integrity-of-a-release)

  Para evitar alteraciones y cambios accidentales, asegúrate de que las versiones que usas no se han modificado después de la publicación.

* [Personalización de reglas de evaluación de prioridades automática para priorizar las alertas de Dependabot](/es/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/customizing-auto-triage-rules-to-prioritize-dependabot-alerts)

  Puede crear sus propias reglas de evaluación de prioridades automática para controlar las alertas que se descartan o se posponen, y para qué alertas desea que Dependabot abra solicitudes de cambios.

* [Uso de reglas preestablecidas de GitHub para priorizar las alertas de Dependabot](/es/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/using-github-preset-rules-to-prioritize-dependabot-alerts)

  Céntrese en las alertas que importan al descartar automáticamente las alertas de desarrollo de bajo impacto para las dependencias de npm.

* [Personalización de solicitudes de incorporación de cambios para actualizaciones de seguridad de Dependabot](/es/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/customizing-dependabot-security-prs)

  Aprenda a personalizar las solicitudes de incorporación de cambios de Dependabot para que las actualizaciones de seguridad se ajusten a las prioridades y flujos de trabajo de seguridad del proyecto.

* [Control de qué dependencias actualiza Dependabot](/es/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/controlling-dependencies-updated)

  Obtenga información sobre cómo configurar el `dependabot.yml` archivo para que Dependabot actualice automáticamente los paquetes que especifique, de la manera que defina.

* [Configuración de la acción de revisión de dependencias](/es/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/configuring-the-dependency-review-action)

  Puede usar la Acción de revisión de dependencias para detectar las vulnerabilidades antes de que se agreguen a su proyecto.

* [Configuración de notificaciones para alertas de Dependabot](/es/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/configuring-notifications-for-dependabot-alerts)

  Optimice la forma en la que recibe notificaciones de Dependabot alerts.

* [Configuración del acceso a registros privados para Dependabot](/es/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/configuring-access-to-private-registries-for-dependabot)

  Puede configurar Dependabot para acceder a las dependencias almacenadas en registros privados. Puede almacenar información de autenticación, como contraseñas y tokens de acceso, como secretos cifrados y, a continuación, hacer referencia a ellos en el archivo de Dependabot configuración. Si tiene registros en redes privadas, también puede configurar Dependabot el acceso al ejecutarse Dependabot en ejecutores autohospedados.

* [Eliminación del acceso de Dependabot a registros públicos](/es/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/removing-dependabot-access-to-public-registries)

  Ejemplos de cómo configurar Dependabot para acceder solo a registros privados mediante la eliminación de llamadas a registros públicos.

* [Administrar las solicitudes de extracción para las actualizaciones de dependencia](/es/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/managing-pull-requests-for-dependency-updates)

  Administrarás las solicitudes de extracción que levante el Dependabot de casi la misma forma que cualquier otra solicitud de extracción, pero hay algunas opciones adicionales.

* [Configuración de Dependabot en ejecutores hospedados en GitHub](/es/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/configure-on-github-hosted-runners)

  Habilite Dependabot en ejecutores hospedados en GitHub para identificar más fácilmente errores en trabajos de Dependabot y detectar y solucionar manualmente ejecuciones fallidas.

* [Configuración de Dependabot en ejecutores autohospedados](/es/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/configure-on-self-hosted-runners)

  Puede configurar los ejecutores autohospedados que Dependabot usa para acceder a los registros privados y a los recursos de red internos.

* [Volver a ejecutar trabajos de Dependabot en Acciones de GitHub](/es/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/re-run-dependabot-jobs)

  Resuelva los errores de ejecución y actualice manualmente las dependencias mediante la nueva ejecución Dependabot de trabajos.

* [Listar dependencias configuradas para las actualizaciones de versión](/es/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/listing-dependencies-configured-for-version-updates)

  Puedes ver las dependencias que monitorea el Dependabot pára encontrar actualizaciones.

* [Guía para la configuración de registros privados para Dependabot](/es/code-security/how-tos/secure-your-supply-chain/manage-your-dependency-security/guidance-for-the-configuration-of-private-registries-for-dependabot)

  Este artículo contiene información detallada sobre cómo configurar registros privados, así como comandos que puede ejecutar desde la línea de comandos para configurar los administradores de paquetes localmente.

* [Evitar cambios en las versiones](/es/code-security/how-tos/secure-your-supply-chain/establish-provenance-and-integrity/preventing-changes-to-your-releases)

  Puedes aplicar versiones inmutables para un repositorio u organización con el fin de evitar posibles vulnerabilidades.

* [Exportación de una lista de materiales de software para el repositorio](/es/code-security/how-tos/secure-your-supply-chain/establish-provenance-and-integrity/exporting-a-software-bill-of-materials-for-your-repository)

  Puedes exportar una lista de materiales de software o SBOM para el repositorio desde el gráfico de dependencias. Los SBOM permiten la transparencia en su uso de open source y ayudan a exponer vulnerabilidades de la cadena de suministro, lo que reduce los riesgos de la cadena de suministro.

* [Carga de datos de almacenamiento e implementación en linked artifacts page](/es/code-security/how-tos/secure-your-supply-chain/establish-provenance-and-integrity/upload-linked-artifacts)

  Asocie paquetes y compilaciones en su organización con datos de almacenamiento e implementación.

* [Auditoría de las compilaciones de la organización en el linked artifacts page](/es/code-security/how-tos/secure-your-supply-chain/establish-provenance-and-integrity/view-linked-artifacts)

  Vea o exporte metadatos para ejecuciones de compilación, detalles de almacenamiento e contexto de implementación.

* [Eliminación de artefactos del linked artifacts page](/es/code-security/how-tos/secure-your-supply-chain/establish-provenance-and-integrity/remove-linked-artifacts)

  Establezca el estado de almacenamiento e implementación de los artefactos para reflejar que ya no están en uso.

* [Filtrar alertas en la información general sobre seguridad](/es/code-security/how-tos/manage-security-alerts/remediate-alerts-at-scale/filtering-alerts-in-security-overview)

  Busque las alertas de seguridad que más importan filtrando los datos de información general de seguridad.

* [Creación y administración de campañas de seguridad](/es/code-security/how-tos/manage-security-alerts/remediate-alerts-at-scale/creating-managing-security-campaigns)

  Puedes administrar las campañas de seguridad directamente desde la información general sobre seguridad de tu organización.

* [Seguimiento de campañas de seguridad](/es/code-security/how-tos/manage-security-alerts/remediate-alerts-at-scale/tracking-security-campaigns)

  Use las vistas de seguimiento de campañas para supervisar el progreso de la corrección, identificar el trabajo detenido y medir el impacto de la campaña en toda la organización.

* [Corrección de alertas de una campaña de seguridad](/es/code-security/how-tos/manage-security-alerts/remediate-alerts-at-scale/fixing-alerts-in-security-campaign)

  Obtenga información sobre cómo buscar y corregir alertas en una campaña de seguridad.

* [Revisión de solicitudes de descarte de alertas](/es/code-security/how-tos/manage-security-alerts/remediate-alerts-at-scale/review-alert-dismissal-requests)

  Evaluar y resolver alertas de seguridad en su organización o empresa revisando periódicamente las solicitudes de descarte de alertas.

* [Supervisión de alertas del análisis de secretos](/es/code-security/how-tos/manage-security-alerts/manage-secret-scanning-alerts/monitoring-alerts)

  Puede configurar cómo le notifica las secret scanning alertas y auditar cómo secret scanning responde el equipo a estas alertas.

* [Visualización y filtrado de alertas del análisis de secretos](/es/code-security/how-tos/manage-security-alerts/manage-secret-scanning-alerts/viewing-alerts)

  Obtenga información sobre cómo buscar y filtrar escaneo de secretosalertas para el repositorio.

* [Resolución de alertas del análisis de secretos](/es/code-security/how-tos/manage-security-alerts/manage-secret-scanning-alerts/resolving-alerts)

  Después de revisar los detalles de una alerta de análisis de secretos, debe corregir y cerrar la alerta.

* [Habilitación del descarte de alertas delegado para el análisis de secretos](/es/code-security/how-tos/manage-security-alerts/manage-secret-scanning-alerts/enabling-delegated-alert-dismissal-for-secret-scanning)

  Puedes usar el descarte de alertas delegado para controlar quién puede descartar una alerta encontrada por secret scanning.

* [Evaluación de alertas de análisis de código para el repositorio](/es/code-security/how-tos/manage-security-alerts/manage-code-scanning-alerts/assessing-code-scanning-alerts-for-your-repository)

  En la vista de seguridad, puede explorar y evaluar las alertas de posibles vulnerabilidades o errores en el código del proyecto.

* [Clasificar las alertas del escaneo de código en las solicitudes de cambios](/es/code-security/how-tos/manage-security-alerts/manage-code-scanning-alerts/triaging-code-scanning-alerts-in-pull-requests)

  Cuando code scanning identifica un problema en una solicitud de incorporación de cambios, puede revisar el código resaltado y resolver la alerta.

* [Vinculación de alertas de análisis de código a problemas de GitHub](/es/code-security/how-tos/manage-security-alerts/manage-code-scanning-alerts/linking-code-scanning-alerts-to-github-issues)

  Cree o conecte GitHub problemas a code scanning las alertas para realizar un seguimiento de las correcciones de seguridad en el flujo de trabajo del equipo.

* [Resolución de alertas de análisis de código](/es/code-security/how-tos/manage-security-alerts/manage-code-scanning-alerts/resolving-code-scanning-alerts)

  En la vista de seguridad, puedes ver, corregir o descartar alertas para posibles vulnerabilidades o errores en el código del proyecto.

* [Habilitación del descarte de alertas delegado para el escaneo de código](/es/code-security/how-tos/manage-security-alerts/manage-code-scanning-alerts/enabling-delegated-alert-dismissal-for-code-scanning)

  Puedes usar el descarte de alertas delegado para controlar quién puede descartar una alerta encontrada por code scanning.

* [Deshabilitación de la corrección automática de Copilot para alertas de seguridad de escaneo de código](/es/code-security/how-tos/manage-security-alerts/manage-code-scanning-alerts/disabling-autofix-for-code-scanning)

  Puede bloquear la disponibilidad de Corrección automática de GitHub Copilot para las alertas de seguridad de una empresa o deshabilitar Corrección automática de GitHub Copilot en el nivel de organización y repositorio.

* [Visualización y actualización de alertas de Dependabot](/es/code-security/how-tos/manage-security-alerts/manage-dependabot-alerts/viewing-and-updating-dependabot-alerts)

  Si GitHub detecta dependencias no seguras en el proyecto, puede ver los detalles de las alertas en la Dependabot pestaña del repositorio. Después, podrás actualizar tu proyecto para resolver o descartar la alerta.

* [Administración de alertas de malware de Dependabot](/es/code-security/how-tos/manage-security-alerts/manage-dependabot-alerts/manage-malware-alerts)

  Busque y evalúe las dependencias malintencionadas en tu proyecto con Dependabot malware alerts.

* [Administración de alertas que se han descartado automáticamente por una regla de evaluación de prioridades automática de Dependabot](/es/code-security/how-tos/manage-security-alerts/manage-dependabot-alerts/managing-automatically-dismissed-alerts)

  Puede filtrar para ver qué alertas se han descartado automáticamente por una regla y volver a abrir las alertas descartadas.

* [Habilitación del descarte de alertas delegadas para Dependabot](/es/code-security/how-tos/manage-security-alerts/manage-dependabot-alerts/enable-delegated-alert-dismissal)

  Aumente su control sobre sus Dependabot alerts con descartes delegados de alertas.

* [Habilitación de GitHub Code Quality](/es/code-security/how-tos/maintain-quality-code/enable-code-quality)

  Use Code Quality para detectar, corregir e informar automáticamente sobre los problemas de calidad del código en las solicitudes de incorporación de cambios y en su rama predeterminada.

* [Análisis de los resultados de calidad del código para tu repositorio](/es/code-security/how-tos/maintain-quality-code/interpret-results)

  Vea GitHub Code Quality hallazgos para su rama predeterminada.

* [Establecimiento de umbrales de calidad de código para solicitudes de incorporación de cambios](/es/code-security/how-tos/maintain-quality-code/set-pr-thresholds)

  Cree una puerta Code Quality para las solicitudes de incorporación de cambios para mejorar la calidad del código que se fusiona en su repositorio.

* [Resolución de un bloqueo en la solicitud de extracción](/es/code-security/how-tos/maintain-quality-code/unblock-your-pr)

  Identifique y resuelva un bloqueo de calidad de código en el pull request para que puedas fusionar tus cambios.

* [Agregar una política de seguridad a tu repositorio](/es/code-security/how-tos/report-and-fix-vulnerabilities/configure-vulnerability-reporting/adding-a-security-policy-to-your-repository)

  Puedes dar instrucciones de cómo reportar una vulnerabilidad de seguridad en tu proyecto si agregas una política de seguridad a tu repositorio.

* [Configuración de informes de vulnerabilidades privadas para un repositorio](/es/code-security/how-tos/report-and-fix-vulnerabilities/configure-vulnerability-reporting/configuring-private-vulnerability-reporting-for-a-repository)

  Los propietarios y administradores de repositorios públicos pueden permitir que los investigadores de seguridad informen de vulnerabilidades de forma segura en el repositorio mediante la habilitación de informes de vulnerabilidades privados.

* [Creación de informes privados de una vulnerabilidad de seguridad](/es/code-security/how-tos/report-and-fix-vulnerabilities/privately-reporting-a-security-vulnerability)

  Algunos repositorios públicos configuran avisos de seguridad para que cualquier usuario pueda notificar vulnerabilidades de seguridad directamente y de forma privada a los mantenedores.

* [Administración de vulnerabilidades de seguridad notificadas de forma privada](/es/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/managing-privately-reported-security-vulnerabilities)

  Los mantenedores de repositorios pueden administrar las vulnerabilidades de seguridad que les hayan notificado de forma privada los investigadores de seguridad para los repositorios en los que esté habilitado el informe privado de vulnerabilidades.

* [Creación de un aviso de seguridad de repositorio](/es/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/creating-a-repository-security-advisory)

  Puedes crear un borrador de asesoría de seguridad para debatir en privado y arreglar una vulnerabilidad de seguridad en tu proyecto de código abierto.

* [Publicación de un aviso de seguridad de repositorio](/es/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/publishing-a-repository-security-advisory)

  Puedes publicar una asesoría de seguridad para alertar a tu comunidad sobre la vulnerabilidad de seguridad en tu proyecto.

* [Incorporación de un colaborador a un aviso de seguridad de repositorio](/es/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/adding-a-collaborator-to-a-repository-security-advisory)

  Agregue otros usuarios o equipos para colaborar en un aviso de seguridad con usted.

* [Eliminación de un colaborador de un aviso de seguridad del repositorio](/es/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/removing-a-collaborator-from-a-repository-security-advisory)

  Cuando eliminas a un colaborador de una asesoría de seguridad de repositorio, este pierde el acceso de lectura y escritura en el debate y los metadatos de aquella.

* [Edición de un aviso de seguridad de repositorio](/es/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/editing-a-repository-security-advisory)

  Puedes editar los metadatos y la descripción de una asesoría de seguridad de repositorio si necesitas actualizar los detalles o corregir los errores en esta.

* [Eliminación de un aviso de seguridad de repositorio](/es/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/deleting-a-repository-security-advisory)

  Puedes eliminar una asesoría de seguridad de repositorio que hayas publicado poniéndote en contacto con el soporte técnico.

* [Exploración de los avisos de seguridad en GitHub Advisory Database](/es/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/browsing-security-advisories-in-the-github-advisory-database)

  Puede examinar GitHub Advisory Database para buscar CVE y GitHub originados que afectan al mundo de código abierto.

* [Edición de avisos de seguridad en la base de avisos de GitHub](/es/code-security/how-tos/report-and-fix-vulnerabilities/fix-reported-vulnerabilities/editing-security-advisories-in-the-github-advisory-database)

  Mejore los avisos publicados en GitHub Advisory Database realizando contribuciones a la comunidad.

* [Evaluación del riesgo de seguridad de tu código](/es/code-security/how-tos/view-and-interpret-data/analyze-organization-data/assessing-code-security-risk)

  Puede usar información general sobre seguridad para ver qué equipos y repositorios se ven afectados por las alertas de seguridad e identificar repositorios para una acción correctiva urgente.

* [Evaluación de la adopción de características de seguridad](/es/code-security/how-tos/view-and-interpret-data/analyze-organization-data/assessing-adoption-code-security)

  Vea qué equipos y repositorios ya han habilitado las características para la codificación segura e identifique los que aún no están protegidos.

* [Exploración de los resultados de calidad de código GitHub en su organización](/es/code-security/how-tos/view-and-interpret-data/analyze-organization-data/explore-code-quality)

  Comprenda el estado del código de la organización de un vistazo con el panel de nivel de organización para Code Quality.

* [Búsqueda de repositorios con alertas de seguridad mediante información general sobre seguridad](/es/code-security/how-tos/view-and-interpret-data/analyze-organization-data/find-insecure-repositories)

  Supervise y priorice las alertas de seguridad con información general sobre la seguridad.

* [Exportación de datos con la información general sobre seguridad](/es/code-security/how-tos/view-and-interpret-data/analyze-organization-data/exporting-data-from-security-overview)

  Desde Información general sobre seguridad, puede exportar archivos CSV con los datos utilizados en las páginas de información general, riesgo, cobertura e información de solicitudes de incorporación de cambios de CodeQL de su organización o empresa.

* [Visualización de información de seguridad](/es/code-security/how-tos/view-and-interpret-data/analyze-organization-data/viewing-security-insights)

  Supervise la posición de seguridad de la organización o la empresa, identifique repositorios de alto riesgo y realice un seguimiento del progreso de la corrección de alertas mediante el panel de información general en información general sobre la seguridad.

* [Ver métricas para alertas de pull request](/es/code-security/how-tos/view-and-interpret-data/analyze-organization-data/viewing-metrics-for-pull-request-alerts)

  Monitoriza CodeQL el rendimiento de los pull requests en tus organizaciones para identificar los repositorios en los que es posible que tengas que tomar medidas.

* [Visualización de métricas para protección de inserción de secret scanning](/es/code-security/how-tos/view-and-interpret-data/analyze-organization-data/viewing-metrics-for-secret-scanning-push-protection)

  Supervise el rendimiento de la protección de inserción en toda la organización para identificar repositorios en los que pueda ser necesario tomar medidas.

* [Visualización de métricas para alertas de Dependabot](/es/code-security/how-tos/view-and-interpret-data/analyze-organization-data/viewing-metrics-for-dependabot-alerts)

  Puede usar información general de seguridad para ver cuántos Dependabot alerts están en los repositorios de toda la organización, para priorizar las alertas más críticas que se corregirán e identificar los repositorios en los que es posible que tenga que tomar medidas.

* [Exportación del informe de evaluación de riesgos secretos a CSV](/es/code-security/how-tos/view-and-interpret-data/analyze-organization-data/export-risk-report-csv)

  Exporte el informe secret risk assessment a un archivo CSV para la investigación detallada y la compartición con las partes interesadas.

* [Visualización de registros de examen de código desde GitHub Actions](/es/code-security/how-tos/view-and-interpret-data/view-code-scanning-logs)

  Vea el resultado de un análisis de code scanning en GitHub Actions.

* [Visualización de registros de trabajos de Dependabot](/es/code-security/how-tos/view-and-interpret-data/viewing-dependabot-job-logs)

  Acceda a los registros de tareas para solucionar los problemas de Dependabot updates y comprender qué está sucediendo.

* [Visualización de métricas para patrones personalizado](/es/code-security/how-tos/view-and-interpret-data/view-custom-pattern-metrics)

  Averigüe cuántas alertas se están generando y solucionando para un patrón personalizado.

* [Cambio de los datos "usados por" de un repositorio](/es/code-security/how-tos/view-and-interpret-data/change-used-by-data)

  Muestre los dependientes del repositorio para un paquete diferente.

* [Métricas del panel de información general de seguridad](/es/code-security/reference/security-at-scale/security-overview-dashboard-metrics)

  Explicaciones detalladas de métricas, cálculos y visualizaciones de datos en la página de visión general de su panorama de seguridad.

* [Filtros disponibles para información general sobre la seguridad](/es/code-security/reference/security-at-scale/available-filters-for-security-overview)

  Referencia de todos los filtros disponibles que puede usar para restringir los datos de información general de seguridad.

* [Cumplimiento de la configuración de seguridad](/es/code-security/reference/security-at-scale/security-configuration-enforcement)

  Comprenda las complejidades de aplicar las configuraciones de seguridad security configurations.

* [Un repositorio usa una configuración avanzada para el análisis de código](/es/code-security/reference/security-at-scale/troubleshoot-security-configurations/a-repository-is-using-advanced-setup-for-code-scanning)

  Aparece un error al intentar asociar un security configuration con un objeto cuando el análisis de código predeterminado está habilitado para repositorios que usan la configuración avanzada de análisis de código.

* [Una característica ha desaparecido de una configuración de seguridad](/es/feature-disappears)

  Los cambios en los ajustes de instalación de la instancia por parte de un administrador de sitio pueden afectar las características de seguridad disponibles en su configuración.

* [La configuración predeterminada invalida la configuración avanzada para el escaneo de código.](/es/code-security/reference/security-at-scale/troubleshoot-security-configurations/unexpected-default-setup)

  Aplicas una security configuration con "Enabled with advanced setup allowed" y la configuración avanzada existente de code scanning se ignora en algunos repositorios.

* [Búsqueda y corrección de errores de asociación de configuración](/es/code-security/reference/security-at-scale/troubleshoot-security-configurations/finding-repositories-with-attachment-failures)

  Puede identificar los repositorios en los que no se pudo asociar la configuración de seguridad y seguir las instrucciones para corregir el problema.

* [No hay suficientes licencias de GitHub Advanced Security](/es/code-security/reference/security-at-scale/troubleshoot-security-configurations/not-enough-github-advanced-security-licenses)

  Si estás en un modelo de facturación basado en suscripciones para GHAS, necesitas licencias de GHAS disponibles para habilitar las características de GHAS en un repositorio privado.

* [Descripción de los tipos de secretos de GitHub](/es/code-security/reference/secret-security/understanding-github-secret-types)

  Obtén información sobre los permisos de uso, ámbito y acceso para los secretos de GitHub.

* [Patrones de análisis de secretos admitidos](/es/code-security/reference/secret-security/supported-secret-scanning-patterns)

  Listas de los secretos admitidos y los asociados con los que trabaja GitHub para evitar el uso fraudulento de secretos que se confirmaron por accidente.

* [Ámbito de detección del análisis de secretos](/es/code-security/reference/secret-security/secret-scanning-detection-scope)

  El examen de secretos usa la coincidencia de patrones y la validación para detectar secretos. La detección varía según los pares de patrones, los tipos de token y la configuración de la protección de inserción.

* [Referencia de patrones personalizados](/es/code-security/reference/secret-security/custom-patterns)

  Use una sintaxis de expresión regular específica para definir patrones personalizados precisos para el secret scanning.

* [Contenido del archivo CSV del informe de evaluación de riesgos secretos](/es/code-security/reference/secret-security/risk-report-csv-contents)

  Comprenda los datos incluidos en la exportación CSV del secret risk assessment informe.

* [Datos de configuración del patrón de análisis de secretos](/es/code-security/reference/secret-security/secret-scanning-pattern-configuration-data)

  Comprenda los datos que se muestran en la página de configuración de patrones de secret scanning para tomar decisiones fundamentadas sobre la configuración de la protección contra inserción.

* [Opciones de configuración de flujo de trabajo para el examen de código](/es/code-security/reference/code-scanning/workflow-configuration-options)

  Edite el archivo de flujo de trabajo para configurar la forma en que la configuración avanzada examina el código del proyecto en busca de vulnerabilidades y errores.

* [Soporte de SARIF para escaneo de código](/es/code-security/reference/code-scanning/sarif-files/sarif-support-for-code-scanning)

  Asegúrese de que los archivos SARIF de herramientas de terceros cumplen los estándares de GitHub.

* [El token de GitHub es necesario para cargar los resultados de SARIF.](/es/code-security/reference/code-scanning/sarif-files/troubleshoot-sarif-uploads/missing-token)

  Debes proporcionar un método de autenticación que el proceso de carga utilizará para acceder al repositorio.

* [El archivo SARIF no es válido](/es/code-security/reference/code-scanning/sarif-files/troubleshoot-sarif-uploads/sarif-invalid)

  Code scanning solo puede procesar archivos SARIF sintácticamente válidos. Se rechazan los archivos no válidos.

* [Los resultados de SARIF superan uno o más límites](/es/code-security/reference/code-scanning/sarif-files/troubleshoot-sarif-uploads/results-exceed-limit)

  Obtenga información sobre cómo resolver problemas cuando se rechaza un archivo SARIF porque code scanning se superan uno o varios límites.

* [El archivo de resultados SARIF es demasiado grande](/es/code-security/reference/code-scanning/sarif-files/troubleshoot-sarif-uploads/file-too-large)

  No puedes cargar un archivo de resultados SARIF de más de 10 MB en code scanning. Explora formas de generar un archivo más pequeño que contenga los resultados de mayor impacto.

* [Error de carga porque GitHub Code Security está deshabilitado](/es/code-security/reference/code-scanning/sarif-files/troubleshoot-sarif-uploads/ghas-required)

  Solo puede cargar los resultados de SARIF en donde GitHub Code Security está habilitado.

* [Se rechazó la carga porque la configuración predeterminada de CodeQL está habilitada para code scanning](/es/code-security/reference/code-scanning/sarif-files/troubleshoot-sarif-uploads/default-setup-enabled)

  No se pueden cargar los resultados de SARIF generados por la acción CodeQL o la CLI de CodeQL cuando está habilitada la configuración predeterminada de code scanning. Comprueba la configuración y decide si deseas mantener la configuración predeterminada o desbloquear la carga de SARIF.

* [Recursos de hardware recomendados para ejecutar CodeQL](/es/code-security/reference/code-scanning/codeql/recommended-hardware-resources-for-running-codeql)

  Especificaciones recomendadas (RAM, núcleos de CPU y disco) para ejecutar un análisis de CodeQL en las máquinas auto-hospedadas con base en el tamaño de tu base de código.

* [Opciones y pasos de compilación de CodeQL para lenguajes compilados](/es/code-security/reference/code-scanning/codeql/codeql-build-options-and-steps-for-compiled-languages)

  Obtenga información sobre cómo CodeQL compila lenguajes compilados, incluidos los modos de compilación disponibles y el comportamiento de autocompilación específico del lenguaje para C/C++, C#, Go, Java, Kotlin, Rust y Swift.

* [Acerca de las consultas codeQL integradas](/es/code-security/reference/code-scanning/codeql/codeql-queries/about-built-in-queries)

  Obtenga información sobre las consultas de CodeQL que usa el análisis de código para analizar el código.

* [Consultas de Acciones de GitHub para el análisis de CodeQL](/es/code-security/reference/code-scanning/codeql/codeql-queries/actions-built-in-queries)

  Explore las consultas que CodeQL usa para analizar el código escrito en archivos de flujo de trabajo de GitHub Actions al seleccionar `default` o el conjunto de consultas `security-extended`.

* [Consultas de C y C++ para el análisis de CodeQL](/es/code-security/reference/code-scanning/codeql/codeql-queries/c-cpp-built-in-queries)

  Explore las consultas que CodeQL usa para analizar el código escrito en C o C++ al seleccionar `default` o el conjunto de consultas `security-extended`.

* [Consultas de C# para el análisis de CodeQL](/es/code-security/reference/code-scanning/codeql/codeql-queries/csharp-built-in-queries)

  Explore las consultas que CodeQL usa para analizar el código escrito en C# al seleccionar `default` o el conjunto de consultas `security-extended`.

* [Consultas Go para el análisis de CodeQL](/es/code-security/reference/code-scanning/codeql/codeql-queries/go-built-in-queries)

  Explore las consultas que CodeQL usa para analizar el código escrito en Go (Golang) al seleccionar `default` o el conjunto de consultas `security-extended`.

* [Consultas de Java y Kotlin para el análisis de CodeQL](/es/code-security/reference/code-scanning/codeql/codeql-queries/java-kotlin-built-in-queries)

  Explore las consultas que CodeQL usa para analizar el código escrito en Java o Kotlin al seleccionar `default` o el conjunto de consultas `security-extended`.

* [Consultas de JavaScript y TypeScript para el análisis de CodeQL](/es/code-security/reference/code-scanning/codeql/codeql-queries/javascript-typescript-built-in-queries)

  Explore las consultas que CodeQL usa para analizar el código escrito en JavaScript o TypeScript al seleccionar `default` o el conjunto de consultas `security-extended`.

* [Consultas de Python para el análisis de CodeQL](/es/code-security/reference/code-scanning/codeql/codeql-queries/python-built-in-queries)

  Explore las consultas que CodeQL usa para analizar el código escrito en Python al seleccionar `default` o el conjunto de consultas `security-extended`.

* [Consultas de Ruby para el análisis de CodeQL](/es/code-security/reference/code-scanning/codeql/codeql-queries/ruby-built-in-queries)

  Explore las consultas que CodeQL usa para analizar el código escrito en Ruby al seleccionar `default` o el conjunto de consultas `security-extended`.

* [Consultas de Rust para el análisis de CodeQL](/es/code-security/reference/code-scanning/codeql/codeql-queries/rust-built-in-queries)

  Explora las consultas que usa CodeQL para analizar el código escrito en Rust al seleccionar `default` o el conjunto de consultas `security-extended`.

* [Consultas de Swift para el análisis de CodeQL](/es/code-security/reference/code-scanning/codeql/codeql-queries/swift-built-in-queries)

  Explore las consultas que CodeQL usa para analizar el código escrito en Swift al seleccionar `default` o el conjunto de consultas `security-extended`.

* [Salida SARIF de la CLI de CodeQL](/es/code-security/reference/code-scanning/codeql/codeql-cli/sarif-output)

  Puedes generar una salida SARIF desde la CodeQL CLI y compartir los resultados de análisis estático con otros sistemas.

* [Salida CSV de la CLI de CodeQL](/es/code-security/reference/code-scanning/codeql/codeql-cli/csv-output)

  Descripción de los resultados de CSV de la CodeQL CLI.

* [Referencia de paquetes de consulta de CodeQL](/es/code-security/reference/code-scanning/codeql/codeql-cli/codeql-query-packs)

  Comprenda la compatibilidad, el contenido y la estructura de los paquetes CodeQL.

* [Opciones de extractor](/es/code-security/reference/code-scanning/codeql/codeql-cli/extractor-options)

  Controle cómo la CodeQL CLI crea bases de datos para su análisis con opciones de extractor.

* [Códigos de salida](/es/code-security/reference/code-scanning/codeql/codeql-cli/exit-codes)

  Los códigos de salida indican el estado de un comando después de que la CodeQL CLI lo ejecute.

* [bqrs decode](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/bqrs-decode)

  Convierte los datos de resultados de BQRS en otros formularios.

* [bqrs diff](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/bqrs-diff)

  Calcula la diferencia entre dos conjuntos de resultados.

* [bqrs hash](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/bqrs-hash)

  \[Asociación] Calcula un hash estable de un archivo BQRS.

* [Información de bqrs](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/bqrs-info)

  Muestra los metadatos de un archivo BQRS.

* [bqrs interpret](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/bqrs-interpret)

  \[Asociación] Interpreta los datos de un único archivo BQRS.

* [adición de diagnóstico de base de datos](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-add-diagnostic)

  \[Experimental] Agrega un fragmento de información de diagnóstico a una base de datos.

* [análisis de base de datos](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-analyze)

  Analiza una base de datos y genera resultados significativos en el contexto del código fuente.

* [agrupación de bases de datos](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-bundle)

  Crea un archivo reasignable de una base de datos CodeQL.

* [limpieza de base de datos](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-cleanup)

  Compacta una base de datos CodeQL en el disco.

* [creación de base de datos](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-create)

  Crea una base de datos CodeQL para un árbol de origen que se pueda analizar mediante uno de los productos CodeQL.

* [exportación de diagnóstico de base de datos](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-export-diagnostics)

  \[Experimental] Exporta la información de diagnóstico de una base de datos para un análisis con errores.

* [finalización de la base de datos](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-finalize)

  \[Fontanería] Pasos finales en la creación de la base de datos.

* [importación de base de datos](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-import)

  \[Avanzado] \[Asociación] Importa las bases de datos sin finalizar en otra base de datos sin finalizar.

* [archivos de índice de base de datos](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-index-files)

  \[Asociación] Indexa archivos independientes con un extractor de CodeQL determinado.

* [inicio de base de datos](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-init)

  \[Asociación] Crear una base de datos CodeQL vacía.

* [database interpret-results](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-interpret-results)

  \[Asociación] Interpretar los resultados de consultas procesadas en formatos significativos como SARIF o CSV.

* [database print-baseline](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-print-baseline)

  \[Asociación] Imprime un resumen de las líneas de código de base de referencia que se ven.

* [ejecución de consultas en la base de datos](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-run-queries)

  \[Asociación] Ejecuta un conjunto de consultas juntas.

* [comando de traza de base de datos](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-trace-command)

  \[Asociación] Ejecuta un solo comando como parte de una compilación de la que se realiza un seguimiento.

* [desagrupación de base de datos](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-unbundle)

  Extrae un archivo de base de datos CodeQL.

* [actualización de base de datos](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/database-upgrade)

  Actualiza una base de datos para que las herramientas actuales puedan usarla.

* [comprobación del conjunto de datos](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/dataset-check)

  \[Asociación] Comprueba si existe coherencia interna en un conjunto de datos determinado.

* [limpieza del conjunto de datos](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/dataset-cleanup)

  \[Asociación] Limpia los archivos temporales de un conjunto de datos.

* [importación de conjunto de datos](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/dataset-import)

  \[Asociación] Importa un conjunto de archivos TRAP en un conjunto de datos sin procesar.

* [medida del conjunto de datos](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/dataset-measure)

  \[Asociación] Recopila estadísticas sobre las relaciones de un conjunto de datos determinado.

* [actualización del conjunto de datos](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/dataset-upgrade)

  \[Asociación] Actualiza un conjunto de datos para que las herramientas actuales puedan usarlo.

* [diagnostic add](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/diagnostic-add)

  \[Experimental] \[Asociación] Agrega un fragmento de información de diagnóstico.

* [exportación de diagnóstico](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/diagnostic-export)

  \[Experimental] Exporta la información de diagnóstico para un análisis con errores.

* [ejecutar cli-server](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/execute-cli-server)

  \[Asociación profunda] Servidor para ejecutar varios comandos a la vez que se evita la inicialización repetida de JVM.

* [ejecutar servidor de lenguaje](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/execute-language-server)

  \[Asociación] Compatibilidad en línea con el lenguaje QL en los IDE.

* [execute queries](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/execute-queries)

  \[Asociación] Ejecuta una o varias consultas en un conjunto de datos.

* [ejecutación de query-server](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/execute-query-server)

  \[Asociación] Compatibilidad con la ejecución de consultas desde los IDE.

* [ejecutar query-server2](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/execute-query-server2)

  \[Asociación] Compatibilidad con la ejecución de consultas desde los IDE.

* [ejecutar actualizaciones](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/execute-upgrades)

  \[Asociación] Ejecuta scripts de actualización en un conjunto de datos QL sin procesar existente.

* [generar metadatos de predicados extensibles](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/generate-extensible-predicate-metadata)

  \[Experimental] \[Asociación profunda] Informe de los predicados extensibles que se encuentran en el paquete especificado.

* [generar resumen de registros](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/generate-log-summary)

  \[Avanzado] Crea un resumen de un archivo de registro estructurado.

* [generar superposición-cambios](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/generate-overlay-changes)

  \[Asociaciones] Generar un archivo que se pueda usar para el

* [generar ayuda de consultas](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/generate-query-help)

  Genera ayuda de consultas de usuario final a partir de archivos .qhelp.

* [resultados de fusión de GitHub](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/github-merge-results)

  \[Asociación profunda] Combina varios archivos SARIF en un único archivo SARIF.

* [github upload-results](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/github-upload-results)

  Carga un archivo SARIF en el examen de código de GitHub.

* [paquete añadir](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-add)

  Agrega una lista de paquetes de biblioteca QL con rangos de versiones opcionales como dependencias del paquete actual y, a continuación, los instala.

* [conjunto de paquetes](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-bundle)

  \[Asociación] Agrupa un paquete de biblioteca QL.

* [pack ci](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-ci)

  Realiza una instalación de las dependencias de este paquete y comprueba que el archivo de bloqueo existente está actualizado.

* [crear paquete](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-create)

  \[Asociación] Compila el contenido de un paquete QL a partir del código fuente.

* [descarga del paquete](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-download)

  Descarga el conjunto de elementos qlpack al que hace referencia la especificación de consulta de la línea de comandos desde el registro. Los paquetes pueden proporcionarse por nombre o de forma implícita dentro de un archivo de conjunto de consultas (.qls).

* [inicializar paquete](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-init)

  Inicializa un objeto qlpack en el directorio especificado.

* [instalar paquete](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-install)

  Instala las dependencias para este paquete.

* [pack ls](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-ls)

  \[Asociación profunda] Enumera los paquetes de CodeQL con raíz en este directorio. Este directorio debe contener un archivo qlpack.yml o .codeqlmanifest.json.

* [pack packlist](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-packlist)

  \[Asociación] Calcula el conjunto de archivos que se va a incluir en un paquete de biblioteca o un paquete de consultas QL.

* [pack publish](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-publish)

  Publica un paquete de biblioteca QL en un registro de paquetes.

* [pack resolve-dependencies](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-resolve-dependencies)

  \[Asociación] Calcula el conjunto de dependencias necesarias para este paquete de QL.

* [actualización del paquete](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/pack-upgrade)

  Actualiza las dependencias de este paquete a las versiones más recientes disponibles.

* [query compile](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/query-compile)

  Compila o prueba el código QL.

* [query decompile](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/query-decompile)

  \[Asociación] Lee una representación intermedia de una consulta compilada desde un archivo .qlo.

* [formato de consulta](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/query-format)

  Formato automático del código fuente QL.

* [query run](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/query-run)

  Ejecuta una consulta única.

* [resolver problemas de la base de datos](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-database)

  \[Asociación profunda] Metadatos de informe sobre la base de datos.

* [resolve extensions](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-extensions)

  \[Experimental] \[Asociación profunda] Determina las extensiones accesibles. Esto incluye extensiones de datos y modelos de Machine Learning.

* [Resolución de extensiones por paquete](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-extensions-by-pack)

  \[Experimental] \[Asociación profunda] Determina las extensiones accesibles para las rutas de acceso especificadas a raíces de paquetes. Esto incluye extensiones de datos y modelos de Machine Learning.

* [resolve extractor](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-extractor)

  \[Asociación profunda] Determina el paquete extractor que se va a usar para un lenguaje determinado.

* [resolver archivos](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-files)

  \[Asociación profunda] Expande un conjunto de elementos glob de inclusión o exclusión de archivos.

* [resolve languages](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-languages)

  Enumera los paquetes extractores de CodeQL instalados.

* [resolver la ruta de biblioteca](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-library-path)

  \[Asociación profunda] Determina la ruta de acceso a la biblioteca QL y dbscheme para una consulta.

* [resolver metadatos](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-metadata)

  \[Asociación profunda] Resuelve y devuelve los pares de metadatos clave-valor de un archivo de origen de consulta.

* [resolver modelos de aprendizaje automático](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-ml-models)

  \[En desuso] \[Experimental] \[Asociación profunda] Determina los modelos de Machine Learning accesibles.

* [resolver paquetes](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-packs)

  Muestra una lista de paquetes de CodeQL disponibles y sus ubicaciones.

* [resolver qlpacks](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-qlpacks)

  Crea una lista de paquetes de QL instalados y sus ubicaciones.

* [resolve qlref](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-qlref)

  \[Asociación profunda] Desreferencia un archivo .qlref para devolver un archivo .ql.

* [resolver consultas](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-queries)

  \[Asociación profunda] Expande los directorios de consultas y las especificaciones del conjunto.

* [resolver la RAM](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-ram)

  \[Asociación profunda] Prepara las opciones de RAM.

* [resolver pruebas](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-tests)

  \[Asociación profunda] Busca pruebas unitarias de QL en los directorios dados.

* [solucionar actualizaciones](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/resolve-upgrades)

  \[Asociación profunda] Determina las actualizaciones que se van a ejecutar para un conjunto de datos sin procesar.

* [prueba aceptada](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/test-accept)

  Acepta los resultados de pruebas unitarias con errores.

* [test extract](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/test-extract)

  \[Asociación] Compila un conjunto de datos para un directorio de prueba.

* [test run](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/test-run)

  Ejecuta pruebas unitarias para consultas QL.

* [version](/es/code-security/reference/code-scanning/codeql/codeql-cli-manual/version)

  Muestra la versión de la cadena de herramientas de CodeQL.

* [Telemetría en CodeQL para Visual Studio Code](/es/code-security/reference/code-scanning/codeql/codeql-for-vs-code/telemetry-in-codeql-for-visual-studio-code)

  Si se habilita la telemetría VS Code, GitHub recopilará datos de uso y métricas para ayudar a los desarrolladores principales a mejorar la extensión CodeQL para VS Code.

* [Problema con el repositorio del controlador](/es/code-security/reference/code-scanning/codeql/codeql-for-vs-code/warning-problem-with-controller-repository)

  Si ve esta advertencia, actualice el repositorio del controlador a un repositorio privado.

* [Alertas encontradas en el código generado](/es/code-security/reference/code-scanning/troubleshoot-analysis-errors/alerts-in-generated-code)

  Al analizar tu código con code scanning, es posible que prefieras compilar solo el código que deseas analizar.

* [Error de compilación automática para un lenguaje compilado](/es/code-security/reference/code-scanning/troubleshoot-analysis-errors/automatic-build-failed)

  Si se produce un error en la compilación automática, puedes configurar code scanning para usar pasos de compilación específicos para los lenguajes compilados.

* [Errores inesperados del compilador de C#](/es/code-security/reference/code-scanning/troubleshoot-analysis-errors/c-sharp-compiler-unexpectedly-failing)

  Si se producen errores inesperados en la compilación de C# de MSBuild, es posible que tenga que modificar el archivo de proyecto de la aplicación.

* [No se puede habilitar CodeQL en un repositorio privado](/es/code-security/reference/code-scanning/troubleshoot-analysis-errors/cannot-enable-codeql-in-a-private-repository)

  Se debe haber habilitado GitHub Code Security para poder utilizar code scanning en repositorios privados.

* [El análisis de examen de código tarda demasiado tiempo](/es/code-security/reference/code-scanning/troubleshoot-analysis-errors/analysis-takes-too-long)

  Puede ajustar su configuración code scanning para minimizar el tiempo de análisis.

* [CodeQL examinó menos líneas de lo esperado](/es/code-security/reference/code-scanning/troubleshoot-analysis-errors/fewer-lines-scanned-than-expected)

  Si CodeQL analizó menos código de lo esperado, es posible que tengas que usar un comando de compilación personalizado.

* [La habilitación de la configuración predeterminada tarda demasiado tiempo](/es/code-security/reference/code-scanning/troubleshoot-analysis-errors/enabling-default-setup-takes-too-long)

  Si crees que la habilitación de la configuración predeterminada se ha detenido, puedes reiniciar el proceso.

* [Error: "GitHub Code Security or GitHub Advanced Security debe estar habilitado para que este repositorio use el análisis de código"](/es/code-security/reference/code-scanning/troubleshoot-analysis-errors/advanced-security-must-be-enabled)

  Si ves este error, comprueba que GitHub Code Security esté habilitado.

* [Errores de "Espacio en disco insuficiente" y "Memoria insuficiente"](/es/code-security/reference/code-scanning/troubleshoot-analysis-errors/out-of-disk-or-memory)

  Si ves uno de estos errores con GitHub Actions, puedes probar ejecutores alternativos.

* [Error: 403 "Recurso no accesible por la integración"](/es/code-security/reference/code-scanning/troubleshoot-analysis-errors/resource-not-accessible)

  Este error se puede ver en las solicitudes de incorporación de cambios creadas por Dependabot y se puede resolver de dos maneras diferentes.

* [Error: "no es un archivo .ql, un archivo .qls, un directorio o una especificación del paquete de consultas"](/es/code-security/reference/code-scanning/troubleshoot-analysis-errors/not-recognized)

  CodeQL no pudo encontrar una de las consultas o conjuntos de consultas que se especifican para el análisis.

* [Error: "No se detectó código fuente durante la compilación"](/es/code-security/reference/code-scanning/troubleshoot-analysis-errors/no-source-code-seen-during-build)

  Cuando CodeQL no encuentra código fuente, es necesario resolver este problema para desbloquear el análisis de code scanning.

* [Error: "Error del servidor"](/es/code-security/reference/code-scanning/troubleshoot-analysis-errors/server-error)

  Si ves este error, puede ser transitorio. Comprueba el estado actual del servicio GitHub Actions e intenta volver a ejecutar el flujo de trabajo.

* [Extracción de errores en la base de datos](/es/code-security/reference/code-scanning/troubleshoot-analysis-errors/extraction-errors-in-the-database)

  Puedes comprobar si los errores de extracción afectan o no al estado de la base de datos de CodeQL.

* [Los registros no son lo suficientemente detallados](/es/code-security/reference/code-scanning/troubleshoot-analysis-errors/logs-not-detailed-enough)

  Aumente el detalle de los registros y genere artefactos de depuración cuando los registros carezcan de detalles de diagnóstico.

* [Los resultados son diferentes de los esperados](/es/code-security/reference/code-scanning/troubleshoot-analysis-errors/results-different-than-expected)

  Si los resultados de code scanning son diferentes de los esperados, puede comprobar qué configuraciones están activas.

* [Algunos lenguajes no se analizaron con la configuración avanzada de CodeQL](/es/code-security/reference/code-scanning/troubleshoot-analysis-errors/some-languages-not-analyzed)

  Si no se han analizado algunos idiomas, puede modificar el flujo de trabajo de code scanning para agregar una matriz que especifique los idiomas que desea analizar.

* [Flujos de trabajo de CodeQL](/es/code-security/reference/code-scanning/troubleshoot-analysis-errors/two-codeql-workflows)

  Si ves dos flujos de trabajo denominados "CodeQL", es posible que uno sea un archivo de flujo de trabajo de CodeQL preexistente que haya sido deshabilitado por el programa de instalación predeterminado.

* [No está claro lo que desencadenó una ejecución de flujo de trabajo](/es/code-security/reference/code-scanning/troubleshoot-analysis-errors/unclear-what-triggered-a-workflow)

  Si no sabe lo que desencadenó el análisis, investigue página de estado de la herramienta o examine el registro del último examen.

* [Advertencia: "Se detectó 1 problema con este flujo de trabajo: git checkout HEAD^2 ya no es necesario"](/es/code-security/reference/code-scanning/troubleshoot-analysis-errors/unnecessary-step-found)

  Si ves esta advertencia, debes actualizar el flujo de trabajo para seguir el procedimiento recomendado actual.

* [Advertencia: se detectaron X archivos Kotlin en el proyecto que no se pudieron procesar sin una compilación](/es/code-security/reference/code-scanning/troubleshoot-analysis-errors/kotlin-detected-in-no-build)

  Se pueden crear bases de datos de CodeQL para Java sin compilar el código, pero los archivos Kotlin se excluirán a menos que se compile el código.

* [Registros de análisis de código](/es/code-security/reference/code-scanning/code-scanning-logs)

  Puede ver la salida generada durante el análisis de code scanning en GitHub.

* [Envío automático de dependencias](/es/code-security/reference/supply-chain-security/automatic-dependency-submission)

  Requisitos de acceso a la red, solución de problemas y comportamiento específico del ecosistema para el envío automático de dependencias.

* [Referencia de opciones de Dependabot](/es/code-security/reference/supply-chain-security/dependabot-options-reference)

  Información detallada para todas las opciones que puede usar para personalizar cómo Dependabot mantiene los repositorios.

* [Filtros de alertas de Dependabot](/es/code-security/reference/supply-chain-security/dependabot-alerts-filters)

  Dependabot alerts los filtros le ayudan a priorizar y administrar alertas para dependencias vulnerables en los repositorios.

* [Ecosistemas y manifiestos admitidos para el ámbito de dependencia](/es/code-security/reference/supply-chain-security/supported-ecosystems-and-manifests-for-dependency-scope)

  Dependabot alerts admite una variedad de ecosistemas y manifiestos para el ámbito de dependencia.

* [Comandos de comentarios en las solicitudes de incorporación de cambios de Dependabot](/es/code-security/reference/supply-chain-security/dependabot-pull-request-comment-commands)

  Dependabot responde a comandos en comentarios de sus solicitudes de incorporación de cambios, lo que facilita la clasificación y la administración de actualizaciones de dependencias.

* [Ecosistemas y repositorios admitidos por Dependabot](/es/code-security/reference/supply-chain-security/supported-ecosystems-and-repositories)

  Dependabot admite una variedad de ecosistemas y repositorios

* [Referencia de actualizaciones de seguridad de Dependabot](/es/code-security/reference/supply-chain-security/dependabot-security-updates)

  Busque información de uso para Dependabot security updates.

* [Ecosistemas de paquetes que soportan el gráfico de dependencias](/es/code-security/reference/supply-chain-security/dependency-graph-supported-package-ecosystems)

  El gráfico de dependencias admite diversos ecosistemas.

* [Dependabot en Acciones de GitHub](/es/code-security/reference/supply-chain-security/dependabot-on-actions)

  Información detallada sobre el uso Dependabot con GitHub Actions.

* [CWE usados por las reglas de Dependabot preestablecidas de GitHub](/es/code-security/reference/supply-chain-security/criteria-for-preset-rules)

  GitHub usa criterios estándar del sector para ayudarte a filtrar Dependabot alerts.

* [Solución de problemas del gráfico de dependencias](/es/code-security/reference/supply-chain-security/troubleshoot-dependabot/troubleshooting-the-dependency-graph)

  Si la información de la dependencia que se notifica en el gráfico de dependencias no es lo que esperabas, debes tener en cuenta varias cuestiones y comprobar diversos elementos.

* [Ya no se generan actualizaciones de solicitudes de incorporación de cambios de actualización de Dependabot](/es/code-security/reference/supply-chain-security/troubleshoot-dependabot/dependabot-updates-stopped)

  Dependabot puede pausar las actualizaciones en función de tu interacción con las solicitudes de cambios de Dependabot. Más información sobre la desactivación automática de Dependabot updates.

* [Solución de problemas de Dependabot en acciones de GitHub](/es/code-security/reference/supply-chain-security/troubleshoot-dependabot/troubleshooting-dependabot-on-github-actions)

  En este artículo se proporciona información para la solución de problemas que pueden surgir al usar Dependabot con GitHub Actions.

* [Detección de dependencias vulnerables](/es/code-security/reference/supply-chain-security/troubleshoot-dependabot/vulnerable-dependency-detection)

  Si la información de dependencia notificada por GitHub no es la esperada, hay una serie de puntos que se deben tener en cuenta y varias cosas que puede comprobar.

* [Errores de Dependabot](/es/code-security/reference/supply-chain-security/troubleshoot-dependabot/dependabot-errors)

  Dependabot mantiene automáticamente las dependencias, manteniendo el código seguro y actual. Esta referencia le ayuda a diagnosticar y resolver problemas para que las actualizaciones automatizadas puedan continuar.

* [metadatos del paquete de Java para actualizaciones de Dependabot](/es/code-security/reference/supply-chain-security/java-package-metadata-dependabot)

  Incluya metadatos en su archivo `pom.xml` para proporcionar vínculos y contexto útiles en las solicitudes de incorporación de cambios de Dependabot para las actualizaciones del paquete de Java.

* [Referencia de métricas y clasificaciones](/es/code-security/reference/code-quality/metrics-and-ratings)

  Comprenda la terminología utilizada por GitHub para evaluar la calidad del código del repositorio.

* [Análisis con tecnología CodeQL para la calidad del código](/es/code-security/reference/code-quality/codeql-detection)

  Información sobre cómo funciona el análisis con tecnología CodeQL de Code Quality, el flujo de trabajo utilizado y las comprobaciones de estado notificadas en los pull requests.

* [Consultas de CodeQL en C# para la calidad del código](/es/code-security/reference/code-quality/codeql-queries/csharp-queries)

  Explore las consultas que CodeQL usa para analizar la calidad del código escrito en C#.

* [Consultas de Go CodeQL para la calidad del código](/es/code-security/reference/code-quality/codeql-queries/go-queries)

  Explore las consultas que CodeQL usa para analizar la calidad del código escrito en Go.

* [Consultas de Java CodeQL para la calidad del código](/es/code-security/reference/code-quality/codeql-queries/java-queries)

  Explore las consultas que CodeQL usa para analizar la calidad del código escrito en Java.

* [Consultas de CodeQL de JavaScript para la calidad del código](/es/code-security/reference/code-quality/codeql-queries/javascript-queries)

  Explore las consultas que CodeQL usa para analizar la calidad del código escrito en JavaScript.

* [Consultas de CodeQL de Python para calidad del código.](/es/code-security/reference/code-quality/codeql-queries/python-queries)

  Explore las consultas que CodeQL usa para analizar la calidad del código escrito en Python.

* [Consultas de Ruby CodeQL para la calidad del código](/es/code-security/reference/code-quality/codeql-queries/ruby-queries)

  Explore las consultas que CodeQL usa para analizar la calidad del código escrito en Ruby.

* [Asesorías de seguridad de repositorio](/es/code-security/reference/permissions/permission-levels-for-repository-security-advisories)

  Las acciones que puedes tomar en una asesoría de seguridad de repositorio dependen de si tienes permisos de administrador o de escritura en esta.

* [Descripción general de permisos de seguridad](/es/code-security/reference/permissions/security-overview-permissions)

  Las acciones que puede realizar en el resumen de seguridad dependen de sus permisos para los repositorios de su organización o empresa.

* [Planificación de una prueba de GitHub Advanced Security](/es/code-security/tutorials/trialing-github-advanced-security/planning-a-trial-of-ghas)

  Obtén información sobre cómo prepararte para una prueba de Advanced Security.

* [Configuración de una evaluación de GitHub Advanced Security](/es/code-security/tutorials/trialing-github-advanced-security/trial-advanced-security)

  Puedes probar el conjunto completo de características de GitHub Advanced Security de forma gratuita.

* [Habilitación de características de seguridad en la empresa de prueba](/es/code-security/tutorials/trialing-github-advanced-security/enable-security-features-trial)

  Crea rápidamente una configuración a nivel de empresa y aplica características de Secret Protection and Code Security en todos los repositorios de tu empresa de prueba.

* [Explorando la prueba empresarial de GitHub Secret Protection](/es/code-security/tutorials/trialing-github-advanced-security/explore-trial-secret-scanning)

  Introducción a las características disponibles con GitHub Secret Protection en GitHub Enterprise Cloud para que pueda evaluar su adecuación a las necesidades de su empresa.

* [Explorando la prueba empresarial de GitHub Code Security](/es/code-security/tutorials/trialing-github-advanced-security/explore-trial-code-scanning)

  Introducción a las características del análisis de código y dependencias disponibles en GitHub Code SecurityGitHub Enterprise Cloud para que pueda evaluar su ajuste a sus necesidades empresariales.

* [Adopción de GitHub Advanced Security a escala](/es/adopting-github-advanced-security-at-scale)

  Un enfoque por fases para implementar GitHub Advanced Security en tu empresa mediante procedimientos recomendados del sector y GitHub.

* [Procedimientos recomendados para evitar la pérdida de datos en la organización](/es/code-security/tutorials/secure-your-organization/best-practices-for-preventing-data-leaks-in-your-organization)

  Obtén instrucciones y recomendaciones para evitar que se expongan datos privados o confidenciales presentes en la organización.

* [Ejecución de una campaña de seguridad para corregir alertas a escala](/es/code-security/tutorials/secure-your-organization/best-practice-fix-alerts-at-scale)

  Inicie una campaña de seguridad centrada para corregir una clase específica de alertas de seguridad, como scripting entre sitios (XSS), en toda la organización.

* [Priorización de alertas de análisis de código y Dependabot mediante el contexto de producción](/es/code-security/tutorials/secure-your-organization/prioritize-alerts-in-production-code)

  Centra la remediación en el riesgo real mediante la selección Dependabot y code scanning alertas en artefactos desplegados en producción, utilizando metadatos de sistemas externos e integraciones como Dynatrace, JFrog Artifactory Microsoft Defender for Cloud o tus propios flujos de trabajo CI/CD.

* [Interpretación de los resultados de la evaluación de riesgos de secretos](/es/code-security/tutorials/secure-your-organization/interpreting-secret-risk-assessment-results)

  Comprenda los resultados de su secret risk assessment y priorice la remediación de fugas.

* [Interpretación de los resultados de la evaluación de riesgos de seguridad del código](/es/code-security/tutorials/secure-your-organization/interpreting-code-security-risk-assessment-results)

  Comprenda los resultados de su code security risk assessment y priorice la corrección de vulnerabilidades.

* [Organización de los esfuerzos de mitigación para la información confidencial filtrada](/es/code-security/tutorials/secure-your-organization/organizing-remediation-efforts-for-leaked-secrets)

  Organice y administre sistemáticamente la corrección de secretos filtrados mediante campañas de seguridad y asignaciones de alertas.

* [Cálculo del ahorro de costos de la protección contra inserción](/es/code-security/tutorials/remediate-leaked-secrets/calculating-the-cost-savings-of-push-protection)

  Calcule el tiempo de corrección y los costos de mano de obra que evitará al evitar secretos filtrados.

* [Evaluación del impacto de la protección de secretos de GitHub](/es/code-security/tutorials/remediate-leaked-secrets/assessing-ghsp-impact)

  Mida cómo GitHub Secret Protection reduce la exposición de secretos en toda la organización, por lo que puede demostrar valor e identificar áreas para reforzar su posición de seguridad.

* [Evaluación de alertas del análisis de secretos](/es/code-security/tutorials/remediate-leaked-secrets/evaluating-alerts)

  Obtenga información sobre características adicionales que pueden ayudarle a evaluar las alertas y priorizar su corrección, como comprobar la validez de un secreto.

* [Corrección de un secreto filtrado en el repositorio](/es/code-security/tutorials/remediate-leaked-secrets/remediating-a-leaked-secret)

  Aprende a responder eficazmente a un secreto filtrado en el repositorio de GitHub.

* [Programa asociado del escaneo de secretos](/es/code-security/tutorials/secret-scanning-partner-program)

  Como proveedor de servicios, puedes asociarte con GitHub para que se aseguren nuestros formatos de token secretos a través de un escaneo de secretos, el cual busca las confirmaciones accidentales de tus formatos secretos y puede enviarse a la terminal de verificación de un proveedor de servicios.

* [Evaluación de la configuración predeterminada para el examen de código](/es/code-security/tutorials/customize-code-scanning/evaluating-default-setup-for-code-scanning)

  Información sobre cómo evaluar cómo funciona el análisis de código y cómo se puede personalizar la configuración para satisfacer mejor las necesidades.

* [Preparación del código para el análisis de CodeQL](/es/code-security/tutorials/customize-code-scanning/preparing-your-code-for-codeql-analysis)

  Puedes crear una base de datos de CodeQL que contenga los datos necesarios para analizar el código.

* [Análisis del código con consultas de CodeQL](/es/code-security/tutorials/customize-code-scanning/analyzing-your-code-with-codeql-queries)

  Puede ejecutar consultas en una CodeQL base de datos extraída de un código base.

* [Carga de resultados de análisis de CodeQL en GitHub](/es/code-security/tutorials/customize-code-scanning/uploading-codeql-analysis-results-to-github)

  Puede usar CodeQL CLI para cargar CodeQL los resultados del análisis en GitHub.

* [Ejecutarel escaneo de código de CodeQL en un contenedor](/es/code-security/tutorials/customize-code-scanning/running-codeql-code-scanning-in-a-container)

  Puedes ejecutar el code scanning en un contenedor si garantizas que todos los procesos se ejecutan en el mismo contenedor.

* [Personalización del análisis con paquetes de CodeQL](/es/code-security/tutorials/customize-code-scanning/customizing-analysis-with-codeql-packs)

  Puedes usar paquetes de CodeQL para ejecutar consultas de CodeQL que mantienen otras personas o para compartir consultas de CodeQL que has desarrollado.

* [Creación de conjuntos de consultas de CodeQL](/es/code-security/tutorials/customize-code-scanning/creating-codeql-query-suites)

  Puedes crear conjuntos de consultas para consultas que uses con frecuencia en los análisis de CodeQL.

* [Creación y uso de paquetes de CodeQL](/es/code-security/tutorials/customize-code-scanning/creating-and-working-with-codeql-packs)

  Puede usar CodeQL paquetes para crear, compartir, depender y ejecutar CodeQL consultas y bibliotecas.

* [Guía de inicio rápido de Dependabot](/es/code-security/tutorials/secure-your-dependencies/dependabot-quickstart-guide)

  Busque y corrija las dependencias vulnerables en las que se basa con Dependabot.

* [Automatizar al Dependabot con las GitHub Actions](/es/code-security/tutorials/secure-your-dependencies/automating-dependabot-with-github-actions)

  Ejemplos de cómo puedes utilizar las GitHub Actions para automatizar las tareas comunes relacionadas con el Dependabot.

* [Optimización de la creación de pull requests para actualizaciones de Dependabot](/es/code-security/tutorials/secure-your-dependencies/optimizing-pr-creation-version-updates)

  Descubra cómo optimizar y administrar de forma eficiente sus solicitudes de incorporación de cambios Dependabot.

* [Configuración de Dependabot para ejecutarse en ejecutores de acciones autohospedados mediante el controlador del ejecutor de acciones](/es/code-security/tutorials/secure-your-dependencies/setting-dependabot-to-run-on-self-hosted-runners-using-arc)

  Puedes configurar Actions Runner Controller para ejecutar Dependabot en ejecutores autohospedados.

* [Personalización de las pull requests de Dependabot para adaptarlas a tus procesos](/es/code-security/tutorials/secure-your-dependencies/customizing-dependabot-prs)

  Aprende a adaptar las solicitudes de cambios de Dependabot para ajustarlas mejor a tus propios flujos de trabajo internos.

* [Personalización de la configuración de la acción de revisión de dependencias](/es/code-security/tutorials/secure-your-dependencies/customizing-your-dependency-review-action-configuration)

  Aprende a agregar una personalización básica a la configuración de la acción de revisión de dependencias.

* [Protección de la cadena de suministro de un extremo a otro](/es/code-security/tutorials/implement-supply-chain-best-practices/end-to-end-supply-chain-overview)

  Introducción a las guías de procedimientos recomendados sobre la seguridad completa de la cadena de suministro de un extremo a otro, incluidas las cuentas personales, el código y los procesos de compilación.

* [Procedimientos recomendados para proteger las cuentas](/es/code-security/tutorials/implement-supply-chain-best-practices/securing-accounts)

  Instrucciones sobre cómo proteger las cuentas con acceso a la cadena de suministro de software.

* [Procedimientos recomendados para proteger el código en la cadena de suministro](/es/code-security/tutorials/implement-supply-chain-best-practices/securing-code)

  Instrucciones sobre cómo proteger el centro de la cadena de suministro, es decir, el código que escribes y el código del que dependes.

* [Procedimientos recomendados para proteger el sistema de compilación](/es/code-security/tutorials/implement-supply-chain-best-practices/securing-builds)

  Instrucciones sobre cómo proteger el extremo final de la cadena de suministro, específicamente, los sistemas que se usan para compilar y distribuir artefactos.

* [Priorización de alertas de Dependabot mediante métricas](/es/code-security/tutorials/manage-security-alerts/prioritizing-dependabot-alerts-using-metrics)

  Puede priorizar Dependabot alerts en su organización mediante el análisis de las métricas proporcionadas. Con este enfoque, puedes indicar a los desarrolladores que se centren primero en las vulnerabilidades más importantes.

* [Participar en una campaña de seguridad de código](/es/code-security/tutorials/manage-security-alerts/best-practices-for-participating-in-a-security-campaign)

  Si se le han asignado alertas como parte de una campaña de seguridad, esta guía explica qué campañas son, qué esperar y cómo resolver alertas de forma eficaz.

* [Inicio rápido para la calidad del código en GitHub](/es/code-security/tutorials/improve-code-quality/quickstart)

  Revise los resultados de calidad del código, genere un Autofijo de Copiloty combine una solicitud de incorporación de cambios para mejorar la confiabilidad y el mantenimiento con GitHub Code Quality.

* [Corrección de los resultados de calidad de código antes de combinar el pull request](/es/code-security/tutorials/improve-code-quality/fix-findings-in-prs)

  Detectar problemas de calidad antes de llegar a la rama predeterminada y corregirlos con Autofijo de Copilot y agente en la nube de Copilot.

* [Mejora de la calidad del código del repositorio](/es/code-security/tutorials/improve-code-quality/improve-your-codebase)

  Evalúe y corrija los problemas de calidad del código detectados en la rama predeterminada para que pueda mejorar la calidad del código base. A medida que avance, verá que la clasificación de calidad del código del repositorio aumenta como resultado.

* [Mejora de la calidad de código combinado recientemente con IA](/es/code-security/tutorials/improve-code-quality/improve-recent-merges)

  Explore los resultados de GitHub Code Quality correspondientes al código combinado recientemente y corríjalo con Autofijo de Copilot o delegue el trabajo de corrección en agente en la nube de Copilot.

* [Colaboración en una bifurcación privada temporal para resolver una vulnerabilidad de seguridad del repositorio](/es/code-security/tutorials/fix-reported-vulnerabilities/collaborate-in-a-fork)

  Puede crear una bifurcación privada temporal para colaborar de manera privada en la resolución de una vulnerabilidad de seguridad en su repositorio público.

* [Procedimientos recomendados para escribir asesorías de seguridad del repositorio](/es/code-security/tutorials/fix-reported-vulnerabilities/write-security-advisories)

  Cuando creas o editas asesorías de seguridad, la información que proporcionas es más fácil de entender para otros usuarios cuando especificas el ecosistema, el nombre del paquete y las versiones afectadas mediante los formatos estándar.

* [Uso responsable de Copilot Autofix para el análisis de código](/es/code-security/responsible-use/responsible-use-autofix-code-scanning)

  Obtenga información sobre cómo GitHub usa la inteligencia artificial para sugerir posibles correcciones para code scanning las alertas y averiguar cómo mitigar mejor las limitaciones en las sugerencias de inteligencia artificial.

* [Detección responsable de secretos genéricos con el análisis de secretos de Copilot](/es/code-security/responsible-use/responsible-ai-generic-secrets)

  Obtenga información sobre cómo detección de secretos de Copilot usa la inteligencia artificial de forma responsable para examinar y crear alertas de secretos no estructurados, como contraseñas.

* [Generación responsable de expresiones regulares con el análisis de secretos de Copilot](/es/code-security/responsible-use/responsible-ai-regex-generator)

  Obtenga información sobre las funcionalidades y limitaciones del generador de expresiones regulares a la hora de ayudarle a definir patrones personalizados para ampliar las funcionalidades del secret scanning.

* [Uso responsable de la calidad de Código de GitHub](/es/code-security/responsible-use/code-quality)

  Use GitHub Code Quality de forma responsable al comprender sus propósitos, funcionalidades y limitaciones.