{"meta":{"title":"Características de seguridad de GitHub","intro":"Información general sobre las características de seguridad de GitHub.","product":"Seguridad y calidad del código","breadcrumbs":[{"href":"/es/code-security","title":"Seguridad y calidad del código"},{"href":"/es/code-security/getting-started","title":"Comenzando"},{"href":"/es/code-security/getting-started/github-security-features","title":"Características de seguridad de GitHub"}],"documentType":"article"},"body":"# Características de seguridad de GitHub\n\nInformación general sobre las características de seguridad de GitHub.\n\n## Acerca de las características de seguridad de GitHub\n\n```\n          GitHubLas características de seguridad ayudan a proteger el código y los secretos en repositorios y en todas las organizaciones.\n```\n\n* Algunas características están disponibles para todos los GitHub planes.\n* Hay características adicionales disponibles para organizaciones  en GitHub Team y GitHub Enterprise Cloud que compran un producto de GitHub Advanced Security:\n  * [GitHub Secret Protection](#available-with-github-secret-protection)\n  * [GitHub Code Security](#available-with-github-code-security)\n* Además, se pueden ejecutar varias características GitHub Secret Protection y GitHub Code Security en repositorios públicos de forma gratuita.\n\n## Disponible para todos los GitHub planes\n\nLas siguientes características de seguridad están disponibles para que pueda usarlas, independientemente del plan de GitHub que tenga.\nNo es necesario comprar GitHub Secret Protection or GitHub Code Security para usar estas características.\n\nLa mayoría de estas características están disponibles para repositorios públicos internos y privados.\nAlgunas características *solo* están disponibles para repositorios públicos.\n\n### Directiva de seguridad\n\nFacilítale a tus usuarios el poder reportar de forma confidencial las vulnerabilidades de seguridad que hayan encontrado en tu repositorio. Para más información, consulta [Agregar una política de seguridad a tu repositorio](/es/code-security/getting-started/adding-a-security-policy-to-your-repository).\n\n### Gráfico de dependencias\n\nLa gráfica de dependencias te permite explorar los ecosistemas y paquetes de los cuales depende tu repositorio y los repositorios y paquetes que dependen de tu repositorio.\n\nPuede encontrar el gráfico de dependencias en la pestaña **Conclusiones** del repositorio. Para más información, consulta [Sobre el gráfico de dependencias](/es/code-security/supply-chain-security/understanding-your-software-supply-chain/about-the-dependency-graph).\n\n### Inventario de componentes de software (SBOM)\n\nPuedes exportar el gráfico de dependencias de tu repositorio como un Software Bill of Materials (SBOM) compatible con SPDX. Para más información, consulta [Exportación de una lista de materiales de software para el repositorio](/es/code-security/supply-chain-security/understanding-your-software-supply-chain/exporting-a-software-bill-of-materials-for-your-repository).\n\n### GitHub Advisory Database\n\n```\n          GitHub Advisory Database contiene una lista seleccionada de vulnerabilidades de seguridad que puede ver, buscar y filtrar. Para más información, consulta [AUTOTITLE](/code-security/security-advisories/working-with-global-security-advisories-from-the-github-advisory-database/browsing-security-advisories-in-the-github-advisory-database).\n```\n\n###\n\n```\n          Dependabot alerts y actualizaciones de seguridad\n```\n\nVer alertas sobre dependencias que se sabe que contienen vulnerabilidades de seguridad, y elige si se generarán automáticamente los pull requests para actualizar estas dependencias. Para más información, consulta [Acerca de las alertas Dependabot](/es/code-security/dependabot/dependabot-alerts/about-dependabot-alerts) y [Sobre las actualizaciones de seguridad de Dependabot](/es/code-security/dependabot/dependabot-security-updates/about-dependabot-security-updates).\n\nTambién puede usar la Evaluación de prioridades automática de Dependabot predeterminada mantenida por GitHub para filtrar automáticamente una cantidad sustancial de falsos positivos.\n\nPara obtener información general sobre las diferentes características que ofrece Dependabot e instrucciones sobre cómo empezar, consulta [Guía de inicio rápido de Dependabot](/es/code-security/getting-started/dependabot-quickstart-guide).\n\n#### Dependabot malware alerts\n\nEn GitHub.com y GitHub Enterprise Server 3.22+, puede ver las alertas de dependencias maliciosas en su repositorio. Consulte [Alertas de malware de Dependabot](/es/code-security/concepts/supply-chain-security/dependabot-malware-alerts).\n\n### Dependabot version updates\n\nUse Dependabot para generar automáticamente solicitudes de incorporación de cambios para mantener las dependencias actualizadas. Esto te ayuda a reducir tu exposición a las versiones anteriores de las dependencias. El uso de versiones más recientes facilita la aplicación de parches si se detectan vulnerabilidades de seguridad, y también facilita que las Dependabot security updates creen correctamente solicitudes de incorporación de cambios para actualizar las dependencias vulnerables. También puede personalizar Dependabot version updates para simplificar su integración en los repositorios. Para más información, consulta [Acerca de las actualizaciones a la versión del Dependabot](/es/code-security/dependabot/dependabot-version-updates/about-dependabot-version-updates).\n\n### Avisos de seguridad\n\nDebate en privado y arregla las vulnerabilidades de seguridad en el código de tu repositorio público. Entonces podrás publicar una asesoría de seguridad para alertar a tu comunidad sobre la vulnerabilidad y exhortar a sus miembros a hacer la actualización correspondiente. Para más información, consulta [Acerca de las asesorías de seguridad de repositorio](/es/code-security/security-advisories/working-with-repository-security-advisories/about-repository-security-advisories).\n\n### Conjuntos de reglas de repositorio\n\nAplica estándares de código, seguridad y cumplimiento coherentes entre ramas y etiquetas. Para más información, consulta [Acerca de los conjuntos de reglas](/es/repositories/configuring-branches-and-merges-in-your-repository/managing-rulesets/about-rulesets).\n\n### Atestaciones de artefactos\n\nCrea garantías de integridad y procedencia infalsificables para el software que compiles. Para más información, consulta [Uso de atestaciones de artefactos para establecer la procedencia de las compilaciones](/es/actions/security-for-github-actions/using-artifact-attestations/using-artifact-attestations-to-establish-provenance-for-builds).\n\n> \\[!NOTE]\n> Si se encuentra en un plan de GitHub Free, GitHub Pro o GitHub Team, las atestaciones de artefactos solo están disponibles para los repositorios públicos. Para usar atestaciones de artefactos en repositorios privados o internos, debe estar en un plan de GitHub Enterprise Cloud.\n\n### Alertas de escaneo de secretos para socios\n\nCuando GitHub detecta un secreto filtrado en un repositorio público o un paquete de npm público, GitHub informa al proveedor de servicios pertinente que el secreto puede estar en peligro. Para obtener más información sobre los secretos y proveedores de servicios admitidos, consulta [Patrones de análisis de secretos admitidos](/es/code-security/secret-scanning/introduction/supported-secret-scanning-patterns#supported-secrets).\n\n### Protección de notificaciones push para usuarios\n\nLa protección de inserción para los usuarios le protege automáticamente de la confirmación accidental de secretos en repositorios públicos, independientemente de si el propio repositorio tiene secret scanning habilitado. La protección de notificaciones para usuarios está activada de manera predeterminada, pero puedes deshabilitar la función en cualquier momento a través de los ajustes de tu cuenta personal. Para más información, consulta [Gestión de la protección de notificaciones para los usuarios](/es/code-security/secret-scanning/working-with-secret-scanning-and-push-protection/push-protection-for-users).\n\n## Disponible con GitHub Secret Protection\n\nEn el caso de las cuentas en GitHub Team y GitHub Enterprise Cloud, puede acceder a características de seguridad adicionales al comprar **GitHub Secret Protection**.\n\n```\n          GitHub Secret Protection incluye características que le ayudan a detectar y evitar filtraciones de secretos, como secret scanning y la protección de inserción.\n```\n\nEstas características están disponibles para todos los tipos de repositorio.\nAlgunas de estas características están disponibles para repositorios públicos de forma gratuita, lo que significa que no es necesario comprar GitHub Secret Protection para habilitar la característica en un repositorio público.\n\n<!--Hiding information on setting up a trial for now, as there is no available link for fpt yet. Needs versioning for fpt, ghec and ghes.\nFor information about how you can try GitHub Secret Protection for free, see [AUTOTITLE](/billing/managing-billing-for-your-products/managing-billing-for-github-advanced-security/setting-up-a-trial-of-github-advanced-security).\n-->\n\n### Alertas de escaneo de secretos para usuarios\n\nDetecta automáticamente tokens o credenciales que se haya registrado en un repositorio. Puede ver alertas sobre cualquier secreto que GitHub encuentre en su código, en la pestaña **<svg version=\"1.1\" width=\"16\" height=\"16\" viewBox=\"0 0 16 16\" class=\"octicon octicon-shield\" aria-label=\"shield\" role=\"img\"><path d=\"M7.467.133a1.748 1.748 0 0 1 1.066 0l5.25 1.68A1.75 1.75 0 0 1 15 3.48V7c0 1.566-.32 3.182-1.303 4.682-.983 1.498-2.585 2.813-5.032 3.855a1.697 1.697 0 0 1-1.33 0c-2.447-1.042-4.049-2.357-5.032-3.855C1.32 10.182 1 8.566 1 7V3.48a1.75 1.75 0 0 1 1.217-1.667Zm.61 1.429a.25.25 0 0 0-.153 0l-5.25 1.68a.25.25 0 0 0-.174.238V7c0 1.358.275 2.666 1.057 3.86.784 1.194 2.121 2.34 4.366 3.297a.196.196 0 0 0 .154 0c2.245-.956 3.582-2.104 4.366-3.298C13.225 9.666 13.5 8.36 13.5 7V3.48a.251.251 0 0 0-.174-.237l-5.25-1.68ZM8.75 4.75v3a.75.75 0 0 1-1.5 0v-3a.75.75 0 0 1 1.5 0ZM9 10.5a1 1 0 1 1-2 0 1 1 0 0 1 2 0Z\"></path></svg> Security and quality** del repositorio, para saber qué tokens o credenciales considerar comprometidos. Para más información, consulta [Acerca de las alertas de examen de secretos](/es/code-security/secret-scanning/managing-alerts-from-secret-scanning/about-alerts#about-user-alerts).\n\nDisponible para repositorios públicos de forma predeterminada.\n\n### detección de secretos de Copilot\n\n```\n          detección de secretos de CopilotLa detección genérica de secretos es una expansión con tecnología de IA de secret scanning que identifica secretos no estructurados (contraseñas) en el código fuente y, a continuación, genera una alerta. Para más información, consulta [AUTOTITLE](/code-security/secret-scanning/copilot-secret-scanning/responsible-ai-generic-secrets).\n```\n\n### Protección contra el envío de cambios\n\nLa protección de push examina proactivamente tu código y el de los colaboradores del repositorio en busca de secretos durante el proceso de push y bloquea el push si se detectan secretos. Si un colaborador omite el bloque, GitHub crea una alerta. Para más información, consulta [Acerca de la protección de inserción](/es/code-security/secret-scanning/introduction/about-push-protection).\n\nDisponible para repositorios públicos de forma predeterminada.\n\n### Omisión delegada para la protección de inserción\n\nLa omisión delegada para la protección de inserción le permite controlar qué usuarios, roles y equipos:\n\n* Pueden omitir la protección de inserciones\n* Están exentos de la protección contra empuje\n* Puede revisar las solicitudes de omisión de otros colaboradores.\n\nPara más información, consulta [Acerca de la omisión delegada para la protección de inserción](/es/code-security/secret-scanning/using-advanced-secret-scanning-and-push-protection-features/delegated-bypass-for-push-protection/about-delegated-bypass-for-push-protection).\n\n### Patrones personalizados\n\nPuede definir patrones personalizados para identificar los secretos que no se detectan con los patrones predeterminados admitidos por secret scanning, como los patrones que son internos de la organización. Para más información, consulta [Definición de patrones personalizados para el examen de secretos](/es/code-security/secret-scanning/using-advanced-secret-scanning-and-push-protection-features/custom-patterns/defining-custom-patterns-for-secret-scanning).\n\n<!--Hiding security overview for earlier GHES versions, so it isn't duplicated below-->\n\n### Introducción a la seguridad\n\nLa información general sobre seguridad te permite revisar el panorama general de seguridad de tu organización, ver tendencias y otras perspectivas, y administrar las configuraciones de seguridad, lo que facilita la supervisión del estado de seguridad de tu organización y la identificación de los repositorios y organizaciones de mayor riesgo. Para más información, consulta [Información general sobre seguridad](/es/code-security/security-overview/about-security-overview).\n\n## Disponible con GitHub Code Security\n\nEn el caso de las cuentas en GitHub Team y GitHub Enterprise Cloud, puede acceder a características de seguridad adicionales al comprar **GitHub Code Security**.\n\n```\n          GitHub Code Security incluye características que le ayudan a encontrar y corregir vulnerabilidades, como code scanning, características premium Dependabot y revisión de dependencias.\n```\n\nEstas características están disponibles para todos los tipos de repositorio.\nAlgunas de estas características están disponibles para repositorios públicos de forma gratuita, lo que significa que no es necesario comprar GitHub Code Security para habilitar la característica en un repositorio público.\n\n<!--Hiding information on setting up a trial for now, as there is no available link for fpt yet. Needs versioning for fpt, ghec & ghes.\n\nFor information about how you can try GitHub Code Security for free, see [AUTOTITLE](/billing/managing-billing-for-your-products/managing-billing-for-github-advanced-security/setting-up-a-trial-of-github-advanced-security).\n\n-->\n\n### Code scanning\n\nDetecta automáticamente las vulnerabilidades de seguridad y los errores de código en el código nuevo o modificado. Se resaltan los problemas potenciales, con información detallada, lo cual te permite arreglar el código antes de que se fusione en tu rama predeterminada. Para más información, consulta [Acerca del examen de código](/es/code-security/code-scanning/introduction-to-code-scanning/about-code-scanning).\n\nDisponible para repositorios públicos de forma predeterminada.\n\n### CodeQL CLI\n\nEjecutan procesos de CodeQL de forma local en proyectos de software o generan resultados de code scanning para cargar en GitHub. Para más información, consulta [Acerca de la CLI de CodeQL](/es/code-security/codeql-cli/getting-started-with-the-codeql-cli/about-the-codeql-cli).\n\nDisponible para repositorios públicos de forma predeterminada.\n\n### Autofijo de Copilot\n\nObtenga correcciones generadas automáticamente para code scanning alertas. Para más información, consulta [Uso responsable de Copilot Autofix para el análisis de código](/es/code-security/code-scanning/managing-code-scanning-alerts/responsible-use-autofix-code-scanning).\n\nDisponible para repositorios públicos de forma predeterminada.\n\n### Reglas de evaluación de prioridades automática personalizadas para Dependabot\n\nAyuda a administrar Dependabot alerts a escala. reglas de evaluación de prioridades automática personalizadas proporcionan control sobre qué alertas se omiten, se posponen o desencadenan una actualización de seguridad de Dependabot. Para más información, consulta [Acerca de las alertas Dependabot](/es/code-security/dependabot/dependabot-alerts/about-dependabot-alerts) y [Personalización de reglas de evaluación de prioridades automática para priorizar las alertas de Dependabot](/es/code-security/dependabot/dependabot-auto-triage-rules/customizing-auto-triage-rules-to-prioritize-dependabot-alerts).\n\n### Revisión de dependencias\n\nMuestra el impacto total de los cambios a las dependencias y ve los detalles de cualquier versión vulnerable antes de que fusiones una solicitud de cambios. Para más información, consulta [Acerca de la revisión de dependencias](/es/code-security/supply-chain-security/understanding-your-software-supply-chain/about-dependency-review).\n\nDisponible para repositorios públicos de forma predeterminada.\n\n### Campañas de seguridad\n\nResuelve las alertas de seguridad a escala mediante la creación de campañas de seguridad y la colaboración con los desarrolladores para reducir el trabajo pendiente de seguridad. Para más información, consulta [Acerca de las campañas de seguridad](/es/code-security/securing-your-organization/fixing-security-alerts-at-scale/about-security-campaigns).\n\n### Introducción a la seguridad\n\nLa información general sobre seguridad te permite revisar el panorama general de seguridad de tu organización, ver tendencias y otras perspectivas, y administrar las configuraciones de seguridad, lo que facilita la supervisión del estado de seguridad de tu organización y la identificación de los repositorios y organizaciones de mayor riesgo. Para más información, consulta [Información general sobre seguridad](/es/code-security/security-overview/about-security-overview).\n\n## Información adicional\n\n* [planes de GitHub](/es/get-started/learning-about-github/githubs-plans)\n* [Acerca de GitHub Advanced Security](/es/get-started/learning-about-github/about-github-advanced-security)\n* [compatibilidad con idiomas de GitHub](/es/get-started/learning-about-github/github-language-support)"}