{"meta":{"title":"Protección de la cadena de suministro de un extremo a otro","intro":"Introducción a las guías de procedimientos recomendados sobre la seguridad completa de la cadena de suministro de un extremo a otro, incluidas las cuentas personales, el código y los procesos de compilación.","product":"Seguridad y calidad del código","breadcrumbs":[{"href":"/es/enterprise-cloud@latest/code-security","title":"Seguridad y calidad del código"},{"href":"/es/enterprise-cloud@latest/code-security/tutorials","title":"Tutorials"},{"href":"/es/enterprise-cloud@latest/code-security/tutorials/implement-supply-chain-best-practices","title":"Implementación de procedimientos recomendados de la cadena de suministro"},{"href":"/es/enterprise-cloud@latest/code-security/tutorials/implement-supply-chain-best-practices/end-to-end-supply-chain-overview","title":"Información general"}],"documentType":"article"},"body":"# Protección de la cadena de suministro de un extremo a otro\n\nIntroducción a las guías de procedimientos recomendados sobre la seguridad completa de la cadena de suministro de un extremo a otro, incluidas las cuentas personales, el código y los procesos de compilación.\n\n## ¿Qué es la cadena de suministro de un extremo a otro?\n\nBásicamente, la seguridad de la cadena de suministro de software de un extremo a otro consiste en asegurarte de que el código que distribuyes no se ha alterado. Anteriormente, los atacantes se centraban en atacar las dependencias que usas, como, por ejemplo, las bibliotecas y los marcos. Los atacantes han ampliado su enfoque para incluir como destino cuentas de usuario y procesos de compilación, por lo que esos sistemas también deben defenderse.\n\nPara información sobre las características de GitHub que pueden ayudarte a proteger las dependencias, consulta [Acerca de la seguridad de la cadena de suministro](/es/enterprise-cloud@latest/code-security/supply-chain-security/understanding-your-software-supply-chain/about-supply-chain-security).\n\n## Acerca de estas guías\n\nEn esta serie de guías se explica cómo pensar en la protección de la cadena de suministro de un extremo a otro: cuentas personales, código y procesos de compilación. En cada guía se explica el riesgo de esa área y se presentan las características de GitHub que pueden ayudarte a abordar ese riesgo.\n\nLas necesidades de cada usuario son diferentes, por lo que cada guía comienza con el cambio de mayor impacto y continúa desde allí con mejoras adicionales que debes tener en cuenta. No dudes en dar un vistazo y centrarte en las mejoras que crees que te van a beneficiar más. El objetivo no es hacer todo a la vez, sino mejorar continuamente la seguridad en los sistemas a lo largo del tiempo.\n\n* [Procedimientos recomendados para proteger las cuentas](/es/enterprise-cloud@latest/code-security/supply-chain-security/end-to-end-supply-chain/securing-accounts)\n\n* [Procedimientos recomendados para proteger el código en la cadena de suministro](/es/enterprise-cloud@latest/code-security/supply-chain-security/end-to-end-supply-chain/securing-code)\n\n* [Procedimientos recomendados para proteger el sistema de compilación](/es/enterprise-cloud@latest/code-security/supply-chain-security/end-to-end-supply-chain/securing-builds)\n\n## Lectura adicional\n\n* [Proteger la integridad de los artefactos en cualquier cadena de suministro de software](https://slsa.dev/)\n* [Modelo de integridad de la cadena de suministro de Microsoft](https://github.com/microsoft/scim)\n* [Papel de seguridad de la cadena de suministro de software - Grupo de asesoramiento técnico de seguridad de CNCF](https://github.com/cncf/tag-security/blob/main/community/working-groups/supply-chain-security/supply-chain-security-paper/CNCF_SSCP_v1.pdf)"}