{"meta":{"title":"Explorando la prueba empresarial de GitHub Code Security","intro":"Introducción a las características del análisis de código y dependencias disponibles en GitHub Code SecurityGitHub Enterprise Cloud para que pueda evaluar su ajuste a sus necesidades empresariales.","product":"Seguridad y calidad del código","breadcrumbs":[{"href":"/es/code-security","title":"Seguridad y calidad del código"},{"href":"/es/code-security/tutorials","title":"Tutorials"},{"href":"/es/code-security/tutorials/trialing-github-advanced-security","title":"Evaluación de GitHub Advanced Security"},{"href":"/es/code-security/tutorials/trialing-github-advanced-security/explore-trial-code-scanning","title":"Prueba Advanced Security"}],"documentType":"article"},"body":"# Explorando la prueba empresarial de GitHub Code Security\n\nIntroducción a las características del análisis de código y dependencias disponibles en GitHub Code SecurityGitHub Enterprise Cloud para que pueda evaluar su ajuste a sus necesidades empresariales.\n\nEn esta guía se supone que ha planeado e iniciado una prueba de GitHub Advanced Security para una cuenta empresarial existente o una cuenta de prueba GitHub, consulte [Planificación de una prueba de GitHub Advanced Security](/es/code-security/trialing-github-advanced-security/planning-a-trial-of-ghas).\n\n## Introducción\n\n```\n          Code scanning y el análisis de dependencias funcionan de la misma manera en repositorios públicos y en repositorios privados e internos con Code Security habilitado. Además, Code Security le permite crear campañas de seguridad en las que los especialistas y desarrolladores de seguridad pueden colaborar para reducir eficazmente la deuda técnica.\n```\n\nEste artículo se centra en cómo puedes combinar estas características con controles a nivel de empresa para estandarizar y aplicar el proceso de desarrollo.\n\n### Perfeccionamiento de las configuraciones de seguridad\n\nA diferencia de Secret Protection, donde normalmente se aplica una única configuración de seguridad a todos los repositorios, es probable que usted quiera ajustar la configuración de code scanning para distintos tipos de repositorios. Por ejemplo, es posible que tengas que crear configuraciones adicionales para que:\n\n* ```\n          Code scanning usa ejecutores con una etiqueta específica para aplicar a repositorios que requieren un entorno especializado o que usan registros privados.\n  ```\n* ```\n          Code scanning es \"No establecido\" y se aplica a los repositorios que necesitan usar la configuración avanzada o que requieren una herramienta de terceros.\n  ```\n\nPara la prueba, es más sencillo crear una configuración de seguridad principal a nivel de empresa y aplicarla a los repositorios de prueba. A continuación, puedes crear cualquier configuración de seguridad adicional que necesites y aplicarla a un subconjunto de repositorios seleccionados mediante un lenguaje de código, una propiedad personalizada, la visibilidad y otras opciones de filtro. Para más información, consulta [Habilitación de características de seguridad en la empresa de prueba](/es/code-security/trialing-github-advanced-security/enable-security-features-trial) y [Aplicación de una configuración de seguridad personalizada](/es/code-security/securing-your-organization/enabling-security-features-in-your-organization/applying-a-custom-security-configuration).\n\n### Proporcionar acceso para ver los resultados de code scanning\n\nDe forma predeterminada, solo el administrador del repositorio y el propietario de la organización pueden ver todas las code scanning alertas de su área. Debes asignar el rol predefinido de administrador de seguridad a todos los equipos y usuarios de la organización que quieres que accedan a las alertas que se encuentren durante la prueba. Es posible que también quieras conceder este rol al propietario de la cuenta empresarial de cada una de las organizaciones de la prueba. Para más información, consulta [Gestionar a los administradores de seguridad en tu organización](/es/organizations/managing-peoples-access-to-your-organization-with-roles/managing-security-managers-in-your-organization) y [Uso de los roles de la organización](/es/organizations/managing-peoples-access-to-your-organization-with-roles/using-organization-roles#assigning-an-organization-role).\n\n## Evaluación y perfeccionamiento de los resultados de la configuración predeterminada\n\nLa configuración predeterminada para code scanning ejecuta un conjunto de consultas de elevada confianza. Estos se eligen para asegurarse de que, cuando se implementa code scanning en todo el código base, los desarrolladores ven un conjunto limitado de resultados de alta calidad, con pocos resultados falsos positivos.\n\nPuede ver un resumen de cualquier resultado encontrado en las organizaciones de la empresa de prueba en la pestaña **<svg version=\"1.1\" width=\"16\" height=\"16\" viewBox=\"0 0 16 16\" class=\"octicon octicon-shield\" aria-label=\"shield\" role=\"img\"><path d=\"M7.467.133a1.748 1.748 0 0 1 1.066 0l5.25 1.68A1.75 1.75 0 0 1 15 3.48V7c0 1.566-.32 3.182-1.303 4.682-.983 1.498-2.585 2.813-5.032 3.855a1.697 1.697 0 0 1-1.33 0c-2.447-1.042-4.049-2.357-5.032-3.855C1.32 10.182 1 8.566 1 7V3.48a1.75 1.75 0 0 1 1.217-1.667Zm.61 1.429a.25.25 0 0 0-.153 0l-5.25 1.68a.25.25 0 0 0-.174.238V7c0 1.358.275 2.666 1.057 3.86.784 1.194 2.121 2.34 4.366 3.297a.196.196 0 0 0 .154 0c2.245-.956 3.582-2.104 4.366-3.298C13.225 9.666 13.5 8.36 13.5 7V3.48a.251.251 0 0 0-.174-.237l-5.25-1.68ZM8.75 4.75v3a.75.75 0 0 1-1.5 0v-3a.75.75 0 0 1 1.5 0ZM9 10.5a1 1 0 1 1-2 0 1 1 0 0 1 2 0Z\"></path></svg> Security and quality** de la empresa. También hay vistas independientes para cada tipo de alerta de seguridad. Consulta [Visualización de información de seguridad](/es/code-security/security-overview/viewing-security-insights).\n\nSi no ve los resultados esperados para code scanning, puede actualizar la configuración predeterminada para ejecutar un conjunto de consultas extendido para repositorios en los que esperaba encontrar más resultados. Se controla a nivel de repositorio (consulta [Editar la configuración predeterminada](/es/code-security/code-scanning/managing-your-code-scanning-configuration/editing-your-configuration-of-default-setup)).\n\n> \\[!TIP]\n> Si está bloqueado para editar la configuración del repositorio para code scanning, edite la configuración de seguridad usada por el repositorio para que no se aplique la configuración.\n\nSi el conjunto ampliado sigue sin encontrar los resultados esperados, es posible que tengas que habilitar la configuración avanzada para personalizar el análisis por completo. Para más información, consulta [Usar la página de estado de la herramienta para el examen de código](/es/code-security/code-scanning/managing-your-code-scanning-configuration/about-the-tool-status-page) y [Establecimiento de la configuración avanzada para el examen del código](/es/code-security/code-scanning/creating-an-advanced-setup-for-code-scanning/configuring-advanced-setup-for-code-scanning).\n\n## Aplicación de análisis automatizado a solicitudes de incorporación de cambios\n\nHay tres tipos diferentes de análisis automatizado de solicitudes de incorporación de cambios integradas en GitHub:\n\n* ```\n          **\n          Code scanning el análisis** usa consultas para resaltar patrones de codificación incorrectos conocidos y vulnerabilidades de seguridad. \n          Autofijo de Copilot sugiere correcciones a los problemas identificados por code scanning.\n  ```\n* ```\n          **Revisión de dependencias**: resume los cambios de dependencia realizados por la solicitud de incorporación de cambios y resalta las dependencias con vulnerabilidades conocidas o que no cumplen los estándares de desarrollo.\n  ```\n* ```\n          **\n          Copilot la revisión de código** usa IA para proporcionar comentarios acerca de tus cambios con correcciones sugeridas cuando sea posible.\n  ```\n\nEstas revisiones automatizadas son una extensión valiosa para la autorrevisión y ayudan a los desarrolladores a presentar una solicitud de incorporación de cambios más completa y segura para la revisión por homólogos. Además, code scanning y las revisiones de dependencias pueden imponerse para proteger la seguridad y el cumplimiento de su código.\n\n> \\[!NOTE]\n\n```\n          Corrección automática de GitHub Copilot se incluye en la licencia para GitHub Code Security. \n```\n\n```\n          Copilot la revisión de código requiere un plan de pago Copilot .\n```\n\n###\n\n```\n          Code scanning análisis\n```\n\nCuando code scanning está habilitado, puede bloquear las fusiones en ramas importantes a menos que el pull request cumpla con sus requisitos creando un conjunto de reglas de código para la empresa u organización. Normalmente, necesitaría que los resultados de code scanning estén presentes y que se resuelvan las alertas importantes.\n\n* ```\n          **Tipo de conjunto de reglas:** rama.\n  ```\n* ```\n          **Requerir code scanning resultados:** habilite para bloquear la combinación hasta que los resultados se generen correctamente para la confirmación y la referencia a los destinos de la solicitud de incorporación de cambios.\n  ```\n* ```\n          **Herramientas necesarias y umbrales de alerta:** Defina el nivel de alertas que se deben resolver antes de que se pueda combinar una solicitud de incorporación de cambios para cada code scanning herramienta que use.\n  ```\n\nAl igual que con los conjuntos de reglas, puedes controlar exactamente sobre qué organizaciones (nivel de empresa), repositorios y ramas actúa y definir roles o equipos que puedan omitir la regla. Para más información, consulta [Acerca de los conjuntos de reglas](/es/repositories/configuring-branches-and-merges-in-your-repository/managing-rulesets/about-rulesets).\n\n### Revisión de dependencias\n\nCuando Code Security y el gráfico de dependencias están habilitados para un repositorio, los archivos de manifiesto tienen una vista de diferencias enriquecida que muestra un resumen de las dependencias que agrega o actualiza. Se trata de un resumen útil para las personas que revisen solicitudes de incorporación de cambios, pero no proporciona ningún control sobre qué dependencias se agregan al código base.\n\nLa mayoría de las empresas establecen comprobaciones automáticas para bloquear el uso de dependencias con vulnerabilidades conocidas o términos de licencia no admitidos.\n\n1. Crea un repositorio privado que sirva como lugar central desde el que almacenar flujos de trabajo reutilizables para la empresa.\n2. Edita la configuración de acciones del repositorio para permitir que todos los repositorios privados de la empresa accedan a los flujos de trabajo de este repositorio central (consulta [Permitir el acceso a los componentes en un repositorio privado](/es/repositories/managing-your-repositorys-settings-and-features/enabling-features-for-your-repository/managing-github-actions-settings-for-a-repository#allowing-access-to-components-in-a-private-repository)).\n3. En el repositorio central, crea un flujo de trabajo reutilizable para ejecutar la acción de revisión de dependencias y configura la acción de modo que se ajuste a tus necesidades empresariales (consulta [Configuración de la acción de revisión de dependencias](/es/code-security/supply-chain-security/understanding-your-software-supply-chain/configuring-the-dependency-review-action)).\n4. Crea o actualiza los conjuntos de reglas de rama en cada organización para agregar el nuevo flujo de trabajo a las comprobaciones de estado necesarias (consulta [Aplicación de la revisión de dependencias en una organización](/es/code-security/supply-chain-security/understanding-your-software-supply-chain/enforcing-dependency-review-across-an-organization)).\n\nEsto te permite actualizar la configuración en una sola ubicación, pero usar el flujo de trabajo en muchos repositorios. Es posible que quieras usar este repositorio central para mantener otros flujos de trabajo. Para más información, consulta [Reutilización de flujos de trabajo](/es/actions/sharing-automations/reusing-workflows).\n\n### revisión de código Copilot\n\n> \\[!NOTE]\n>\n> * Si obtiene una suscripción Copilot de una organización, solo podrá participar en el sitio web GitHub de versión preliminar pública si un propietario de su organización o empresa ha habilitado revisión de código Copilot. Consulte [Administración de directivas y características para GitHub Copilot en su organización](/es/enterprise-cloud@latest/copilot/how-tos/administer-copilot/manage-for-organization/manage-policies#opting-in-to-previews-or-feedback) y [Administración de directivas y características para GitHub Copilot en su empresa](/es/enterprise-cloud@latest/copilot/how-tos/administer-copilot/manage-for-enterprise/manage-enterprise-policies) en la GitHub Enterprise Cloud documentación.\n\nDe forma predeterminada, los usuarios solicitan una revisión de Copilot de la misma manera en que la solicitan de los revisores humanos. Sin embargo, puede actualizar o crear un conjunto de reglas de rama de nivel de organización para agregar Copilot automáticamente como revisor a todas las solicitudes de incorporación de cambios realizadas a ramas seleccionadas en todos o repositorios seleccionados. Consulte [Configuración de la revisión automática de código mediante GitHub Copilot](/es/enterprise-cloud@latest/copilot/how-tos/agents/copilot-code-review/automatic-code-review) en la GitHub Enterprise Cloud documentación.\n\n```\n          Copilot deja un comentario de revisión en cada solicitud de incorporación de cambios que revisa, sin aprobar la solicitud de incorporación de cambios ni solicitar cambios. Esto garantiza que su revisión sea de asesoramiento y no bloquee el trabajo de desarrollo. Del mismo modo, no debe aplicar la resolución de las sugerencias realizadas por Copilot porque las sugerencias de IA tienen limitaciones conocidas, vea [AUTOTITLE](/enterprise-cloud@latest/copilot/responsible-use-of-github-copilot-features/responsible-use-of-github-copilot-code-review#limitations-of-github-copilot-code-review) en la GitHub Enterprise Cloud documentación.\n```\n\n## Definir dónde Autofijo de Copilot está permitido y habilitado\n\n```\n          Autofijo de Copilot ayuda a los desarrolladores a comprender y corregir code scanning las alertas encontradas en sus solicitudes de incorporación de cambios. Se recomienda habilitar esta característica para todos los repositorios con Code Security habilitado para ayudar a los desarrolladores a resolver alertas de forma eficaz y a aumentar su comprensión de la codificación segura.\n```\n\nHay dos niveles de control:\n\n* Las empresas pueden permitir o bloquear el uso de Autofijo de Copilot en toda la empresa mediante una directiva de \"Advanced Security\", consulte: [Aplicación de directivas de seguridad y análisis de código de la empresa](/es/enterprise-cloud@latest/admin/enforcing-policies/enforcing-policies-for-your-enterprise/enforcing-policies-for-code-security-and-analysis-for-your-enterprise).\n* Las organizaciones pueden habilitar o deshabilitar Autofijo de Copilot para todos los repositorios propiedad de la organización en la \"Configuración global\" de la organización, consulte [Configuración de seguridad global para su organización](/es/code-security/securing-your-organization/enabling-security-features-in-your-organization/configuring-global-security-settings-for-your-organization).\n\n## Participación de los desarrolladores en correcciones de seguridad\n\nLas campañas de seguridad permiten a los equipos de seguridad interactuar con los desarrolladores para corregir la deuda técnica de seguridad. También son una manera práctica de combinar la educación en codificación segura con ejemplos de código vulnerable en código con el que los desarrolladores están familiarizados. Para obtener más información, consulte [Acerca de las campañas de seguridad](/es/enterprise-cloud@latest/code-security/securing-your-organization/fixing-security-alerts-at-scale/about-security-campaigns) y [Ejecución de una campaña de seguridad para corregir alertas a escala](/es/enterprise-cloud@latest/code-security/securing-your-organization/fixing-security-alerts-at-scale/best-practice-fix-alerts-at-scale) en la GitHub Enterprise Cloud documentación.\n\n## Provisión de un entorno de desarrollo seguro\n\nEl entorno de desarrollo tiene muchos componentes. Algunas de las características más útiles para escalar y estandarizar un entorno de desarrollo seguro en GitHub son:\n\n* ```\n          **Configuraciones de seguridad:** define la configuración de características de seguridad de la empresa, la organización, un subconjunto de repositorios de la organización o repositorios nuevos, (consulta [Perfeccionamiento de las configuraciones de seguridad](#refine-your-security-configurations)).\n  ```\n* ```\n          **Directivas:** protege y controla el uso de recursos de la empresa o una organización (consulta [AUTOTITLE](/admin/enforcing-policies/enforcing-policies-for-your-enterprise)).\n  ```\n* ```\n          **Conjuntos de reglas:** protegen y controlan ramas, etiquetas y envíos de una organización, un subconjunto de repositorios de la organización o un único repositorio (consulta [AUTOTITLE](/organizations/managing-organization-settings/creating-rulesets-for-repositories-in-your-organization)).\n  ```\n* ```\n          **Plantillas de repositorio:** define los flujos de trabajo de seguridad y los procesos necesarios para cada tipo de entorno (consulta [AUTOTITLE](/repositories/creating-and-managing-repositories/creating-a-template-repository)). Por ejemplo, cada plantilla puede contener un elemento especializado:\n  ```\n  * Archivo de directivas de seguridad que define la postura de seguridad de la empresa y cómo notificar cualquier problema de seguridad.\n  * Flujo de trabajo para habilitar Dependabot version updates en gestores de paquetes usados por la empresa.\n  * Flujo de trabajo que define la configuración avanzada para code scanning en lenguajes de desarrollo admitidos donde los resultados de configuración predeterminados no son suficientes.\n\nAdemás, cuando un desarrollador crea un repositorio a partir de una plantilla, debe definir el valor de las propiedades personalizadas necesarias. Las propiedades personalizadas son muy útiles para seleccionar un subconjunto de repositorios a los que desea aplicar configuraciones, directivas o conjuntos de reglas, consulte [Administración de propiedades personalizadas para repositorios de tu empresa](/es/enterprise-cloud@latest/admin/managing-accounts-and-repositories/managing-repositories-in-your-enterprise/managing-custom-properties-for-repositories-in-your-enterprise) en la GitHub Enterprise Cloud documentación.\n\n## Pasos siguientes\n\nCuando haya terminado de explorar estas opciones y secret scanning características, estará listo para probar sus descubrimientos hasta ahora en relación con sus necesidades empresariales y luego explorar más a fondo.\n\n## Lectura adicional\n\n* ```\n          [AUTOTITLE](/actions/security-for-github-actions/security-guides/security-hardening-for-github-actions)\n  ```\n* ```\n          [AUTOTITLE](/admin/enforcing-policies/enforcing-policies-for-your-enterprise)\n  ```\n* ```\n          [AUTOTITLE](/enterprise-cloud@latest/admin/managing-accounts-and-repositories/managing-repositories-in-your-enterprise/governing-how-people-use-repositories-in-your-enterprise) en la GitHub Enterprise Cloud documentación\n  ```\n* ```\n          [Aplicar GitHub Advanced Security a escala](https://wellarchitected.github.com/library/application-security/recommendations/enforce-ghas-at-scale/)\n  ```"}