Skip to content
Cadena de suministro de GitHub

Protege tu cadena de suministro de software

Gestiona los riesgos del código abierto con la seguridad en la cadena de suministro de GitHub. Detecta y corrige amenazas de forma temprana con análisis automatizados, actualizaciones y la aplicación de políticas, para mantener la resiliencia del software.

The image shows a GitHub Actions dependency review report on a blue gradient background. It indicates 0 vulnerable packages, 1 package with an incompatible license, and 0 packages with unknown licenses. Each issue has a "Details" link for more information.

Asegura tus dependencias

Detecta vulnerabilidades de forma automática y obtén actualizaciones de confianza con Dependabot.

Prioriza lo que importa

Dependabot muestra el 10 % de las alertas más críticas basándose en la probabilidad de explotación, las puntuaciones de gravedad y las reglas de clasificación de errores.

Distribuye lo que compilas

Firma y verifica fácilmente tus compilaciones con las certificaciones de artefactos—para simplificar la seguridad y el cumplimiento.

Desde las dependencias hasta el deployment,
protege tu cadena de suministro.

Comprende tu cadena de suministro

Identifica riesgos críticos más rápido con las puntuaciones EPSS y las alertas automatizadas. Mapea dependencias y dependientes, lo que incluye los transitivos, con SBOM de un solo clic.

The image shows a screenshot of a security vulnerability report for various npm packages. The background is blue, and the report lists four packages with their respective versions and types of vulnerabilities. The first package, "vm2" version 3.9.19, is marked as "Direct" with 5 critical vulnerabilities detected automatically. The second package, "@babel/traverse" version 7.22.6, is marked as "Transitive" with 3 moderate vulnerabilities detected automatically. The third package, "@babel/cli" version 7.17.10, is also marked as "Transitive," but no specific vulnerabilities are listed in the image snippet provided here (the text cuts off). The fourth package, "browserify-sign" version 4.2.1, is similarly marked as "Transitive," with no specific vulnerabilities listed in this snippet.

Haz que las actualizaciones sean pan comido

Mantén la seguridad con pull requests automáticas para las últimas dependencias. Dependabot agrupa las actualizaciones para que las revisiones y los merge sean más rápidos.

The image shows a GitHub pull request notification from dependabot. The title of the pull request is "Bump tomli from 2.0.1 to 2.2.1 in python.helpers #127". The status of the pull request is "Open" and it indicates that dependabot wants to merge 1 commit. Below, there is a comment from dependabot on behalf of GitHub stating "Bumps tomli from 2.0.1 to 2.2.1". There are expandable sections for "Changelog" and "Commits (1)". A note at the bottom states that Dependabot will resolve any conflicts.

Evita nuevos riesgos

Aplica la seguridad y el cumplimiento de las licencias en las pull requests con la acción de revisión de dependencias (disponible con GitHub Code Security).

The image shows a "Dependency Review" report generated by the GitHub Actions bot. The report lists the following issues: 0 vulnerable packages, 1 package with incompatible licenses, and 0 packages with unknown licenses. Each issue has a "Details" link next to it for more information.

No te limites a cumplir, mantén la seguridad

Firma y verifica tus compilaciones fácilmente con las certificaciones de artefactos. Cumple con marcos de cumplimiento externos como SOC2 o refuerza la seguridad interna con SLSA, hasta el Nivel 3 de Compilación.

The image shows a digital interface with a blue gradient background. In the center, there is a semi-transparent rectangular overlay containing information about a software build. The overlay includes the following details:

A URL link at the top: "https://slsa.dev/provenance/v1 #4920729"
Created date and time: "3 weeks ago (Tue, 11 Feb 2025 19:52:54 GMT)"
Commit hash: "6890fe21dd88873893dd1a3bf3bdd4d334bb2338"
Build Summary link: "/cli/cli/actions/runs/13271193192/attempts/1"
Workflow File path: ".github/workflows/deployment.yml@refs/heads/trunk"

Software seguro desde el inicio

Ya sea que contribuyas a un proyecto de código abierto o elijas herramientas nuevas para tu equipo, GitHub satisface tus necesidades de seguridad.

Comunícate con Ventas

Prácticas recomendadas para un software más seguro

Seguridad de extremo a extremo para la cadena de suministro

Protege todo tu flujo de trabajo en GitHub, desde las cuentas personales hasta los códigos y las compilaciones.

Lee la guía

Explora la guía de DevSecOps

Aprende a escribir un código más seguro desde el principio con DevSecOps.

Lee el white paper

Evita los errores comunes en AppSec

Explora los errores más comunes en la seguridad de la aplicación y cómo evitarlos.

Lee el white paper

Preguntas frecuentes

¿Qué es la seguridad en la cadena de suministro?

Al momento de desarrollar un proyecto de software, es probable que utilices otro software para compilar y ejecutar la aplicación, como bibliotecas de código abierto, estructuras u otras herramientas. Estos recursos se denominan colectivamente como “dependencias”, ya que el proyecto depende de ellos para funcionar correctamente. El proyecto podría basarse en cientos de estas dependencias, que conforman lo que se conoce como la "cadena de suministro".

Tu cadena de suministro puede presentar riesgos de seguridad. Si una de las dependencias tiene una vulnerabilidad de seguridad conocida o un error, los agentes maliciosos podrían aprovechar esta vulnerabilidad para, por ejemplo, insertar código malicioso (malware), robar datos confidenciales o causar algún otro tipo de inconveniente en tu proyecto. Este tipo de amenaza se llama "ataque a la cadena de suministro". Tener dependencias vulnerables en tu cadena de suministro compromete la seguridad de tu propio proyecto y también pone en riesgo a tus usuarios.

Una de las medidas más importantes que puedes tomar para proteger la cadena de suministro es corregir las dependencias vulnerables.

Los atacantes no solo se centran en las dependencias que utilizas, sino que también tendrán como objetivo las cuentas de usuario y los procesos de compilación. Es importante proteger ambos para asegurar que el código que distribuyes no ha sufrido manipulaciones.

GitHub ofrece una variedad de características para ayudarte a comprender y asegurar las dependencias en tu entorno y para asegurar tus cuentas de GitHub y sistema de compilación.

¿Por qué elegir las características de la cadena de suministro de GitHub en lugar de productos de terceros?

A diferencia de los complementos de seguridad de terceros, las características de la cadena de suministro de GitHub funcionan por completo de forma nativa en los flujos de trabajo de GitHub que los desarrolladores ya conocen y prefieren. Al permitir que los desarrolladores remedien las vulnerabilidades de manera más sencilla durante el desarrollo, GitHub libera tiempo para que los equipos de seguridad se enfoquen en estrategias clave que protegen a las empresas, sus clientes y comunidades frente a vulnerabilidades asociadas a las aplicaciones.

¿Qué son los SLSA y SLSA de nivel 3?

Los niveles de la cadena de suministro para los artefactos de software (SLSA) son un marco para mejorar la integridad de extremo a extremo de un artefacto de software en todo su ciclo de vida del desarrollo. Proporcionan una metodología completa y detallada para incorporar garantías de integridad y procedencia en la cadena de suministro de software. Los SLSA de nivel 3 implican una cadena de suministro de software especialmente reforzada, en la que las compilaciones están muy aisladas, se verifica el historial del código fuente y se controla estrictamente la procedencia, lo que proporciona una sólida garantía contra la manipulación y asegura la integridad de los artefactos de software. GitHub Actions y Artifact Attestations simplifican notablemente el camino hacia los SLSA de nivel 3.

¿GitHub puede crear una lista de materiales de software o SBOM?

Puedes exportar una lista de materiales de software o SBOM para tu repositorio desde la gráfica de dependencias de GitHub. Las SBOM permiten la transparencia en el uso que se hace del código abierto y ayudan a detectar vulnerabilidades en la cadena de suministro para reducir los riesgos asociados a esta.

¿Las características de la cadena de suministro de GitHub son gratuitas o de pago?

La mayoría de las características de la cadena de suministro de GitHub están disponibles gratuitamente para todos los usuarios. Algunas funciones avanzadas selectas solo están disponibles para los repositorios privados en GitHub Code Security. Consulta los precios.