Skip to main content

Esta versión de GitHub Enterprise Server se discontinuará el 2026-04-09. No se realizarán lanzamientos de patch, ni siquiera para problemas de seguridad críticos. Para obtener rendimiento mejorado, seguridad mejorada y nuevas características, actualice a la versión más reciente de GitHub Enterprise Server. Para obtener ayuda con la actualización, póngase en contacto con el soporte técnico de GitHub Enterprise.

Administrar la configuración de seguridad y análisis de su organización

Puedes controlar las características que aseguran y analizan el código en los proyectos de tu organización en GitHub.

¿Quién puede utilizar esta característica?

Organization owners can manage security and analysis settings for repositories in the organization.

Acerca de la administración de los parámetros de seguridad y análisis

GitHub puede ayudarle a asegurar los repositorios en su organización. Puedes administrar las características de seguridad y de análisis para todos los repositorios existentes que los miembros creen en tu organización. Si tienes una licencia para GitHub Advanced Security, también puedes administrar el acceso a estas características. Para más información, consulta Acerca de GitHub Advanced Security.

Mostrar la configuración de seguridad y de análisis

  1. En la esquina superior derecha de GitHub, haz clic en la foto del perfil y luego en Your organizations.
  2. Junto a la organización, haga clic en Settings.
  3. En la sección "Security" de la barra lateral, haz clic en Code security and analysis.

La página que se muestra te permite habilitar o inhabilitar todas las características de seguridad y de análisis para los repositorios de tu organización.

Si tienes una licencia para GitHub Advanced Security, la página también contendrá opciones para habilitar y deshabilitar las características de GitHub Advanced Security. Cualquier repositorio que utilice GitHub Advanced Security se listará en la parte inferior de la página.

Habilitación o deshabilitación de una característica para todos los repositorios existentes

Puedes habilitar o inhabilitar las características para todos los repositorios.

Puedes usar información general de seguridad para buscar un conjunto de repositorios y habilitar o deshabilitar características de seguridad para ellos al mismo tiempo. Para más información, consulta Habilitación de características de seguridad para varios repositorios.

Nota:

Si habilitas las características de GitHub Advanced Security, los usuarios que realicen confirmaciones en estos repositorios usarán licencias de GitHub Advanced Security. Esta opción se desactiva si excediste la capacidad de tu licencia.

Nota:

Si te encuentras con un error que dice queGitHub Advanced Security no se puede habilitar debido a una configuración de directivas de la organización, ponte en contacto con el administrador de la empresa y pídele que cambie la directiva de GitHub Advanced Security de tu empresa. Para más información, consulta Aplicación de directivas de seguridad y análisis de código de la empresa.

  1. Vaya a la configuración de seguridad y análisis de su organización. Para más información, consulta Representación de la configuración de seguridad y análisis.

  2. En "Code security and analysis", a la derecha de la característica, haga clic en Desactivar todo o Activar todo para mostrar un cuadro de diálogo de confirmación. El control de "GitHub Advanced Security" estará deshabilitado si no tienes licencias disponibles de GitHub Advanced Security.

  3. Revise la información del cuadro de diálogo.

  4. Opcionalmente, si decides habilitar los informes de vulnerabilidades privadas, el gráfico de dependencias o Dependabot, selecciona Habilitar por defecto para nuevos repositorios.

    Captura de pantalla del cuadro de diálogo modal "Habilitar CARACTERÍSTICA", con la opción "Habilitar de manera predeterminada para nuevos repositorios privados" resaltada en color naranja.

  5. Cuando esté listo para realizar los cambios, haga clic en Deshabilitar FUNCIÓN o Habilitar FUNCIÓN para deshabilitar o habilitar la función para todos los repositorios de su organización.

  6. Opcionalmente, en la sección de tu función en la configuración de seguridad y análisis, selecciona ajustes adicionales de habilitación. La configuración de habilitación adicional puede incluir:

    • Habilitación automática para un tipo específico de repositorio

    • Configuración específica de características, como la recomendación del conjunto de consultas extendido para la configuración predeterminada de code scanning en toda la organización o la validación automática de secretos para secret scanning

    Nota:

Cuando habilitas una o más características de seguridad y análisis para los repositorios existentes, verás cualquier resultado que se muestra en GitHub al cabo de unos pocos minutos:

  • Todos los repositorios existentes tendrán la configuración seleccionada.
  • Los repositorios nuevos seguirán la configuración seleccionada si ha habilitado la casilla para los repositorios nuevos.
  • Utilizamos los permisos para escanear en busca de archivos de manifiesto para aplicar los servicios relevantes.
  • Si se habilita, verás la información de dependencias en la gráfica de dependencias.
  • Si se habilita, GitHub generará Dependabot alerts para las dependencias vulnerables o software malicioso.
  • Si se habilita, las actualizaciones de seguridad del Dependabot crearán solicitudes de cambios para actualizar las dependencias vulnerables cuando se activen las Dependabot alerts.

Habilitar o inhabilitar una característica automáticamente cuando se agregan repositorios nuevos

  1. Vaya a la configuración de seguridad y análisis de su organización. Para más información, consulta Representación de la configuración de seguridad y análisis.
  2. En "Code security and analysis", busque la característica, habilítela o deshabilítela de forma predeterminada para los nuevos repositorios de la organización.

Permitir que los datos Dependabot accedan a las dependencias privadas o internas

El Dependabot puede verificar si hay referencias obsoletas de las dependencias en un proyecto y generar automáticamente una solicitud de cambios para actualizarlas. Para hacerlo, el Dependabot debe tener acceso a todos los archivos de dependencia que sean el objetivo. Habitualmente, las actualizaciones de versión fallarán si una o más dependencias son inaccesibles. Para más información, consulta Acerca de las actualizaciones a la versión del Dependabot.

De forma predeterminada, Dependabot no puede actualizar las dependencias que están ubicadas en repositorios privados o internos, o en registros de paquetes privados o internos. Sin embargo, si una dependencia se encuentra en un repositorio privado o interno GitHub dentro de la misma organización que el proyecto que la utiliza, puedes permitir al Dependabot actualizar la versión exitosamente si le otorgas acceso al repositorio en el que se hospeda.

Si tu código depende de paquetes en un registro privado o interno, puede permitir que el Dependabot actualice las versiones de estas dependencias si configuras esto a nivel del repositorio. Para ello, agregue los detalles de autenticación al archivo dependabot.yml del repositorio. Para más información, consulta Clave registries de nivel superior.

Para permitir que el Dependabot acceda a un repositorio privado o interno de GitHub:

  1. Vaya a la configuración de seguridad y análisis de su organización. Para más información, consulta Representación de la configuración de seguridad y análisis.

  2. En "Conceder a Dependabot acceso a repositorios privados", haga clic en Agregar repositorios internos y privados para mostrar un campo de búsqueda de repositorio.

    Captura de pantalla de la lista desplegable de búsqueda. A medida que escribes, se muestran los nombres de repositorio que coinciden con la búsqueda. El campo de texto de búsqueda se resalta en color naranja.

  3. Empiece a escribir el nombre del repositorio al que desea conceder acceso a Dependabot.

  4. Se muestra una lista de repositorios coincidentes de la organización, haz clic en el repositorio al que deseas permitir el acceso y se agregará a la lista de permitidos.

  5. Opcionalmente, para eliminar un repositorio de la lista, a la derecha de este, haz clic en .

Eliminación del acceso a las características de GitHub Advanced Security de repositorios individuales de una organización

Puedes administrar el acceso a las características de GitHub Advanced Security para un repositorio desde su pestaña de "Configuración". Para más información, consulta Administración de la configuración de seguridad y análisis para el repositorio. Sin embargo, también puedes inhabilitar las características de GitHub Advanced Security para un repositorio desde la pestaña de "Configuración" de la organización.

  1. Vaya a la configuración de seguridad y análisis de su organización. Para más información, consulta Representación de la configuración de seguridad y análisis.
  2. Para encontrar una lista de todos los repositorios de tu organización que tengan habilitada GitHub Advanced Security, desplázate hasta la sección "repositorios con GitHub Advanced Security".

En la tabla se muestra el número de confirmadores únicos en cada repositorio. Esta es la cantidad de licencias que puedes liberar si eliminas el acceso a GitHub Advanced Security. Para más información, consulta Facturación de licencias de GitHub Advanced Security.

  1. Para eliminar el acceso a GitHub Advanced Security desde un repositorio y liberar licencias que utilice cualquier confirmante activo y que son únicas en ese repositorio, haz clic en el adyacente.
  2. En el cuadro de diálogo de confirmación, haga clic en Quitar repositorio para quitar el acceso a las características de GitHub Advanced Security.

Nota:

Si quitas el acceso a GitHub Advanced Security de un repositorio, tendrás que comunicárselo al equipo de desarrollo afectado para que sepan que este cambio se ha realizado de forma intencionada. Esto garantiza que no pierdan tiempo en depurar las ejecuciones fallidas del escaneo de código.

Información adicional

  •         [AUTOTITLE](/code-security/getting-started/securing-your-repository)
    
  •         [AUTOTITLE](/code-security/secret-scanning/introduction/about-secret-scanning)
    
  •         [AUTOTITLE](/code-security/supply-chain-security/understanding-your-software-supply-chain/about-the-dependency-graph)
    
  •         [AUTOTITLE](/code-security/supply-chain-security/understanding-your-software-supply-chain/about-supply-chain-security)