* New Crowdin translations by Github Action * Reset broken translated files to English * Ran script/i18n/homogenize-frontmatter.js * Ran script/fix-translation-errors.js * Reverted translated files with parsing and rendering errors * fix malformed liquid * add next directory to exclude list * currentversion -> currentVersion * fix liquid errors * fix liquid errors * Reset broken translated files to English * Ran script/i18n/homogenize-frontmatter.js * Revert /ja/github/authenticating-to-github/about-authentication-with-saml-single-sign-on * Reset known broken translation files LAST * Run script/i18n/homogenize-frontmatter.js Co-authored-by: Crowdin Bot <support+bot@crowdin.com> Co-authored-by: Rachael Sewell <rachmari@github.com> Co-authored-by: Kevin Heis <heiskr@users.noreply.github.com>
5.1 KiB
title, intro, product, versions, topics
| title | intro | product | versions | topics | |||
|---|---|---|---|---|---|---|---|
| Acerca del escaneo de código | Puedes utilizar {% data variables.product.prodname_code_scanning %} para encontrar vulnerabilidades de seguridad y errores en el código de tu proyecto en {% data variables.product.prodname_dotcom %}. | {% data reusables.gated-features.code-scanning %} |
|
|
{% data reusables.code-scanning.beta %} {% data reusables.code-scanning.enterprise-enable-code-scanning %}
Acerca de {% data variables.product.prodname_code_scanning %}
{% data reusables.code-scanning.about-code-scanning %}
Puedes utilizar {% data variables.product.prodname_code_scanning %} para encontrar, clasificar y priorizar los arreglos a problemas existentes en tu código. {% data variables.product.prodname_code_scanning_capc %} también previene a los desarrolladores de introducir nuevos problemas. Puedes programar días y horas específicos para los escaneos, o activarlos cuando ocurra un evento específico en el repositorio, tal como una carga de información.
Si {% data variables.product.prodname_code_scanning %} encuentra una vulnerabilidad potencial o un error en tu código, {% data variables.product.prodname_dotcom %} mostrará una alerta en el repositorio. {% data variables.product.prodname_dotcom %} cerrará la alerta una vez que arregles el código que la activó. Para obtener más información, consulta la sección "Administrar las alertas de {% data variables.product.prodname_code_scanning %} para tu repositorio".
Para monitorear los resultados del {% data variables.product.prodname_code_scanning %} a lo largo de tus repositorios o de tu organización, puedes utilizar webhooks y la API del {% data variables.product.prodname_code_scanning %}. Para obtener más información sobre los webhooks para el {% data variables.product.prodname_code_scanning %}, consulta la sección Cargas útiles y eventos de webhook". Para obtener más información sobre las terminales de la API, consulta la sección "{% data variables.product.prodname_code_scanning_capc %}".
Para iniciar con el {% data variables.product.prodname_code_scanning %}, consulta la sección "Configurar el {% data variables.product.prodname_code_scanning %} en un repositorio".
Acerca de {% data variables.product.prodname_codeql %}
Puedes ver y contribuir con las consultas para {% data variables.product.prodname_code_scanning %} en el repositorio github/codeql. {% data variables.product.prodname_codeql %} trata el código como datos, lo cual te permite encontrar vulenrabilidades potenciales en tu código con más confianza que en los anallizadores estáticos trandicionales.
{% data variables.product.prodname_ql %}Es el lenguaje de consulta que impulsa a {% data variables.product.prodname_codeql %}. {% data variables.product.prodname_ql %} es un lenguaje de programación lógico orientado a objetos. {% data variables.product.company_short %}, los expertos del lenguaje, y los investigadores de seguridad crean las consultas que se utilizan para {% data variables.product.prodname_code_scanning %}, y éstas son de código abierto. La comunidad mantiene y actualiza estas consultas para mejorar el análisis y reducir los falsos positivos. Para obtener más información, consulta la sección {% data variables.product.prodname_codeql %} en el sitio web de GitHub Security Lab.
Para obtener más información acerca de las terminales de la API para {% data variables.product.prodname_code_scanning %}, consulta la sección "{% data variables.product.prodname_code_scanning_capc %}".
{% data reusables.code-scanning.codeql-languages-bullets %}
Puedes ver y contribuir con las consultas para {% data variables.product.prodname_code_scanning %} en el repositorio github/codeql. Para obtener más información, consulta la sección {% data variables.product.prodname_codeql %} queries en la documentación de {% data variables.product.prodname_codeql %}.
Acerca de las herramientas de escaneo de código de terceros
{% data reusables.code-scanning.you-can-upload-third-party-analysis %}
{% data reusables.code-scanning.interoperable-with-tools-that-output-sarif %}
{% data reusables.code-scanning.get-started-uploading-third-party-data %}
Leer más
- {% data variables.product.prodname_security %}
- OASIS Static Analysis Results Interchange Format (SARIF) TC en el sitio web del Comité OASIS