Skip to main content
Publicamos actualizaciones para la documentación con frecuencia y es posible que aún se esté traduciendo esta página. Para obtener la información más reciente, consulta la documentación en inglés.

Acerca de las alertas Dependabot

GitHub envía Dependabot alerts cuando detectamos que el repositorio usa una dependencia vulnerable o malware.

Dependabot alerts son gratis para todos los repositorios de GitHub.com.

Acerca de Dependabot alerts

Nota: Las asesorías relacionadas con malware actualmente se encuentran en versión beta y están sujetas a cambios.

Las Dependabot alerts indican que el código depende de un paquete que no es seguro.

Si el código depende de un paquete con una vulnerabilidad de seguridad, esto puede causar una serie de problemas al proyecto o a las personas que lo usan. Debes actualizar a una versión segura del paquete lo antes posible. Si el código usa malware, debes reemplazar el paquete por una alternativa segura.

Para obtener más información, vea «Exploración de los avisos de seguridad en GitHub Advisory Database».

Detección de dependencias no seguras

Dependabot lleva a cabo un examen para detectar las dependencias no seguras y envía Dependabot alerts cuando:

  • Se agrega un aviso nuevo a GitHub Advisory Database. Para más información, consulta "Exploración de los avisos de seguridad en GitHub Advisory Database".

    Nota: Solo los avisos revisados por GitHub desencadenarán Dependabot alerts.

  • Cambia el gráfico de dependencias de un repositorio. Por ejemplo, cuando un colaborador inserta una confirmación para cambiar los paquetes o las versiones de las que depende , o cuando el código de una de las dependencias cambia. Para obtener más información, vea «Acerca del gráfico de dependencias».

Nota: Dependabot no examina los repositorios archivados.

Además, GitHub puede revisar cualquier dependencia que se agregue, actualice o quite en una solicitud de incorporación de cambios que se haga en la rama predeterminada de un repositorio, así como marcar cualquier cambio que pudiera disminuir la seguridad del proyecto. Esto te permite detectar y tratar dependencias vulnerables o malware antes de que lleguen a tu código base, no después. Para obtener más información, vea «Revisar los cambios de las dependencias en una solicitud de cambios».

Para ver una lista de los ecosistemas en los que GitHub detecta dependencias no seguras, consulta "Acerca del gráfico de dependencias".

Nota: Es importante mantener actualizados el manifiesto y los archivos de bloqueo. Si el gráfico de dependencias no refleja con exactitud tus versiones y dependencias actuales, es posible que pases por alto las alertas de las dependencias no seguras que usas. También podrías obtener alertas de las dependencias que ya no utilizas.

Configuración de Dependabot alerts

GitHub detecta dependencias vulnerables y malware en repositorios públicos y muestra el gráfico de dependencias, pero no genera Dependabot alerts de forma predeterminada. Los propietarios de repositorios o las personas con acceso administrativo pueden habilitar las Dependabot alerts para los repositorios públicos. Los propietarios de los repositorios privados o las personas con acceso administrativo puede habilitar las Dependabot alerts si habilitan la gráfica de dependencias y las Dependabot alerts para sus repositorios.

También puedes habilitar o deshabilitar Dependabot alerts para todos los repositorios que pertenezcan a tu cuenta de usuario u organización. Para obtener más información, vea «Configuración de alertas de Dependabot».

Para información sobre los requisitos de acceso de las acciones relacionadas con Dependabot alerts, consulta "Roles de repositorio para una organización".

GitHub empieza a generar el gráfico de dependencias de inmediato y genera alertas de dependencias no seguras en cuanto las identifica. La gráfica se llena en cuestión de minutos habitualmente, pero esto puede tardar más para los repositorios que tengan muchas dependencias. Para obtener más información, vea «Administrar la configuración de uso de datos para tu repositorio privado».

Cuando GitHub identifica una dependencia vulnerable o malware, generamos una alerta de Dependabot, que se muestra en la pestaña Seguridad del repositorio y en el gráfico de dependencias del repositorio. La alerta incluye un vínculo al archivo afectado en el proyecto e información sobre una versión fija. GitHub también podría notificar a los mantenedores de los repositorios afectados sobre la nueva alerta de acuerdo con sus preferencias de notificaciones. Para obtener más información, vea «Configuración de notificaciones para alertas de Dependabot».

En los repositorios donde Dependabot security updates están habilitadas, la alerta también puede contener un vínculo a una solicitud de incorporación de cambios para actualizar el manifiesto o el archivo de bloqueo a la versión mínima que resuelve la vulnerabilidad. Para obtener más información, vea «Sobre las actualizaciones de seguridad de Dependabot».

Nota: las características de seguridad de GitHub no garantizan que se detectarán todas las vulnerabilidades y malware. Mantenemos GitHub Advisory Database activamente y generamos alertas con la información más actualizada. Aun así, no podemos detectarlo todo ni informarle sobre vulnerabilidades conocidas dentro de un plazo garantizado. Estas características no sustituyen la revisión humana de posibles vulnerabilidades u otras incidencias en cada dependencia, y se recomienda consultar con un servicio de seguridad o realizar una revisión exhaustiva de las dependencias cuando sea necesario.

Acceder a las Dependabot alerts

Puede ver todas las alertas que afectan a un proyecto determinado en la pestaña Seguridad del repositorio o en el gráfico de dependencias del repositorio. Para obtener más información, vea «Visualización y actualización de alertas de Dependabot».

Predeterminadamente, notificamos a las personas con permisos administrativos en los repositorios afectados sobre las Dependabot alerts nuevas. GitHub nunca divulga públicamente las dependencias no seguras de un repositorio. También puedes hacer que Dependabot alerts sean visibles para otras personas o equipos que trabajan con repositorios de tu propiedad o para los que tienes permisos. Para obtener más información, vea «Administración de la configuración de seguridad y análisis para el repositorio».

Para recibir notificaciones sobre Dependabot alerts en los repositorios, tendrá que observarlos y suscribirse para recibir notificaciones de "Toda la actividad", o bien configurar valores personalizados para incluir "Alertas de seguridad". Para obtener más información, vea «Configuración de notificaciones». Puedes elegir el método de entrega de las notificaciones, así como la frecuencia en las que se te envían. Para más información, consulta "Configuración de notificaciones para alertas de Dependabot".

También puedes ver todas las Dependabot alerts que se corresponden con un aviso concreto en GitHub Advisory Database. Para obtener más información, vea «Exploración de los avisos de seguridad en GitHub Advisory Database».

Información adicional