Fundamentos de Git y control de versiones

1

¿Qué son Git y GitHub?

2

Configuración Inicial de Git: init y config

3

Comandos Básicos de Git: add, commit y log

4

Ramas y Fusión de Cambios: branch, merge, switch y checkout

5

Volviendo en el Tiempo en Git: reset y revert

6

Gestión de versiones: tag y checkout

7

Cómo Resolver Conflictos de Ramas en Git

8

Usando Git desde Visual Studio Code

Quiz: Fundamentos de Git y control de versiones

Introducción a GitHub

9

Por qué GitHub es clave para los Desarrolladores

10

Creación y configuración de cuenta de GitHub

11

¿Cómo integrar Git y GitHub en un flujo de trabajo profesional?

12

Gestión de Repositorios en GitHub

13

Productos de GitHub: precios, planes y apps

14

Cómo configurar SSH para GitHub: Guía paso a paso

15

Clone, fork y estrellas a repositorios

16

Trabajo con repositorios remotos: push, pull y fetch

17

Gestión de Issues y Discussions en GitHub

18

Colaboración sin errores: Pull Requests en GitHub

Quiz: Introducción a GitHub

Herramientas de colaboración en GitHub

19

Introducción a GitHub Projects

20

Automatización y Gestión de Proyectos en GitHub

21

Documentación en GitHub con Markdown

22

Personaliza tu Perfil de GitHub con Markdown

23

Uso de Wikis

24

Cómo usar GitHub Gist

25

Cómo usar GitHub Pages

Quiz: Herramientas de colaboración en GitHub

GitHub Codespaces

26

Cómo usar GitHub Codespaces: Configuración y Desarrollo en la Nube

27

Cómo configurar entornos de desarrollo avanzados en GitHub Codespaces

28

Pair Programming con Codespaces y Visual Studio Code

29

Cómo usar GitHub.dev Editor

Quiz: GitHub Codespaces

Seguridad y buenas prácticas en GitHub

30

Cómo Usar Tokens en GitHub para Acceso Seguro a Repositorios Privados

31

Gestión de Dependencias y Seguridad con Dependabot en GitHub

32

Mantenimiento de repositorios seguros

33

Gestión de datos sensibles y políticas de seguridad

Quiz: Seguridad y buenas prácticas en GitHub

Administración de GitHub

34

Administración de organizaciones en GitHub

35

Cómo personalizar tu perfil de GitHub con GitHub Actions

36

GitHub CLI para administración

Quiz: Administración de GitHub

Gestión de Cambios con Pull Requests

37

Importancia de los Pull Requests y Ramas en GitHub

38

Revisión y Fusión de Pull Requests

39

Git Rebase

Quiz: Gestión de Cambios con Pull Requests

GitHub Releases

40

Introducción a los GitHub Releases

41

Publicación de paquetes en GitHub y PyPI

Quiz: GitHub Releases

Cierre

42

ProTips: Mejora tu productividad diaria en GitHub

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Gestión de datos sensibles y políticas de seguridad

33/42
Recursos

Al configurar un proyecto en GitHub, es crucial proteger la información sensible, como llaves de API o datos de conexión, evitando que sean subidas por error al repositorio. Aunque el uso de archivos como .gitignore es clave para excluir información sensible, existen herramientas adicionales en GitHub para detectar y mitigar estos riesgos. Aquí te explico cómo activar y aprovechar al máximo CodeQL y Secret Scanning para mejorar la seguridad de tu código en repositorios públicos.

¿Cómo activar CodeQL y Secret Scanning en GitHub?

Para comenzar, es necesario hacer el repositorio público, ya que algunas de estas funciones no están disponibles en repositorios privados. Sigue estos pasos para activar la seguridad de tu código:

  1. Ve a Settings en el repositorio y desplázate a Code Security and Analysis.
  2. Activa CodeQL Analysis en la sección de Code Scanning. GitHub detectará el lenguaje de tu proyecto y comenzará a analizar el código en segundo plano.
  3. Luego, asegúrate de que Secret Scanning esté habilitado. Esta función, que viene activada por defecto, detecta automáticamente secretos o llaves sensibles en el código.

¿Cómo probar si Secret Scanning detecta información sensible?

Para verificar el funcionamiento de Secret Scanning, puedes añadir intencionadamente una clave sensible en el código. Por ejemplo:

  • Agrega una cadena como string stripeApiKey = "clave_sensible"; en tu archivo de código y sube el cambio.
  • GitHub realizará el análisis en segundo plano y, si detecta una llave API, emitirá una alerta en la sección de Security.

En cambio, una cadena menos evidente, como string connectionString = "cadena_sensible";, podría pasar desapercibida. Este ejemplo muestra que, aunque Secret Scanning es útil, no es infalible y puede omitir cadenas sensibles si no siguen patrones comunes.

¿Qué hacer si GitHub detecta una alerta de seguridad?

Si GitHub te notifica sobre una alerta de secreto en el código, sigue estos pasos para mitigar el riesgo:

  • Renueva las credenciales en la cuenta del servicio de terceros para evitar accesos no autorizados.
  • Elimina la clave del historial de commits, ya que eliminarla solo del código actual no la quita de versiones anteriores.
  • Modifica tu código para utilizar archivos de configuración, como .env o appsettings.json, y exclúyelos con .gitignore para evitar futuras filtraciones.

¿Por qué CodeQL y Secret Scanning no son suficientes?

Aunque GitHub ofrece herramientas poderosas de análisis, no garantizan la detección de todas las cadenas sensibles. Por eso, la mejor práctica sigue siendo prevenir las filtraciones configurando correctamente .gitignore y almacenando secretos en archivos de entorno.

Estas prácticas te ayudarán a evitar el riesgo de exponer información crítica, reduciendo los problemas de seguridad y permitiéndote mantener un código limpio y seguro.

Aportes 2

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

La seguridad en GitHub es crucial para proteger tu código y datos sensibles. Aquí algunos aspectos clave: 1. **Git Ignore**: Usa `.gitignore` para evitar subir archivos sensibles como credenciales o configuraciones. 2. **Secret Scanning**: GitHub escanea tu repositorio en busca de secretos y te alerta si encuentra claves de API o contraseñas. 3. **Políticas de Seguridad**: Implementa buenas prácticas, como hacer tus repositorios privados cuando trabajas con información sensible. 4. **Rotación de Claves**: Si accidentalmente subes una clave, revócala inmediatamente y genera una nueva. 5. **Análisis de Código**: Utiliza herramientas como CodeQL para revisar tu código en busca de vulnerabilidades. Mantener buenas prácticas de seguridad es esencial para prevenir brechas y proteger tus proyectos en GitHub.
Para proteger tus repositorios en GitHub, considera las siguientes recomendaciones: 1. **Usa archivos .gitignore**: Evita subir información sensible como contraseñas o claves de API. 2. **Haz repositorios privados**: Si trabajas en proyectos sensibles, mantenlos en modo privado. 3. **Habilita la autenticación de dos factores**: Aumenta la seguridad de tu cuenta. 4. **Configura alertas de seguridad**: Utiliza herramientas como Secret Scanning y Code Scanning. 5. **Revoca claves expuestas**: Si accidentalmente subes información sensible, revoca las claves inmediatamente y rota las credenciales. Estas prácticas te ayudarán a mantener tus proyectos seguros.