# Implementación de procedimientos recomendados de la cadena de suministro

Cómo concebir la protección de las cuentas de usuario, el código y el proceso de compilación.

## Links

* [Protección de la cadena de suministro de un extremo a otro](/es/enterprise-cloud@latest/code-security/tutorials/implement-supply-chain-best-practices/end-to-end-supply-chain-overview)

  Introducción a las guías de procedimientos recomendados sobre la seguridad completa de la cadena de suministro de un extremo a otro, incluidas las cuentas personales, el código y los procesos de compilación.

* [Procedimientos recomendados para proteger las cuentas](/es/enterprise-cloud@latest/code-security/tutorials/implement-supply-chain-best-practices/securing-accounts)

  Instrucciones sobre cómo proteger las cuentas con acceso a la cadena de suministro de software.

* [Procedimientos recomendados para proteger el código en la cadena de suministro](/es/enterprise-cloud@latest/code-security/tutorials/implement-supply-chain-best-practices/securing-code)

  Instrucciones sobre cómo proteger el centro de la cadena de suministro, es decir, el código que escribes y el código del que dependes.

* [Procedimientos recomendados para proteger el sistema de compilación](/es/enterprise-cloud@latest/code-security/tutorials/implement-supply-chain-best-practices/securing-builds)

  Instrucciones sobre cómo proteger el extremo final de la cadena de suministro, específicamente, los sistemas que se usan para compilar y distribuir artefactos.