← Volver a Docs

Documentacion de vigil

Bienvenido a la documentacion de vigil, el scanner de seguridad para codigo generado por IA.

Indice

DocumentoDescripcion
Inicio rapidoInstalacion, primer scan y conceptos basicos
Referencia CLITodos los comandos, flags y opciones disponibles
ConfiguracionArchivo .vigil.yaml, estrategias, overrides y merge de config
ReglasCatalogo completo de las 26 reglas con ejemplos de codigo vulnerable
Formatos de salidaHuman, JSON, JUnit XML y SARIF 2.1.0
Integracion CI/CDGitHub Actions, GitLab CI, pre-commit hooks y quality gates
DockerUso en contenedores, Dockerfile de referencia y buenas practicas
SeguridadModelo de amenazas, que detecta vigil, alineacion OWASP y limitaciones
AnalizadoresReferencia tecnica de los analyzers implementados (DependencyAnalyzer)
ArquitecturaEstructura interna, flujo del engine, protocolo de analyzers
Buenas practicasRecomendaciones para equipos que usan agentes de IA para generar codigo
ContribuirGuia para contribuir al proyecto, setup de desarrollo y testing

Estado del proyecto

vigil esta en desarrollo activo. La version actual (v0.2.0) incluye:

  • CLI completa con 5 subcomandos (scan, deps, tests, init, rules)
  • Motor de analisis con soporte para multiples analyzers
  • Dependency Analyzer activo — detecta paquetes alucinados, typosquatting, versiones inexistentes (DEP-001, DEP-002, DEP-003, DEP-005, DEP-007)
  • 26 reglas definidas en 4 categorias
  • 4 formatos de salida (human, JSON, JUnit XML, SARIF 2.1.0)
  • Sistema de configuracion con YAML, presets y overrides por CLI
  • 632 tests unitarios (~94% cobertura)

Los analyzers restantes (Auth, Secrets, Test Quality) se estan implementando progresivamente.