Serie de vídeos sobre seguridad AI/LLM: Todos los episodios, actualizados semanalmente
Guía de la serie de introducción a la seguridad AI/LLM
Las herramientas de codificación de IA como GitHub Copilot, Cursor y otras están cambiando la forma de crear software, pero también introducen nuevos retos de seguridad que los desarrolladores deben comprender para crear aplicaciones seguras y fiables. Para ayudar a los equipos a adoptar la IA de forma segura, hemos creado una serie de vídeos gratuitos de introducción a la seguridad de la IA/LLM de 12 semanas de duración en YouTube.
Esta entrada es el eje central de la serie. Cada semana, lo actualizaremos con un nuevo vídeo y una descripción, que abarcará conceptos esenciales como la inyección de avisos, el envenenamiento de datos y modelos, los riesgos de la cadena de suministro, los avisos seguros y mucho más. Marque esta página para seguirla semanalmente o suscríbase a nuestro canal de YouTube para recibir todas las lecciones en cuanto se publiquen.
Si quieres profundizar más allá de estas lecciones introductorias, explora la colección completa de AI/LLM en la plataforma SCW o solicita una demo si aún no eres cliente. Suscríbase a nuestro canal de YouTube para ver cada nuevo episodio en cuanto se publique. Y si desea mantenerse conectado con los últimos contenidos, actualizaciones y recursos, regístrese aquí para unirse a nuestra comunidad de desarrolladores y líderes en seguridad.
Episodios (Actualización semanal)
Semana 1 - Riesgos de la codificación con IA: Peligros del uso de LLMs
En este vídeo, exploramos los peligros potenciales del uso de IA/LLMs al escribir código y destacamos los riesgos clave a los que se enfrentan los desarrolladores al integrar herramientas potenciadas por IA en sus flujos de trabajo.
Semana 2 - Ventajas de la codificación de IA: Desarrollo seguro asistido por IA
Lasherramientas de codificación de IAno solo son arriesgadas - cuando se utilizan de forma segura, pueden ayudar a los desarrolladores a trabajar de forma más rápida e inteligente. En este vídeo, exploramos las ventajas de utilizar IA/LLM al escribir código, destacando cómo los equipos pueden aprovechar la IA de forma responsable y evitar al mismo tiempo los errores de seguridad habituales.
Semana 3 - Explicación de la inyección de prompts: Protegiendo el código generado por IA
Lainyección de promptses una de las vulnerabilidades más comunes de IA/LLM - y una que todo desarrollador debería saber cómo prevenir. En este vídeo, presentamos
Semana 4 - Divulgación de información sensible: Evitar las fugas de datos de IA
Las herramientas basadas en IA pueden filtrar información confidencial sin querer, poniendo en peligro sus aplicaciones y datos. En este vídeo, cubrimos las vulnerabilidades de divulgación de información sensible, explicamos cómo surgen al utilizar IA/LLM y compartimos medidas prácticas que los desarrolladores pueden tomar para reducir la exposición.
Semana 5 - Riesgos de la cadena de suministro de la IA: Asegurar las dependencias
Eldesarrollo asistido por IAacelera la codificación, pero también introduce riesgos en la cadena de suministro que pueden afectar a todas las capas de sus aplicaciones. En este vídeo, exploramos las vulnerabilidades relacionadas con la IA/LLM, explicamos cómo los modelos y las API de terceros pueden ampliar su superficie de ataque y compartimos estrategias para minimizar la exposición.
Semana 6 - Envenenamiento de datos: Cómo proteger los modelos y resultados de la IA
Laseguridad de los sistemas de IA depende de sus datos de entrenamiento, y las entradas comprometidas pueden crear vulnerabilidades que se extiendan a todas sus aplicaciones. En este vídeo, presentamos los ataques de envenenamiento de datos y modelos, explicamos cómo las entradas maliciosas pueden manipular los resultados de la IA y compartimos estrategias para proteger sus sistemas.
Semana 7 - Manejo inadecuado de los resultados: Validación del código generado por IA
Lasherramientas basadas en IApueden generar código rápidamente, pero si las salidas no se validan, pueden aparecer vulnerabilidades inadvertidas. En este vídeo, examinamos la gestión inadecuada de los resultados en el desarrollo asistido por IA, explicamos cómo los resultados arriesgados pueden poner en peligro sus aplicaciones y compartimos técnicas para proteger el código generado.
Semana 8 - Agencia excesiva: Control de los riesgos de la autonomía de la IA
A medida quelos sistemas de IA se vuelven más autónomos, la agencia excesiva crea nuevos riesgos en los que los modelos actúan más allá de su alcance previsto. En este vídeo, exploramos las vulnerabilidades de la agencia excesiva en el desarrollo asistido por IA, explicamos cómo surgen los comportamientos de extralimitación y analizamos técnicas para mantener el control sobre los procesos impulsados por IA.
Semana 9 - Fuga deinstrucciones del sistema: riesgos ocultos para la seguridad de la IA
Lasinstrucciones del sistema suelen incluir instrucciones ocultas que guían el comportamiento de la IA, pero si se descubren, los atacantes pueden manipular modelos o extraer información confidencial. En este vídeo cubrimos las vulnerabilidades de fuga de instrucciones del sistema, explicamos cómo se producen y analizamos las medidas que pueden tomar los desarrolladores para proteger sus flujos de trabajo basados en IA.
Semana 10 - Debilidades de los vectores: Asegurar los flujos de trabajo de recuperación de IA
Losmodelos de IAa menudo se basan en bases de datos vectoriales e incrustaciones para ofrecer potentes capacidades, pero las configuraciones erróneas y las implementaciones inseguras pueden exponer datos confidenciales y crear nuevos vectores de ataque. En este vídeo, profundizamos en los puntos débiles de los vectores y las incrustaciones, explicamos los problemas de seguridad más comunes y compartimos estrategias para proteger sus flujos de trabajo de búsqueda y recuperación basados en IA.
Estos vídeos están diseñados para introducir los conceptos básicos de la seguridad AI/LLM, pero hay mucho más que explorar dentro de la plataformaSecure Code Warrior . Sumérjase en los Desafíos de IA que simulan la revisión y corrección de código asistida por IA en el mundo real, explore nuestras Directrices de IA/LLM alineadas con las mejores prácticas del sector y trabaje a través de Recorridos, Missions, Misiones y Plantillas de cursos que proporcionan experiencia práctica en la creación de hábitos de codificación segura. Para los equipos listos para avanzar en sus habilidades, la plataforma también ofrece una creciente biblioteca de más de 130 actividades de aprendizaje centradas en AI/LLM, incluyendo temas como Codificación con AI, Introducción al riesgo y la seguridad de AI, y los 10 principales de OWASP para aplicaciones LLM. Solicite una demostración para obtener más información.


Su guía todo en uno para nuestra serie de vídeos de seguridad AI/LLM de 12 semanas. Vea todos los episodios, aprenda conceptos clave de seguridad de IA y siga la serie semanalmente.
Shannon Holt es una comercializadora de productos de ciberseguridad con experiencia en seguridad de aplicaciones, servicios de seguridad en la nube y estándares de cumplimiento como PCI-DSS y HITRUST.

Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Reservar una demostraciónShannon Holt es una comercializadora de productos de ciberseguridad con experiencia en seguridad de aplicaciones, servicios de seguridad en la nube y estándares de cumplimiento como PCI-DSS y HITRUST.
Shannon Holt es comercializadora de productos de ciberseguridad con experiencia en seguridad de aplicaciones, servicios de seguridad en la nube y estándares de cumplimiento como PCI-DSS y HITRUST. Le apasiona hacer que el desarrollo seguro y el cumplimiento normativo sean más prácticos y accesibles para los equipos técnicos, acortando la distancia entre las expectativas de seguridad y las realidades del desarrollo de software moderno.


Guía de la serie de introducción a la seguridad AI/LLM
Las herramientas de codificación de IA como GitHub Copilot, Cursor y otras están cambiando la forma de crear software, pero también introducen nuevos retos de seguridad que los desarrolladores deben comprender para crear aplicaciones seguras y fiables. Para ayudar a los equipos a adoptar la IA de forma segura, hemos creado una serie de vídeos gratuitos de introducción a la seguridad de la IA/LLM de 12 semanas de duración en YouTube.
Esta entrada es el eje central de la serie. Cada semana, lo actualizaremos con un nuevo vídeo y una descripción, que abarcará conceptos esenciales como la inyección de avisos, el envenenamiento de datos y modelos, los riesgos de la cadena de suministro, los avisos seguros y mucho más. Marque esta página para seguirla semanalmente o suscríbase a nuestro canal de YouTube para recibir todas las lecciones en cuanto se publiquen.
Si quieres profundizar más allá de estas lecciones introductorias, explora la colección completa de AI/LLM en la plataforma SCW o solicita una demo si aún no eres cliente. Suscríbase a nuestro canal de YouTube para ver cada nuevo episodio en cuanto se publique. Y si desea mantenerse conectado con los últimos contenidos, actualizaciones y recursos, regístrese aquí para unirse a nuestra comunidad de desarrolladores y líderes en seguridad.
Episodios (Actualización semanal)
Semana 1 - Riesgos de la codificación con IA: Peligros del uso de LLMs
En este vídeo, exploramos los peligros potenciales del uso de IA/LLMs al escribir código y destacamos los riesgos clave a los que se enfrentan los desarrolladores al integrar herramientas potenciadas por IA en sus flujos de trabajo.
Semana 2 - Ventajas de la codificación de IA: Desarrollo seguro asistido por IA
Lasherramientas de codificación de IAno solo son arriesgadas - cuando se utilizan de forma segura, pueden ayudar a los desarrolladores a trabajar de forma más rápida e inteligente. En este vídeo, exploramos las ventajas de utilizar IA/LLM al escribir código, destacando cómo los equipos pueden aprovechar la IA de forma responsable y evitar al mismo tiempo los errores de seguridad habituales.
Semana 3 - Explicación de la inyección de prompts: Protegiendo el código generado por IA
Lainyección de promptses una de las vulnerabilidades más comunes de IA/LLM - y una que todo desarrollador debería saber cómo prevenir. En este vídeo, presentamos
Semana 4 - Divulgación de información sensible: Evitar las fugas de datos de IA
Las herramientas basadas en IA pueden filtrar información confidencial sin querer, poniendo en peligro sus aplicaciones y datos. En este vídeo, cubrimos las vulnerabilidades de divulgación de información sensible, explicamos cómo surgen al utilizar IA/LLM y compartimos medidas prácticas que los desarrolladores pueden tomar para reducir la exposición.
Semana 5 - Riesgos de la cadena de suministro de la IA: Asegurar las dependencias
Eldesarrollo asistido por IAacelera la codificación, pero también introduce riesgos en la cadena de suministro que pueden afectar a todas las capas de sus aplicaciones. En este vídeo, exploramos las vulnerabilidades relacionadas con la IA/LLM, explicamos cómo los modelos y las API de terceros pueden ampliar su superficie de ataque y compartimos estrategias para minimizar la exposición.
Semana 6 - Envenenamiento de datos: Cómo proteger los modelos y resultados de la IA
Laseguridad de los sistemas de IA depende de sus datos de entrenamiento, y las entradas comprometidas pueden crear vulnerabilidades que se extiendan a todas sus aplicaciones. En este vídeo, presentamos los ataques de envenenamiento de datos y modelos, explicamos cómo las entradas maliciosas pueden manipular los resultados de la IA y compartimos estrategias para proteger sus sistemas.
Semana 7 - Manejo inadecuado de los resultados: Validación del código generado por IA
Lasherramientas basadas en IApueden generar código rápidamente, pero si las salidas no se validan, pueden aparecer vulnerabilidades inadvertidas. En este vídeo, examinamos la gestión inadecuada de los resultados en el desarrollo asistido por IA, explicamos cómo los resultados arriesgados pueden poner en peligro sus aplicaciones y compartimos técnicas para proteger el código generado.
Semana 8 - Agencia excesiva: Control de los riesgos de la autonomía de la IA
A medida quelos sistemas de IA se vuelven más autónomos, la agencia excesiva crea nuevos riesgos en los que los modelos actúan más allá de su alcance previsto. En este vídeo, exploramos las vulnerabilidades de la agencia excesiva en el desarrollo asistido por IA, explicamos cómo surgen los comportamientos de extralimitación y analizamos técnicas para mantener el control sobre los procesos impulsados por IA.
Semana 9 - Fuga deinstrucciones del sistema: riesgos ocultos para la seguridad de la IA
Lasinstrucciones del sistema suelen incluir instrucciones ocultas que guían el comportamiento de la IA, pero si se descubren, los atacantes pueden manipular modelos o extraer información confidencial. En este vídeo cubrimos las vulnerabilidades de fuga de instrucciones del sistema, explicamos cómo se producen y analizamos las medidas que pueden tomar los desarrolladores para proteger sus flujos de trabajo basados en IA.
Semana 10 - Debilidades de los vectores: Asegurar los flujos de trabajo de recuperación de IA
Losmodelos de IAa menudo se basan en bases de datos vectoriales e incrustaciones para ofrecer potentes capacidades, pero las configuraciones erróneas y las implementaciones inseguras pueden exponer datos confidenciales y crear nuevos vectores de ataque. En este vídeo, profundizamos en los puntos débiles de los vectores y las incrustaciones, explicamos los problemas de seguridad más comunes y compartimos estrategias para proteger sus flujos de trabajo de búsqueda y recuperación basados en IA.
Estos vídeos están diseñados para introducir los conceptos básicos de la seguridad AI/LLM, pero hay mucho más que explorar dentro de la plataformaSecure Code Warrior . Sumérjase en los Desafíos de IA que simulan la revisión y corrección de código asistida por IA en el mundo real, explore nuestras Directrices de IA/LLM alineadas con las mejores prácticas del sector y trabaje a través de Recorridos, Missions, Misiones y Plantillas de cursos que proporcionan experiencia práctica en la creación de hábitos de codificación segura. Para los equipos listos para avanzar en sus habilidades, la plataforma también ofrece una creciente biblioteca de más de 130 actividades de aprendizaje centradas en AI/LLM, incluyendo temas como Codificación con AI, Introducción al riesgo y la seguridad de AI, y los 10 principales de OWASP para aplicaciones LLM. Solicite una demostración para obtener más información.

Guía de la serie de introducción a la seguridad AI/LLM
Las herramientas de codificación de IA como GitHub Copilot, Cursor y otras están cambiando la forma de crear software, pero también introducen nuevos retos de seguridad que los desarrolladores deben comprender para crear aplicaciones seguras y fiables. Para ayudar a los equipos a adoptar la IA de forma segura, hemos creado una serie de vídeos gratuitos de introducción a la seguridad de la IA/LLM de 12 semanas de duración en YouTube.
Esta entrada es el eje central de la serie. Cada semana, lo actualizaremos con un nuevo vídeo y una descripción, que abarcará conceptos esenciales como la inyección de avisos, el envenenamiento de datos y modelos, los riesgos de la cadena de suministro, los avisos seguros y mucho más. Marque esta página para seguirla semanalmente o suscríbase a nuestro canal de YouTube para recibir todas las lecciones en cuanto se publiquen.
Si quieres profundizar más allá de estas lecciones introductorias, explora la colección completa de AI/LLM en la plataforma SCW o solicita una demo si aún no eres cliente. Suscríbase a nuestro canal de YouTube para ver cada nuevo episodio en cuanto se publique. Y si desea mantenerse conectado con los últimos contenidos, actualizaciones y recursos, regístrese aquí para unirse a nuestra comunidad de desarrolladores y líderes en seguridad.
Episodios (Actualización semanal)
Semana 1 - Riesgos de la codificación con IA: Peligros del uso de LLMs
En este vídeo, exploramos los peligros potenciales del uso de IA/LLMs al escribir código y destacamos los riesgos clave a los que se enfrentan los desarrolladores al integrar herramientas potenciadas por IA en sus flujos de trabajo.
Semana 2 - Ventajas de la codificación de IA: Desarrollo seguro asistido por IA
Lasherramientas de codificación de IAno solo son arriesgadas - cuando se utilizan de forma segura, pueden ayudar a los desarrolladores a trabajar de forma más rápida e inteligente. En este vídeo, exploramos las ventajas de utilizar IA/LLM al escribir código, destacando cómo los equipos pueden aprovechar la IA de forma responsable y evitar al mismo tiempo los errores de seguridad habituales.
Semana 3 - Explicación de la inyección de prompts: Protegiendo el código generado por IA
Lainyección de promptses una de las vulnerabilidades más comunes de IA/LLM - y una que todo desarrollador debería saber cómo prevenir. En este vídeo, presentamos
Semana 4 - Divulgación de información sensible: Evitar las fugas de datos de IA
Las herramientas basadas en IA pueden filtrar información confidencial sin querer, poniendo en peligro sus aplicaciones y datos. En este vídeo, cubrimos las vulnerabilidades de divulgación de información sensible, explicamos cómo surgen al utilizar IA/LLM y compartimos medidas prácticas que los desarrolladores pueden tomar para reducir la exposición.
Semana 5 - Riesgos de la cadena de suministro de la IA: Asegurar las dependencias
Eldesarrollo asistido por IAacelera la codificación, pero también introduce riesgos en la cadena de suministro que pueden afectar a todas las capas de sus aplicaciones. En este vídeo, exploramos las vulnerabilidades relacionadas con la IA/LLM, explicamos cómo los modelos y las API de terceros pueden ampliar su superficie de ataque y compartimos estrategias para minimizar la exposición.
Semana 6 - Envenenamiento de datos: Cómo proteger los modelos y resultados de la IA
Laseguridad de los sistemas de IA depende de sus datos de entrenamiento, y las entradas comprometidas pueden crear vulnerabilidades que se extiendan a todas sus aplicaciones. En este vídeo, presentamos los ataques de envenenamiento de datos y modelos, explicamos cómo las entradas maliciosas pueden manipular los resultados de la IA y compartimos estrategias para proteger sus sistemas.
Semana 7 - Manejo inadecuado de los resultados: Validación del código generado por IA
Lasherramientas basadas en IApueden generar código rápidamente, pero si las salidas no se validan, pueden aparecer vulnerabilidades inadvertidas. En este vídeo, examinamos la gestión inadecuada de los resultados en el desarrollo asistido por IA, explicamos cómo los resultados arriesgados pueden poner en peligro sus aplicaciones y compartimos técnicas para proteger el código generado.
Semana 8 - Agencia excesiva: Control de los riesgos de la autonomía de la IA
A medida quelos sistemas de IA se vuelven más autónomos, la agencia excesiva crea nuevos riesgos en los que los modelos actúan más allá de su alcance previsto. En este vídeo, exploramos las vulnerabilidades de la agencia excesiva en el desarrollo asistido por IA, explicamos cómo surgen los comportamientos de extralimitación y analizamos técnicas para mantener el control sobre los procesos impulsados por IA.
Semana 9 - Fuga deinstrucciones del sistema: riesgos ocultos para la seguridad de la IA
Lasinstrucciones del sistema suelen incluir instrucciones ocultas que guían el comportamiento de la IA, pero si se descubren, los atacantes pueden manipular modelos o extraer información confidencial. En este vídeo cubrimos las vulnerabilidades de fuga de instrucciones del sistema, explicamos cómo se producen y analizamos las medidas que pueden tomar los desarrolladores para proteger sus flujos de trabajo basados en IA.
Semana 10 - Debilidades de los vectores: Asegurar los flujos de trabajo de recuperación de IA
Losmodelos de IAa menudo se basan en bases de datos vectoriales e incrustaciones para ofrecer potentes capacidades, pero las configuraciones erróneas y las implementaciones inseguras pueden exponer datos confidenciales y crear nuevos vectores de ataque. En este vídeo, profundizamos en los puntos débiles de los vectores y las incrustaciones, explicamos los problemas de seguridad más comunes y compartimos estrategias para proteger sus flujos de trabajo de búsqueda y recuperación basados en IA.
Estos vídeos están diseñados para introducir los conceptos básicos de la seguridad AI/LLM, pero hay mucho más que explorar dentro de la plataformaSecure Code Warrior . Sumérjase en los Desafíos de IA que simulan la revisión y corrección de código asistida por IA en el mundo real, explore nuestras Directrices de IA/LLM alineadas con las mejores prácticas del sector y trabaje a través de Recorridos, Missions, Misiones y Plantillas de cursos que proporcionan experiencia práctica en la creación de hábitos de codificación segura. Para los equipos listos para avanzar en sus habilidades, la plataforma también ofrece una creciente biblioteca de más de 130 actividades de aprendizaje centradas en AI/LLM, incluyendo temas como Codificación con AI, Introducción al riesgo y la seguridad de AI, y los 10 principales de OWASP para aplicaciones LLM. Solicite una demostración para obtener más información.

Haga clic en el siguiente enlace y descargue el PDF de este recurso.
Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Ver el informeReservar una demostraciónShannon Holt es una comercializadora de productos de ciberseguridad con experiencia en seguridad de aplicaciones, servicios de seguridad en la nube y estándares de cumplimiento como PCI-DSS y HITRUST.
Shannon Holt es comercializadora de productos de ciberseguridad con experiencia en seguridad de aplicaciones, servicios de seguridad en la nube y estándares de cumplimiento como PCI-DSS y HITRUST. Le apasiona hacer que el desarrollo seguro y el cumplimiento normativo sean más prácticos y accesibles para los equipos técnicos, acortando la distancia entre las expectativas de seguridad y las realidades del desarrollo de software moderno.
Guía de la serie de introducción a la seguridad AI/LLM
Las herramientas de codificación de IA como GitHub Copilot, Cursor y otras están cambiando la forma de crear software, pero también introducen nuevos retos de seguridad que los desarrolladores deben comprender para crear aplicaciones seguras y fiables. Para ayudar a los equipos a adoptar la IA de forma segura, hemos creado una serie de vídeos gratuitos de introducción a la seguridad de la IA/LLM de 12 semanas de duración en YouTube.
Esta entrada es el eje central de la serie. Cada semana, lo actualizaremos con un nuevo vídeo y una descripción, que abarcará conceptos esenciales como la inyección de avisos, el envenenamiento de datos y modelos, los riesgos de la cadena de suministro, los avisos seguros y mucho más. Marque esta página para seguirla semanalmente o suscríbase a nuestro canal de YouTube para recibir todas las lecciones en cuanto se publiquen.
Si quieres profundizar más allá de estas lecciones introductorias, explora la colección completa de AI/LLM en la plataforma SCW o solicita una demo si aún no eres cliente. Suscríbase a nuestro canal de YouTube para ver cada nuevo episodio en cuanto se publique. Y si desea mantenerse conectado con los últimos contenidos, actualizaciones y recursos, regístrese aquí para unirse a nuestra comunidad de desarrolladores y líderes en seguridad.
Episodios (Actualización semanal)
Semana 1 - Riesgos de la codificación con IA: Peligros del uso de LLMs
En este vídeo, exploramos los peligros potenciales del uso de IA/LLMs al escribir código y destacamos los riesgos clave a los que se enfrentan los desarrolladores al integrar herramientas potenciadas por IA en sus flujos de trabajo.
Semana 2 - Ventajas de la codificación de IA: Desarrollo seguro asistido por IA
Lasherramientas de codificación de IAno solo son arriesgadas - cuando se utilizan de forma segura, pueden ayudar a los desarrolladores a trabajar de forma más rápida e inteligente. En este vídeo, exploramos las ventajas de utilizar IA/LLM al escribir código, destacando cómo los equipos pueden aprovechar la IA de forma responsable y evitar al mismo tiempo los errores de seguridad habituales.
Semana 3 - Explicación de la inyección de prompts: Protegiendo el código generado por IA
Lainyección de promptses una de las vulnerabilidades más comunes de IA/LLM - y una que todo desarrollador debería saber cómo prevenir. En este vídeo, presentamos
Semana 4 - Divulgación de información sensible: Evitar las fugas de datos de IA
Las herramientas basadas en IA pueden filtrar información confidencial sin querer, poniendo en peligro sus aplicaciones y datos. En este vídeo, cubrimos las vulnerabilidades de divulgación de información sensible, explicamos cómo surgen al utilizar IA/LLM y compartimos medidas prácticas que los desarrolladores pueden tomar para reducir la exposición.
Semana 5 - Riesgos de la cadena de suministro de la IA: Asegurar las dependencias
Eldesarrollo asistido por IAacelera la codificación, pero también introduce riesgos en la cadena de suministro que pueden afectar a todas las capas de sus aplicaciones. En este vídeo, exploramos las vulnerabilidades relacionadas con la IA/LLM, explicamos cómo los modelos y las API de terceros pueden ampliar su superficie de ataque y compartimos estrategias para minimizar la exposición.
Semana 6 - Envenenamiento de datos: Cómo proteger los modelos y resultados de la IA
Laseguridad de los sistemas de IA depende de sus datos de entrenamiento, y las entradas comprometidas pueden crear vulnerabilidades que se extiendan a todas sus aplicaciones. En este vídeo, presentamos los ataques de envenenamiento de datos y modelos, explicamos cómo las entradas maliciosas pueden manipular los resultados de la IA y compartimos estrategias para proteger sus sistemas.
Semana 7 - Manejo inadecuado de los resultados: Validación del código generado por IA
Lasherramientas basadas en IApueden generar código rápidamente, pero si las salidas no se validan, pueden aparecer vulnerabilidades inadvertidas. En este vídeo, examinamos la gestión inadecuada de los resultados en el desarrollo asistido por IA, explicamos cómo los resultados arriesgados pueden poner en peligro sus aplicaciones y compartimos técnicas para proteger el código generado.
Semana 8 - Agencia excesiva: Control de los riesgos de la autonomía de la IA
A medida quelos sistemas de IA se vuelven más autónomos, la agencia excesiva crea nuevos riesgos en los que los modelos actúan más allá de su alcance previsto. En este vídeo, exploramos las vulnerabilidades de la agencia excesiva en el desarrollo asistido por IA, explicamos cómo surgen los comportamientos de extralimitación y analizamos técnicas para mantener el control sobre los procesos impulsados por IA.
Semana 9 - Fuga deinstrucciones del sistema: riesgos ocultos para la seguridad de la IA
Lasinstrucciones del sistema suelen incluir instrucciones ocultas que guían el comportamiento de la IA, pero si se descubren, los atacantes pueden manipular modelos o extraer información confidencial. En este vídeo cubrimos las vulnerabilidades de fuga de instrucciones del sistema, explicamos cómo se producen y analizamos las medidas que pueden tomar los desarrolladores para proteger sus flujos de trabajo basados en IA.
Semana 10 - Debilidades de los vectores: Asegurar los flujos de trabajo de recuperación de IA
Losmodelos de IAa menudo se basan en bases de datos vectoriales e incrustaciones para ofrecer potentes capacidades, pero las configuraciones erróneas y las implementaciones inseguras pueden exponer datos confidenciales y crear nuevos vectores de ataque. En este vídeo, profundizamos en los puntos débiles de los vectores y las incrustaciones, explicamos los problemas de seguridad más comunes y compartimos estrategias para proteger sus flujos de trabajo de búsqueda y recuperación basados en IA.
Estos vídeos están diseñados para introducir los conceptos básicos de la seguridad AI/LLM, pero hay mucho más que explorar dentro de la plataformaSecure Code Warrior . Sumérjase en los Desafíos de IA que simulan la revisión y corrección de código asistida por IA en el mundo real, explore nuestras Directrices de IA/LLM alineadas con las mejores prácticas del sector y trabaje a través de Recorridos, Missions, Misiones y Plantillas de cursos que proporcionan experiencia práctica en la creación de hábitos de codificación segura. Para los equipos listos para avanzar en sus habilidades, la plataforma también ofrece una creciente biblioteca de más de 130 actividades de aprendizaje centradas en AI/LLM, incluyendo temas como Codificación con AI, Introducción al riesgo y la seguridad de AI, y los 10 principales de OWASP para aplicaciones LLM. Solicite una demostración para obtener más información.
Índice
Shannon Holt es una comercializadora de productos de ciberseguridad con experiencia en seguridad de aplicaciones, servicios de seguridad en la nube y estándares de cumplimiento como PCI-DSS y HITRUST.

Secure Code Warrior está a disposición de su organización para ayudarle a proteger el código a lo largo de todo el ciclo de vida de desarrollo de software y crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es director de AppSec, desarrollador, CISO o cualquier persona implicada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código inseguro.
Reservar una demostraciónDescargarRecursos para empezar
Modelado de amenazas con IA: convertir a cada desarrollador en un modelador de amenazas
Saldrá mejor equipado para ayudar a los desarrolladores a combinar ideas y técnicas de modelado de amenazas con las herramientas de IA que ya utilizan para reforzar la seguridad, mejorar la colaboración y crear software más resistente desde el principio.
El poder de la marca en AppSec DevSec DevSecOps (¿Qué hay en un acrónimo?)
En AppSec, el impacto duradero de un programa exige algo más que tecnología: necesita una marca fuerte. Una identidad poderosa garantiza que sus iniciativas resuenen e impulsen un compromiso sostenido dentro de su comunidad de desarrolladores.
Recursos para empezar
Nueva categoría de riesgo en el Top Ten de OWASP: Esperar lo inesperado
OWASP Top 10 2025 añade la gestión incorrecta de condiciones excepcionales en el número 10. Mitigue los riesgos mediante una lógica "fail closed", gestores de errores globales y una estricta validación de entradas.
OWASP Top 10 2025: Fallos en la cadena de suministro de software
OWASP Top 10 2025 sitúa los fallos de la cadena de suministro de software en el puesto número 3. Mitigue este riesgo de alto impacto mediante SBOM estrictos, seguimiento de dependencias y refuerzo de la canalización CI/CD.
¡Adopte RÁPIDAMENTE la IA Agéntica en el Desarrollo de Software! (Spoiler: Probablemente no deberías.)
¿Va el mundo de la ciberseguridad demasiado rápido con la IA agéntica? El futuro de la seguridad de la IA ya está aquí, y es hora de que los expertos pasen de la reflexión a la realidad.













.png)

.avif)
.png)


