Iconos SCW
héroe bg sin separador
Blog

Serie de vídeos sobre seguridad AI/LLM: Todos los episodios, actualizados semanalmente

Shannon Holt
Publicado Sep 09, 2025
Última actualización el 13 de febrero de 2026

Guía de la serie de introducción a la seguridad AI/LLM

Las herramientas de codificación de IA como GitHub Copilot, Cursor y otras están cambiando la forma de crear software, pero también introducen nuevos retos de seguridad que los desarrolladores deben comprender para crear aplicaciones seguras y fiables. Para ayudar a los equipos a adoptar la IA de forma segura, hemos creado una serie de vídeos gratuitos de introducción a la seguridad de la IA/LLM de 12 semanas de duración en YouTube.

Esta entrada es el eje central de la serie. Cada semana, lo actualizaremos con un nuevo vídeo y una descripción, que abarcará conceptos esenciales como la inyección de avisos, el envenenamiento de datos y modelos, los riesgos de la cadena de suministro, los avisos seguros y mucho más. Marque esta página para seguirla semanalmente o suscríbase a nuestro canal de YouTube para recibir todas las lecciones en cuanto se publiquen.

Si quieres profundizar más allá de estas lecciones introductorias, explora la colección completa de AI/LLM en la plataforma SCW o solicita una demo si aún no eres cliente. Suscríbase a nuestro canal de YouTube para ver cada nuevo episodio en cuanto se publique. Y si desea mantenerse conectado con los últimos contenidos, actualizaciones y recursos, regístrese aquí para unirse a nuestra comunidad de desarrolladores y líderes en seguridad.

Episodios (Actualización semanal)

Semana 1 - Riesgos de la codificación con IA: Peligros del uso de LLMs
En este vídeo, exploramos los peligros potenciales del uso de IA/LLMs al escribir código y destacamos los riesgos clave a los que se enfrentan los desarrolladores al integrar herramientas potenciadas por IA en sus flujos de trabajo.


Semana 2 - Ventajas de la codificación de IA: Desarrollo seguro asistido por IA
‍Las
herramientas de codificación de IAno solo son arriesgadas - cuando se utilizan de forma segura, pueden ayudar a los desarrolladores a trabajar de forma más rápida e inteligente. En este vídeo, exploramos las ventajas de utilizar IA/LLM al escribir código, destacando cómo los equipos pueden aprovechar la IA de forma responsable y evitar al mismo tiempo los errores de seguridad habituales.


Semana 3 - Explicación de la inyección de prompts: Protegiendo el código generado por IA
‍La
inyección de promptses una de las vulnerabilidades más comunes de IA/LLM - y una que todo desarrollador debería saber cómo prevenir. En este vídeo, presentamos


Semana 4 - Divulgación de información sensible: Evitar las fugas de datos de IA
Las herramientas basadas en IA pueden filtrar información confidencial sin querer, poniendo en peligro sus aplicaciones y datos. En este vídeo, cubrimos las vulnerabilidades de divulgación de información sensible, explicamos cómo surgen al utilizar IA/LLM y compartimos medidas prácticas que los desarrolladores pueden tomar para reducir la exposición.

Semana 5 - Riesgos de la cadena de suministro de la IA: Asegurar las dependencias
‍El
desarrollo asistido por IAacelera la codificación, pero también introduce riesgos en la cadena de suministro que pueden afectar a todas las capas de sus aplicaciones. En este vídeo, exploramos las vulnerabilidades relacionadas con la IA/LLM, explicamos cómo los modelos y las API de terceros pueden ampliar su superficie de ataque y compartimos estrategias para minimizar la exposición.


Semana 6 - Envenenamiento de datos: Cómo proteger los modelos y resultados de la IA
‍La
seguridad de los sistemas de IA depende de sus datos de entrenamiento, y las entradas comprometidas pueden crear vulnerabilidades que se extiendan a todas sus aplicaciones. En este vídeo, presentamos los ataques de envenenamiento de datos y modelos, explicamos cómo las entradas maliciosas pueden manipular los resultados de la IA y compartimos estrategias para proteger sus sistemas.


Semana 7 - Manejo inadecuado de los resultados: Validación del código generado por IA
‍Las
herramientas basadas en IApueden generar código rápidamente, pero si las salidas no se validan, pueden aparecer vulnerabilidades inadvertidas. En este vídeo, examinamos la gestión inadecuada de los resultados en el desarrollo asistido por IA, explicamos cómo los resultados arriesgados pueden poner en peligro sus aplicaciones y compartimos técnicas para proteger el código generado.


Semana 8 - Agencia excesiva: Control de los riesgos de la autonomía de la IA
‍ A medida que
los sistemas de IA se vuelven más autónomos, la agencia excesiva crea nuevos riesgos en los que los modelos actúan más allá de su alcance previsto. En este vídeo, exploramos las vulnerabilidades de la agencia excesiva en el desarrollo asistido por IA, explicamos cómo surgen los comportamientos de extralimitación y analizamos técnicas para mantener el control sobre los procesos impulsados por IA.


Semana 9 - Fuga deinstrucciones del sistema: riesgos ocultos para la seguridad de la IA
‍Las
instrucciones del sistema suelen incluir instrucciones ocultas que guían el comportamiento de la IA, pero si se descubren, los atacantes pueden manipular modelos o extraer información confidencial. En este vídeo cubrimos las vulnerabilidades de fuga de instrucciones del sistema, explicamos cómo se producen y analizamos las medidas que pueden tomar los desarrolladores para proteger sus flujos de trabajo basados en IA.

Semana 10 - Debilidades de los vectores: Asegurar los flujos de trabajo de recuperación de IA
‍Los
modelos de IAa menudo se basan en bases de datos vectoriales e incrustaciones para ofrecer potentes capacidades, pero las configuraciones erróneas y las implementaciones inseguras pueden exponer datos confidenciales y crear nuevos vectores de ataque. En este vídeo, profundizamos en los puntos débiles de los vectores y las incrustaciones, explicamos los problemas de seguridad más comunes y compartimos estrategias para proteger sus flujos de trabajo de búsqueda y recuperación basados en IA.

Semana 11: Desinformación en la IA: cómo evitar los riesgos de alucinaciones
Las herramientas de IAa veces pueden generar resultados que parecen correctos, pero que son erróneos, lo que crea riesgos de desinformación que afectan a la seguridad, la fiabilidad y la toma de decisiones. En este vídeo, explicamos las vulnerabilidades de la desinformación en la codificación asistida por IA, exploramos cómo surgen los resultados incorrectos y compartimos estrategias para validar y proteger el contenido generado por IA.



Semana 12 Consumo ilimitado: prevención de riesgos de denegación de servicio (DoS) en la IA
Los sistemas de IA pueden consumir recursos sin límites, lo que conlleva riesgos como la denegación de servicio (DoS), la exposición de datos y fallos operativos inesperados. En este vídeo, tratamos las vulnerabilidades del consumo ilimitado en la IA/LLM, explicamos cómo se producen y compartimos estrategias prácticas para supervisar, controlar y proteger el uso de los recursos de IA.



Estos vídeos están diseñados para presentar los conceptos básicos de la seguridad de la IA/LLM, pero hay mucho más que explorar dentro de Secure Code Warrior . Sumérgete en los retos de IA que simulan la revisión y corrección de código asistida por IA en el mundo real, explora nuestras directrices de IA/LLM alineadas con las mejores prácticas del sector y trabaja con tutoriales, Missions, búsquedas y plantillas de cursos que proporcionan experiencia práctica para desarrollar hábitos de codificación seguros. Para los equipos que estén listos para mejorar sus habilidades, la plataforma también ofrece una biblioteca en constante crecimiento con más de 130 actividades de aprendizaje centradas en la IA/LLM, que incluyen temas como Codificación con IA, Introducción al riesgo y la seguridad de la IA y el Top 10 de OWASP para aplicaciones LLM. Solicite una demostración para obtener más información. 

Ver recursos
Ver recursos

Su guía todo en uno para nuestra serie de vídeos de seguridad AI/LLM de 12 semanas. Vea todos los episodios, aprenda conceptos clave de seguridad de IA y siga la serie semanalmente.

¿Le interesa más?

Shannon Holt es una comercializadora de productos de ciberseguridad con experiencia en seguridad de aplicaciones, servicios de seguridad en la nube y normas de cumplimiento como PCI-DSS y HITRUST.

Más información

Secure Code Warrior le ayuda a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es gestor de seguridad de aplicaciones, desarrollador, CISO o responsable de seguridad, le ayudamos a reducir los riesgos asociados al código inseguro.

Reservar una demostración
Compartir:
marcas de LinkedInSocialx logotipo
Autor
Shannon Holt
Publicado Sep 09, 2025

Shannon Holt es una comercializadora de productos de ciberseguridad con experiencia en seguridad de aplicaciones, servicios de seguridad en la nube y normas de cumplimiento como PCI-DSS y HITRUST.

Shannon Holt es una comercializadora de productos de ciberseguridad con experiencia en seguridad de aplicaciones, servicios de seguridad en la nube y normas de cumplimiento como PCI-DSS y HITRUST. Su pasión es hacer que el desarrollo seguro y el cumplimiento normativo resulten más prácticos y accesibles para los equipos técnicos, salvando la brecha entre las expectativas de seguridad y la realidad del desarrollo de software actual.

Compartir:
marcas de LinkedInSocialx logotipo

Guía de la serie de introducción a la seguridad AI/LLM

Las herramientas de codificación de IA como GitHub Copilot, Cursor y otras están cambiando la forma de crear software, pero también introducen nuevos retos de seguridad que los desarrolladores deben comprender para crear aplicaciones seguras y fiables. Para ayudar a los equipos a adoptar la IA de forma segura, hemos creado una serie de vídeos gratuitos de introducción a la seguridad de la IA/LLM de 12 semanas de duración en YouTube.

Esta entrada es el eje central de la serie. Cada semana, lo actualizaremos con un nuevo vídeo y una descripción, que abarcará conceptos esenciales como la inyección de avisos, el envenenamiento de datos y modelos, los riesgos de la cadena de suministro, los avisos seguros y mucho más. Marque esta página para seguirla semanalmente o suscríbase a nuestro canal de YouTube para recibir todas las lecciones en cuanto se publiquen.

Si quieres profundizar más allá de estas lecciones introductorias, explora la colección completa de AI/LLM en la plataforma SCW o solicita una demo si aún no eres cliente. Suscríbase a nuestro canal de YouTube para ver cada nuevo episodio en cuanto se publique. Y si desea mantenerse conectado con los últimos contenidos, actualizaciones y recursos, regístrese aquí para unirse a nuestra comunidad de desarrolladores y líderes en seguridad.

Episodios (Actualización semanal)

Semana 1 - Riesgos de la codificación con IA: Peligros del uso de LLMs
En este vídeo, exploramos los peligros potenciales del uso de IA/LLMs al escribir código y destacamos los riesgos clave a los que se enfrentan los desarrolladores al integrar herramientas potenciadas por IA en sus flujos de trabajo.


Semana 2 - Ventajas de la codificación de IA: Desarrollo seguro asistido por IA
‍Las
herramientas de codificación de IAno solo son arriesgadas - cuando se utilizan de forma segura, pueden ayudar a los desarrolladores a trabajar de forma más rápida e inteligente. En este vídeo, exploramos las ventajas de utilizar IA/LLM al escribir código, destacando cómo los equipos pueden aprovechar la IA de forma responsable y evitar al mismo tiempo los errores de seguridad habituales.


Semana 3 - Explicación de la inyección de prompts: Protegiendo el código generado por IA
‍La
inyección de promptses una de las vulnerabilidades más comunes de IA/LLM - y una que todo desarrollador debería saber cómo prevenir. En este vídeo, presentamos


Semana 4 - Divulgación de información sensible: Evitar las fugas de datos de IA
Las herramientas basadas en IA pueden filtrar información confidencial sin querer, poniendo en peligro sus aplicaciones y datos. En este vídeo, cubrimos las vulnerabilidades de divulgación de información sensible, explicamos cómo surgen al utilizar IA/LLM y compartimos medidas prácticas que los desarrolladores pueden tomar para reducir la exposición.

Semana 5 - Riesgos de la cadena de suministro de la IA: Asegurar las dependencias
‍El
desarrollo asistido por IAacelera la codificación, pero también introduce riesgos en la cadena de suministro que pueden afectar a todas las capas de sus aplicaciones. En este vídeo, exploramos las vulnerabilidades relacionadas con la IA/LLM, explicamos cómo los modelos y las API de terceros pueden ampliar su superficie de ataque y compartimos estrategias para minimizar la exposición.


Semana 6 - Envenenamiento de datos: Cómo proteger los modelos y resultados de la IA
‍La
seguridad de los sistemas de IA depende de sus datos de entrenamiento, y las entradas comprometidas pueden crear vulnerabilidades que se extiendan a todas sus aplicaciones. En este vídeo, presentamos los ataques de envenenamiento de datos y modelos, explicamos cómo las entradas maliciosas pueden manipular los resultados de la IA y compartimos estrategias para proteger sus sistemas.


Semana 7 - Manejo inadecuado de los resultados: Validación del código generado por IA
‍Las
herramientas basadas en IApueden generar código rápidamente, pero si las salidas no se validan, pueden aparecer vulnerabilidades inadvertidas. En este vídeo, examinamos la gestión inadecuada de los resultados en el desarrollo asistido por IA, explicamos cómo los resultados arriesgados pueden poner en peligro sus aplicaciones y compartimos técnicas para proteger el código generado.


Semana 8 - Agencia excesiva: Control de los riesgos de la autonomía de la IA
‍ A medida que
los sistemas de IA se vuelven más autónomos, la agencia excesiva crea nuevos riesgos en los que los modelos actúan más allá de su alcance previsto. En este vídeo, exploramos las vulnerabilidades de la agencia excesiva en el desarrollo asistido por IA, explicamos cómo surgen los comportamientos de extralimitación y analizamos técnicas para mantener el control sobre los procesos impulsados por IA.


Semana 9 - Fuga deinstrucciones del sistema: riesgos ocultos para la seguridad de la IA
‍Las
instrucciones del sistema suelen incluir instrucciones ocultas que guían el comportamiento de la IA, pero si se descubren, los atacantes pueden manipular modelos o extraer información confidencial. En este vídeo cubrimos las vulnerabilidades de fuga de instrucciones del sistema, explicamos cómo se producen y analizamos las medidas que pueden tomar los desarrolladores para proteger sus flujos de trabajo basados en IA.

Semana 10 - Debilidades de los vectores: Asegurar los flujos de trabajo de recuperación de IA
‍Los
modelos de IAa menudo se basan en bases de datos vectoriales e incrustaciones para ofrecer potentes capacidades, pero las configuraciones erróneas y las implementaciones inseguras pueden exponer datos confidenciales y crear nuevos vectores de ataque. En este vídeo, profundizamos en los puntos débiles de los vectores y las incrustaciones, explicamos los problemas de seguridad más comunes y compartimos estrategias para proteger sus flujos de trabajo de búsqueda y recuperación basados en IA.

Semana 11: Desinformación en la IA: cómo evitar los riesgos de alucinaciones
Las herramientas de IAa veces pueden generar resultados que parecen correctos, pero que son erróneos, lo que crea riesgos de desinformación que afectan a la seguridad, la fiabilidad y la toma de decisiones. En este vídeo, explicamos las vulnerabilidades de la desinformación en la codificación asistida por IA, exploramos cómo surgen los resultados incorrectos y compartimos estrategias para validar y proteger el contenido generado por IA.



Semana 12 Consumo ilimitado: prevención de riesgos de denegación de servicio (DoS) en la IA
Los sistemas de IA pueden consumir recursos sin límites, lo que conlleva riesgos como la denegación de servicio (DoS), la exposición de datos y fallos operativos inesperados. En este vídeo, tratamos las vulnerabilidades del consumo ilimitado en la IA/LLM, explicamos cómo se producen y compartimos estrategias prácticas para supervisar, controlar y proteger el uso de los recursos de IA.



Estos vídeos están diseñados para presentar los conceptos básicos de la seguridad de la IA/LLM, pero hay mucho más que explorar dentro de Secure Code Warrior . Sumérgete en los retos de IA que simulan la revisión y corrección de código asistida por IA en el mundo real, explora nuestras directrices de IA/LLM alineadas con las mejores prácticas del sector y trabaja con tutoriales, Missions, búsquedas y plantillas de cursos que proporcionan experiencia práctica para desarrollar hábitos de codificación seguros. Para los equipos que estén listos para mejorar sus habilidades, la plataforma también ofrece una biblioteca en constante crecimiento con más de 130 actividades de aprendizaje centradas en la IA/LLM, que incluyen temas como Codificación con IA, Introducción al riesgo y la seguridad de la IA y el Top 10 de OWASP para aplicaciones LLM. Solicite una demostración para obtener más información. 

Ver recursos
Ver recursos

Para descargar el informe, rellene el siguiente formulario.

Solicitamos su permiso para enviarle información sobre nuestros productos y/o temas relacionados con la codificación segura. Tratamos su información personal con el máximo cuidado en todo momento y nunca la vendemos a otras empresas con fines de marketing.

Enviar
Icono de éxito de SCW
Icono de error scw
Para enviar el formulario, habilite las cookies de «Analytics». Una vez completada la configuración, puede volver a deshabilitarlas.

Guía de la serie de introducción a la seguridad AI/LLM

Las herramientas de codificación de IA como GitHub Copilot, Cursor y otras están cambiando la forma de crear software, pero también introducen nuevos retos de seguridad que los desarrolladores deben comprender para crear aplicaciones seguras y fiables. Para ayudar a los equipos a adoptar la IA de forma segura, hemos creado una serie de vídeos gratuitos de introducción a la seguridad de la IA/LLM de 12 semanas de duración en YouTube.

Esta entrada es el eje central de la serie. Cada semana, lo actualizaremos con un nuevo vídeo y una descripción, que abarcará conceptos esenciales como la inyección de avisos, el envenenamiento de datos y modelos, los riesgos de la cadena de suministro, los avisos seguros y mucho más. Marque esta página para seguirla semanalmente o suscríbase a nuestro canal de YouTube para recibir todas las lecciones en cuanto se publiquen.

Si quieres profundizar más allá de estas lecciones introductorias, explora la colección completa de AI/LLM en la plataforma SCW o solicita una demo si aún no eres cliente. Suscríbase a nuestro canal de YouTube para ver cada nuevo episodio en cuanto se publique. Y si desea mantenerse conectado con los últimos contenidos, actualizaciones y recursos, regístrese aquí para unirse a nuestra comunidad de desarrolladores y líderes en seguridad.

Episodios (Actualización semanal)

Semana 1 - Riesgos de la codificación con IA: Peligros del uso de LLMs
En este vídeo, exploramos los peligros potenciales del uso de IA/LLMs al escribir código y destacamos los riesgos clave a los que se enfrentan los desarrolladores al integrar herramientas potenciadas por IA en sus flujos de trabajo.


Semana 2 - Ventajas de la codificación de IA: Desarrollo seguro asistido por IA
‍Las
herramientas de codificación de IAno solo son arriesgadas - cuando se utilizan de forma segura, pueden ayudar a los desarrolladores a trabajar de forma más rápida e inteligente. En este vídeo, exploramos las ventajas de utilizar IA/LLM al escribir código, destacando cómo los equipos pueden aprovechar la IA de forma responsable y evitar al mismo tiempo los errores de seguridad habituales.


Semana 3 - Explicación de la inyección de prompts: Protegiendo el código generado por IA
‍La
inyección de promptses una de las vulnerabilidades más comunes de IA/LLM - y una que todo desarrollador debería saber cómo prevenir. En este vídeo, presentamos


Semana 4 - Divulgación de información sensible: Evitar las fugas de datos de IA
Las herramientas basadas en IA pueden filtrar información confidencial sin querer, poniendo en peligro sus aplicaciones y datos. En este vídeo, cubrimos las vulnerabilidades de divulgación de información sensible, explicamos cómo surgen al utilizar IA/LLM y compartimos medidas prácticas que los desarrolladores pueden tomar para reducir la exposición.

Semana 5 - Riesgos de la cadena de suministro de la IA: Asegurar las dependencias
‍El
desarrollo asistido por IAacelera la codificación, pero también introduce riesgos en la cadena de suministro que pueden afectar a todas las capas de sus aplicaciones. En este vídeo, exploramos las vulnerabilidades relacionadas con la IA/LLM, explicamos cómo los modelos y las API de terceros pueden ampliar su superficie de ataque y compartimos estrategias para minimizar la exposición.


Semana 6 - Envenenamiento de datos: Cómo proteger los modelos y resultados de la IA
‍La
seguridad de los sistemas de IA depende de sus datos de entrenamiento, y las entradas comprometidas pueden crear vulnerabilidades que se extiendan a todas sus aplicaciones. En este vídeo, presentamos los ataques de envenenamiento de datos y modelos, explicamos cómo las entradas maliciosas pueden manipular los resultados de la IA y compartimos estrategias para proteger sus sistemas.


Semana 7 - Manejo inadecuado de los resultados: Validación del código generado por IA
‍Las
herramientas basadas en IApueden generar código rápidamente, pero si las salidas no se validan, pueden aparecer vulnerabilidades inadvertidas. En este vídeo, examinamos la gestión inadecuada de los resultados en el desarrollo asistido por IA, explicamos cómo los resultados arriesgados pueden poner en peligro sus aplicaciones y compartimos técnicas para proteger el código generado.


Semana 8 - Agencia excesiva: Control de los riesgos de la autonomía de la IA
‍ A medida que
los sistemas de IA se vuelven más autónomos, la agencia excesiva crea nuevos riesgos en los que los modelos actúan más allá de su alcance previsto. En este vídeo, exploramos las vulnerabilidades de la agencia excesiva en el desarrollo asistido por IA, explicamos cómo surgen los comportamientos de extralimitación y analizamos técnicas para mantener el control sobre los procesos impulsados por IA.


Semana 9 - Fuga deinstrucciones del sistema: riesgos ocultos para la seguridad de la IA
‍Las
instrucciones del sistema suelen incluir instrucciones ocultas que guían el comportamiento de la IA, pero si se descubren, los atacantes pueden manipular modelos o extraer información confidencial. En este vídeo cubrimos las vulnerabilidades de fuga de instrucciones del sistema, explicamos cómo se producen y analizamos las medidas que pueden tomar los desarrolladores para proteger sus flujos de trabajo basados en IA.

Semana 10 - Debilidades de los vectores: Asegurar los flujos de trabajo de recuperación de IA
‍Los
modelos de IAa menudo se basan en bases de datos vectoriales e incrustaciones para ofrecer potentes capacidades, pero las configuraciones erróneas y las implementaciones inseguras pueden exponer datos confidenciales y crear nuevos vectores de ataque. En este vídeo, profundizamos en los puntos débiles de los vectores y las incrustaciones, explicamos los problemas de seguridad más comunes y compartimos estrategias para proteger sus flujos de trabajo de búsqueda y recuperación basados en IA.

Semana 11: Desinformación en la IA: cómo evitar los riesgos de alucinaciones
Las herramientas de IAa veces pueden generar resultados que parecen correctos, pero que son erróneos, lo que crea riesgos de desinformación que afectan a la seguridad, la fiabilidad y la toma de decisiones. En este vídeo, explicamos las vulnerabilidades de la desinformación en la codificación asistida por IA, exploramos cómo surgen los resultados incorrectos y compartimos estrategias para validar y proteger el contenido generado por IA.



Semana 12 Consumo ilimitado: prevención de riesgos de denegación de servicio (DoS) en la IA
Los sistemas de IA pueden consumir recursos sin límites, lo que conlleva riesgos como la denegación de servicio (DoS), la exposición de datos y fallos operativos inesperados. En este vídeo, tratamos las vulnerabilidades del consumo ilimitado en la IA/LLM, explicamos cómo se producen y compartimos estrategias prácticas para supervisar, controlar y proteger el uso de los recursos de IA.



Estos vídeos están diseñados para presentar los conceptos básicos de la seguridad de la IA/LLM, pero hay mucho más que explorar dentro de Secure Code Warrior . Sumérgete en los retos de IA que simulan la revisión y corrección de código asistida por IA en el mundo real, explora nuestras directrices de IA/LLM alineadas con las mejores prácticas del sector y trabaja con tutoriales, Missions, búsquedas y plantillas de cursos que proporcionan experiencia práctica para desarrollar hábitos de codificación seguros. Para los equipos que estén listos para mejorar sus habilidades, la plataforma también ofrece una biblioteca en constante crecimiento con más de 130 actividades de aprendizaje centradas en la IA/LLM, que incluyen temas como Codificación con IA, Introducción al riesgo y la seguridad de la IA y el Top 10 de OWASP para aplicaciones LLM. Solicite una demostración para obtener más información. 

Ver seminario en línea
Comencemos
Más información

Haga clic en el siguiente enlace para descargar el PDF de este recurso.

Secure Code Warrior le ayuda a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es gestor de seguridad de aplicaciones, desarrollador, CISO o responsable de seguridad, le ayudamos a reducir los riesgos asociados al código inseguro.

Mostrar informeReservar una demostración
Ver recursos
Compartir:
marcas de LinkedInSocialx logotipo
¿Le interesa más?

Compartir:
marcas de LinkedInSocialx logotipo
Autor
Shannon Holt
Publicado Sep 09, 2025

Shannon Holt es una comercializadora de productos de ciberseguridad con experiencia en seguridad de aplicaciones, servicios de seguridad en la nube y normas de cumplimiento como PCI-DSS y HITRUST.

Shannon Holt es una comercializadora de productos de ciberseguridad con experiencia en seguridad de aplicaciones, servicios de seguridad en la nube y normas de cumplimiento como PCI-DSS y HITRUST. Su pasión es hacer que el desarrollo seguro y el cumplimiento normativo resulten más prácticos y accesibles para los equipos técnicos, salvando la brecha entre las expectativas de seguridad y la realidad del desarrollo de software actual.

Compartir:
marcas de LinkedInSocialx logotipo

Guía de la serie de introducción a la seguridad AI/LLM

Las herramientas de codificación de IA como GitHub Copilot, Cursor y otras están cambiando la forma de crear software, pero también introducen nuevos retos de seguridad que los desarrolladores deben comprender para crear aplicaciones seguras y fiables. Para ayudar a los equipos a adoptar la IA de forma segura, hemos creado una serie de vídeos gratuitos de introducción a la seguridad de la IA/LLM de 12 semanas de duración en YouTube.

Esta entrada es el eje central de la serie. Cada semana, lo actualizaremos con un nuevo vídeo y una descripción, que abarcará conceptos esenciales como la inyección de avisos, el envenenamiento de datos y modelos, los riesgos de la cadena de suministro, los avisos seguros y mucho más. Marque esta página para seguirla semanalmente o suscríbase a nuestro canal de YouTube para recibir todas las lecciones en cuanto se publiquen.

Si quieres profundizar más allá de estas lecciones introductorias, explora la colección completa de AI/LLM en la plataforma SCW o solicita una demo si aún no eres cliente. Suscríbase a nuestro canal de YouTube para ver cada nuevo episodio en cuanto se publique. Y si desea mantenerse conectado con los últimos contenidos, actualizaciones y recursos, regístrese aquí para unirse a nuestra comunidad de desarrolladores y líderes en seguridad.

Episodios (Actualización semanal)

Semana 1 - Riesgos de la codificación con IA: Peligros del uso de LLMs
En este vídeo, exploramos los peligros potenciales del uso de IA/LLMs al escribir código y destacamos los riesgos clave a los que se enfrentan los desarrolladores al integrar herramientas potenciadas por IA en sus flujos de trabajo.


Semana 2 - Ventajas de la codificación de IA: Desarrollo seguro asistido por IA
‍Las
herramientas de codificación de IAno solo son arriesgadas - cuando se utilizan de forma segura, pueden ayudar a los desarrolladores a trabajar de forma más rápida e inteligente. En este vídeo, exploramos las ventajas de utilizar IA/LLM al escribir código, destacando cómo los equipos pueden aprovechar la IA de forma responsable y evitar al mismo tiempo los errores de seguridad habituales.


Semana 3 - Explicación de la inyección de prompts: Protegiendo el código generado por IA
‍La
inyección de promptses una de las vulnerabilidades más comunes de IA/LLM - y una que todo desarrollador debería saber cómo prevenir. En este vídeo, presentamos


Semana 4 - Divulgación de información sensible: Evitar las fugas de datos de IA
Las herramientas basadas en IA pueden filtrar información confidencial sin querer, poniendo en peligro sus aplicaciones y datos. En este vídeo, cubrimos las vulnerabilidades de divulgación de información sensible, explicamos cómo surgen al utilizar IA/LLM y compartimos medidas prácticas que los desarrolladores pueden tomar para reducir la exposición.

Semana 5 - Riesgos de la cadena de suministro de la IA: Asegurar las dependencias
‍El
desarrollo asistido por IAacelera la codificación, pero también introduce riesgos en la cadena de suministro que pueden afectar a todas las capas de sus aplicaciones. En este vídeo, exploramos las vulnerabilidades relacionadas con la IA/LLM, explicamos cómo los modelos y las API de terceros pueden ampliar su superficie de ataque y compartimos estrategias para minimizar la exposición.


Semana 6 - Envenenamiento de datos: Cómo proteger los modelos y resultados de la IA
‍La
seguridad de los sistemas de IA depende de sus datos de entrenamiento, y las entradas comprometidas pueden crear vulnerabilidades que se extiendan a todas sus aplicaciones. En este vídeo, presentamos los ataques de envenenamiento de datos y modelos, explicamos cómo las entradas maliciosas pueden manipular los resultados de la IA y compartimos estrategias para proteger sus sistemas.


Semana 7 - Manejo inadecuado de los resultados: Validación del código generado por IA
‍Las
herramientas basadas en IApueden generar código rápidamente, pero si las salidas no se validan, pueden aparecer vulnerabilidades inadvertidas. En este vídeo, examinamos la gestión inadecuada de los resultados en el desarrollo asistido por IA, explicamos cómo los resultados arriesgados pueden poner en peligro sus aplicaciones y compartimos técnicas para proteger el código generado.


Semana 8 - Agencia excesiva: Control de los riesgos de la autonomía de la IA
‍ A medida que
los sistemas de IA se vuelven más autónomos, la agencia excesiva crea nuevos riesgos en los que los modelos actúan más allá de su alcance previsto. En este vídeo, exploramos las vulnerabilidades de la agencia excesiva en el desarrollo asistido por IA, explicamos cómo surgen los comportamientos de extralimitación y analizamos técnicas para mantener el control sobre los procesos impulsados por IA.


Semana 9 - Fuga deinstrucciones del sistema: riesgos ocultos para la seguridad de la IA
‍Las
instrucciones del sistema suelen incluir instrucciones ocultas que guían el comportamiento de la IA, pero si se descubren, los atacantes pueden manipular modelos o extraer información confidencial. En este vídeo cubrimos las vulnerabilidades de fuga de instrucciones del sistema, explicamos cómo se producen y analizamos las medidas que pueden tomar los desarrolladores para proteger sus flujos de trabajo basados en IA.

Semana 10 - Debilidades de los vectores: Asegurar los flujos de trabajo de recuperación de IA
‍Los
modelos de IAa menudo se basan en bases de datos vectoriales e incrustaciones para ofrecer potentes capacidades, pero las configuraciones erróneas y las implementaciones inseguras pueden exponer datos confidenciales y crear nuevos vectores de ataque. En este vídeo, profundizamos en los puntos débiles de los vectores y las incrustaciones, explicamos los problemas de seguridad más comunes y compartimos estrategias para proteger sus flujos de trabajo de búsqueda y recuperación basados en IA.

Semana 11: Desinformación en la IA: cómo evitar los riesgos de alucinaciones
Las herramientas de IAa veces pueden generar resultados que parecen correctos, pero que son erróneos, lo que crea riesgos de desinformación que afectan a la seguridad, la fiabilidad y la toma de decisiones. En este vídeo, explicamos las vulnerabilidades de la desinformación en la codificación asistida por IA, exploramos cómo surgen los resultados incorrectos y compartimos estrategias para validar y proteger el contenido generado por IA.



Semana 12 Consumo ilimitado: prevención de riesgos de denegación de servicio (DoS) en la IA
Los sistemas de IA pueden consumir recursos sin límites, lo que conlleva riesgos como la denegación de servicio (DoS), la exposición de datos y fallos operativos inesperados. En este vídeo, tratamos las vulnerabilidades del consumo ilimitado en la IA/LLM, explicamos cómo se producen y compartimos estrategias prácticas para supervisar, controlar y proteger el uso de los recursos de IA.



Estos vídeos están diseñados para presentar los conceptos básicos de la seguridad de la IA/LLM, pero hay mucho más que explorar dentro de Secure Code Warrior . Sumérgete en los retos de IA que simulan la revisión y corrección de código asistida por IA en el mundo real, explora nuestras directrices de IA/LLM alineadas con las mejores prácticas del sector y trabaja con tutoriales, Missions, búsquedas y plantillas de cursos que proporcionan experiencia práctica para desarrollar hábitos de codificación seguros. Para los equipos que estén listos para mejorar sus habilidades, la plataforma también ofrece una biblioteca en constante crecimiento con más de 130 actividades de aprendizaje centradas en la IA/LLM, que incluyen temas como Codificación con IA, Introducción al riesgo y la seguridad de la IA y el Top 10 de OWASP para aplicaciones LLM. Solicite una demostración para obtener más información. 

Índice

Descargar PDF
Ver recursos
¿Le interesa más?

Shannon Holt es una comercializadora de productos de ciberseguridad con experiencia en seguridad de aplicaciones, servicios de seguridad en la nube y normas de cumplimiento como PCI-DSS y HITRUST.

Más información

Secure Code Warrior le ayuda a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es gestor de seguridad de aplicaciones, desarrollador, CISO o responsable de seguridad, le ayudamos a reducir los riesgos asociados al código inseguro.

Reservar una demostración[Descargar]
Compartir:
marcas de LinkedInSocialx logotipo
Centro de recursos

Recursos para empezar

Otras publicaciones
Centro de recursos

Recursos para empezar

Otras publicaciones