Errores de seguridad en el código generado por IA: Qué sucede cuando los desarrolladores omiten la revisión

This ad is not shown to multipass and full ticket holders
JS Nation
JSNation 2026
June 11 - 15, 2026
Amsterdam & Online
The main JavaScript conference of the year
Upcoming event
JSNation 2026
JSNation 2026
June 11 - 15, 2026. Amsterdam & Online
Learn more
Bookmark
Rate this content
Sentry
Promoted
Code breaks, fix it faster

Crashes, slowdowns, regressions in prod. Seer by Sentry unifies traces, replays, errors, profiles to find root causes fast.

La IA acelera el desarrollo, pero también introduce vulnerabilidades silenciosas. Esta charla expone los riesgos de seguridad ocultos del código generado por IA no revisado y muestra formas prácticas de proteger tus aplicaciones sin ralentizar tu flujo de trabajo.

Tabla de contenido: 

- Cómo los LLMs generan código y por qué puede ser peligroso

- Ejemplos del mundo real de vulnerabilidades introducidas por IA

- Un flujo de trabajo práctico y seguro para el código generado por IA

- Preguntas y respuestas

This talk has been presented at AI Coding Summit 2026, check out the latest edition of this Tech Conference.

Kristiyan Velkov
Kristiyan Velkov
25 min
26 Feb, 2026

Comments

Sign in or register to post your comment.
Video Summary and Transcription
Introducción a los errores de seguridad de la IA, enfatizando la importancia de comprender las promesas y riesgos de la IA, la responsabilidad de verificar el código generado por IA, la necesidad de verificación de código y revisión exhaustiva para un despliegue seguro, asegurando la validación y sanitización del código para aplicaciones seguras, riesgos de lógica de autenticación no segura y autorización rota debido al uso de IA, la importancia de evitar exponer secretos en el código confiando ciegamente en la IA, recursos de aprendizaje sobre seguridad en la nube y plataformas como Flare Learning y TryHackMe, y la importancia de crear reglas de IA, probar y seguir las mejores prácticas para la seguridad del código.

1. AI Security Pitfalls and Speaker's Background

Short description:

Introducción a las trampas de seguridad de la IA, la promesa del código de IA y los antecedentes del orador como desarrollador front-end que utiliza herramientas y recursos de IA, incluyendo ser un Docker captain y autor.

Lo cual es muy, muy importante hoy en día. Dado que usamos mucho código de IA y también muchas herramientas de IA para generar código, quiero plantear el tema sobre las trampas de seguridad en el código generado por IA, un tema que más y más desarrolladores explorarán. Sabemos que los modelos están mejorando cada vez más, pero ¿nuestro código es seguro al final? ¿Y qué sucede si el desarrollador no revisa este código más tarde? Así que la agenda de hoy será una pequeña introducción sobre mí, quién soy, qué hago, y también la promesa del código de IA. Cómo el código de IA es bueno para nosotros, cómo podemos usarlo, por qué podemos usarlo, y algunas suposiciones peligrosas sobre este código y la ayuda de la IA.

Más adelante, continuaremos con lo que cambia cuando el propio desarrollador no solo usa la herramienta, sino que también revisa el código más tarde. Y aquí compartiré con ustedes cinco trampas, que creo que son realmente importantes en el mundo de la seguridad, y de las que debemos estar conscientes. Más adelante, quiero compartir con ustedes información sobre dónde pueden aprender sobre seguridad, también cómo pueden estar al día, y por supuesto, si tienen preguntas, pueden preguntar más tarde. Así que comencemos.

Sobre mí, brevemente, soy un desarrollador front-end con 11 años de experiencia, usando IA diariamente, diferentes herramientas de IA, como un cursor, como código, y también VS Code, extensiones para IA, como un Copilot, Kiro también, así que todas las variedades. Mi rol en mi empresa es un principio. Así que por esa razón, tengo la oportunidad de usar muchas herramientas, pero también de ver cuáles se ajustan, son malas o buenas para nosotros, como estándares de la empresa. También, estoy haciendo charlas tecnológicas, y soy autor de algunos libros, y soy un Docker captain, este es un título otorgado por Docker, a los participantes de la comunidad, que son realmente buenos en lo que hacen, y también, soy un orador.

2. AI Promises and Risks of Blindly Trusting AI

Short description:

Autoría de guías de Docker, lanzamiento del libro Docker for ReactJS Developers, enfatizando la importancia de entender las promesas de la IA y los riesgos de confiar ciegamente en el código generado por IA sin una revisión exhaustiva.

Entonces, hablando de guías de Docker, todas estas guías fueron escritas por mí, así que si estás interesado, por ejemplo, en cómo dockerizar una aplicación de ReactJS de la mejor manera, puedes ir a la documentación oficial y verificar. Dicho esto, quiero compartir contigo algo muy importante, y es el lanzamiento de mi nuevo libro, y este es Docker for ReactJS Developers. Este libro es una pieza faltante, que intento llenar en nuestro mundo de la tecnología. Simplemente porque muchos recursos en Internet están escritos de una manera que los desarrolladores de back-end deberían explorar y entender Docker. Y cuando hablamos desde la perspectiva del front-end, está ausente. Así que intento traer la información y llenar este vacío para la comunidad. Puedes revisar Docker for ReactJS Developers. Si te encanta ir a Docker o React, este libro es para ti. El resto de los libros están relacionados solo con entrevistas en el mundo de React, y también tengo un libro para TypeScript. Definitivamente visita mi sitio web, y si estás interesado, revisa, escríbeme, o simplemente comparte tu opinión.

Ahora, volviendo a la presentación en sí. Hoy, realmente quiero mencionar algo muy importante, y esa es la promesa de la IA. ¿Cuál es la promesa de la IA? Entonces, la mayoría de los desarrolladores hoy en día están usando IA para escribir código. Pero, ¿es el código en sí lo suficientemente bueno, y la velocidad a la que la IA es realmente buena, promete entregar una buena calidad de código? Y también, vi a muchas personas, incluyéndome a mí, que estamos usando IA, pero dejamos de pensar en todo el proceso. Dejamos de pensar en cómo deberíamos desarrollar la aplicación de la manera correcta. Y también, me vi a mí mismo y a muchos desarrolladores, estoy enseñando que esta zona de confort del código generado por IA y la velocidad en sí, no tiene sentido. Y por esa razón, quiero decir algunas razones incómodas de la realidad y lo que realmente está sucediendo cuando usamos IA sin pensar en lo que causará más adelante en nuestra aplicación. Lo que asumimos.

Entonces, cuando el código se ejecuta sin errores, el proceso de verificación, se desplaza de una manera hacia la IA. Lo que quiero decir aquí. Entonces, imagina que generamos alguna característica. Esta característica es realmente grande. Y después del cambio de IA, digamos miles de archivos, lo que solemos hacer es confiar ciegamente en que la IA que el código en sí es muy bueno solo porque el modelo es muy bueno. Pero a menudo esa no es la realidad. Y lo vi de primera mano cómo nuestras aplicaciones fueron comprometidas, fueron hackeadas solo porque lo que está sucediendo es que el desarrollador no hace lo que se necesita hacer al final. Y eso es revisar el código en sí. Y el proceso de revisión es muy difícil solo porque la IA puede cambiar muchos archivos y generalmente las personas solo los miran y no intentan detectar los errores o usar IA para corregirlos. Entonces, lo que está sucediendo en mi equipo hoy en día es que las personas, desarrolladores senior, están diciendo que esto es culpa de la IA. El código es una mierda, pero culpemos a la IA.

Check out more articles and videos

We constantly think of articles and videos that might spark Git people interest / skill us up or help building a stellar career

Es una jungla ahí fuera: ¿Qué está pasando realmente dentro de tu carpeta Node_Modules?
Node Congress 2022Node Congress 2022
26 min
Es una jungla ahí fuera: ¿Qué está pasando realmente dentro de tu carpeta Node_Modules?
Top Content
The talk discusses the importance of supply chain security in the open source ecosystem, highlighting the risks of relying on open source code without proper code review. It explores the trend of supply chain attacks and the need for a new approach to detect and block malicious dependencies. The talk also introduces Socket, a tool that assesses the security of packages and provides automation and analysis to protect against malware and supply chain attacks. It emphasizes the need to prioritize security in software development and offers insights into potential solutions such as realms and Deno's command line flags.
El estado de la autenticación sin contraseña en la web
JSNation 2023JSNation 2023
30 min
El estado de la autenticación sin contraseña en la web
Passwords are terrible and easily hacked, with most people not using password managers. The credential management API and autocomplete attribute can improve user experience and security. Two-factor authentication enhances security but regresses user experience. Passkeys offer a seamless and secure login experience, but browser support may be limited. Recommendations include detecting Passkey support and offering fallbacks to passwords and two-factor authentication.
5 Formas en las que Podrías Haber Hackeado Node.js
JSNation 2023JSNation 2023
22 min
5 Formas en las que Podrías Haber Hackeado Node.js
Top Content
The Node.js security team is responsible for addressing vulnerabilities and receives reports through HackerOne. The Talk discusses various hacking techniques, including DLL injections and DNS rebinding attacks. It also highlights Node.js security vulnerabilities such as HTTP request smuggling and certification validation. The importance of using HTTP proxy tunneling and the experimental permission model in Node.js 20 is emphasized. NearForm, a company specializing in Node.js, offers services for scaling and improving security.
Política de Seguridad de Contenido con Next.js: Mejorando la Seguridad de tu Sitio Web
React Summit US 2023React Summit US 2023
9 min
Política de Seguridad de Contenido con Next.js: Mejorando la Seguridad de tu Sitio Web
Top Content
Lucas Estevão, a Principal UI Engineer and Technical Manager at Avenue Code, discusses how to implement Content Security Policy (CSP) with Next.js to enhance website security. He explains that CSP is a security layer that protects against cross-site scripting and data injection attacks by restricting browser functionality. The talk covers adding CSP to an XJS application using meta tags or headers, and demonstrates the use of the 'nonce' attribute for allowing inline scripts securely. Estevão also highlights the importance of using content security reports to identify and improve application security.
Cómo se hackean las aplicaciones React en el mundo real
React Summit 2022React Summit 2022
7 min
Cómo se hackean las aplicaciones React en el mundo real
Top Content
How to hack a RealWorld live React application in seven minutes. Tips, best practices, and pitfalls when writing React code. XSS and cross-site scripting in React. React's secure by default, but not always. The first thing to discover: adding a link to a React application. React code vulnerability: cross-site scripting with Twitter link. React doesn't sanitize or output H ref attributes. Fix attempts: detect JavaScript, use dummy hashtag, transition to lowercase. Control corrector exploit. Best practices: avoid denialist approach, sanitize user inputs. React's lack of sanitization and output encoding for user inputs. Exploring XSS vulnerabilities and the need to pretty print JSON. The React JSON pretty package and its potential XSS risks. The importance of context encoding and secure coding practices.
Permíteme mostrarte cómo las aplicaciones de React son hackeadas en el mundo real
React Advanced 2021React Advanced 2021
22 min
Permíteme mostrarte cómo las aplicaciones de React son hackeadas en el mundo real
Top Content
React's default security against XSS vulnerabilities, exploring and fixing XSS vulnerabilities in React, exploring control characters and security issues, exploring an alternative solution for JSON parsing, and exploring JSON input and third-party dependencies.

Workshops on related topic

Masterclass Práctica: Introducción a Pentesting para Aplicaciones Web / APIs Web
JSNation US 2024JSNation US 2024
148 min
Masterclass Práctica: Introducción a Pentesting para Aplicaciones Web / APIs Web
Featured Workshop
Gregor Biswanger
Gregor Biswanger
En esta masterclass práctica, estarás equipado con las herramientas para probar efectivamente la seguridad de las aplicaciones web. Este curso está diseñado tanto para principiantes como para aquellos que ya están familiarizados con las pruebas de seguridad de aplicaciones web y desean ampliar su conocimiento. En un mundo donde los sitios web juegan un papel cada vez más central, asegurar la seguridad de estas tecnologías es crucial. Comprender la perspectiva del atacante y conocer los mecanismos de defensa apropiados se han convertido en habilidades esenciales para los profesionales de TI.Esta masterclass, dirigida por el renombrado entrenador Gregor Biswanger, te guiará a través del uso de herramientas de pentesting estándar de la industria como Burp Suite, OWASP ZAP y el marco profesional de pentesting Metasploit. Aprenderás a identificar y explotar vulnerabilidades comunes en aplicaciones web. A través de ejercicios prácticos y desafíos, podrás poner en práctica tu conocimiento teórico y expandirlo. En este curso, adquirirás las habilidades fundamentales necesarias para proteger tus sitios web de ataques y mejorar la seguridad de tus sistemas.
0 to Auth in an hour with ReactJS
React Summit 2023React Summit 2023
56 min
0 to Auth in an hour with ReactJS
Top Content
WorkshopFree
Kevin Gao
Kevin Gao
La autenticación sin contraseña puede parecer compleja, pero es simple agregarla a cualquier aplicación usando la herramienta adecuada. Hay múltiples alternativas que son mucho mejores que las contraseñas para identificar y autenticar a tus usuarios, incluyendo SSO, SAML, OAuth, Magic Links, One-Time Passwords y Authenticator Apps.
Mientras abordamos aspectos de seguridad y evitamos errores comunes, mejoraremos una aplicación JS de pila completa (Node.js backend + React frontend) para autenticar usuarios con OAuth (inicio de sesión social) y One Time Passwords (correo electrónico), incluyendo:- Autenticación de usuario - Gestionar interacciones de usuario, devolviendo JWTs de sesión / actualización- Gestión y validación de sesiones - Almacenar la sesión de manera segura para solicitudes posteriores del cliente, validando / actualizando sesiones- Autorización básica - extrayendo y validando reclamaciones del token de sesión JWT y manejando la autorización en flujos de backend
Al final de la masterclass, también tocaremos otros enfoques de implementación de autenticación con Descope - usando SDKs de frontend o backend.
Principales Diez Vulnerabilidades de Seguridad OWASP en Node.js
JSNation 2024JSNation 2024
97 min
Principales Diez Vulnerabilidades de Seguridad OWASP en Node.js
Workshop
Marco Ippolito
Marco Ippolito
En este masterclass, cubriremos las diez vulnerabilidades más comunes y riesgos de seguridad críticos identificados por OWASP, que es una autoridad confiable en Seguridad de Aplicaciones Web.Durante el masterclass, aprenderás cómo prevenir estas vulnerabilidades y desarrollar la capacidad de reconocerlas en aplicaciones web.El masterclass incluye 10 desafíos de código que representan cada una de las vulnerabilidades más comunes de OWASP. Se proporcionarán pistas para ayudar a resolver las vulnerabilidades y pasar las pruebas.El instructor también proporcionará explicaciones detalladas, diapositivas y ejemplos de la vida real en Node.js para ayudar a comprender mejor los problemas. Además, obtendrás información de un Mantenedor de Node.js que compartirá cómo gestionan la seguridad en un proyecto grande.Es adecuado para desarrolladores de Node.js de todos los niveles de habilidad, desde principiantes hasta expertos, se requiere un conocimiento general de aplicaciones web y JavaScript.
Tabla de contenidos:- Control de Acceso Roto- Fallas Criptográficas- Inyección- Diseño Inseguro- Configuración de Seguridad Incorrecta- Componentes Vulnerables y Obsoletos- Fallas de Identificación y Autenticación- Fallas de Integridad de Software y Datos- Fallas de Registro y Monitoreo de Seguridad- Falsificación de Solicitudes del Lado del Servidor
Cómo Construir Control de Acceso Front-End con NFTs
JSNation 2024JSNation 2024
88 min
Cómo Construir Control de Acceso Front-End con NFTs
WorkshopFree
Solange Gueiros
Solange Gueiros
Comprende los fundamentos de la tecnología NFT y su aplicación en el fortalecimiento de la seguridad web. A través de demostraciones prácticas y ejercicios prácticos, los asistentes aprenderán cómo integrar sin problemas mecanismos de control de acceso basados en NFT en sus proyectos de desarrollo front-end.
Encontrar, Hackear y solucionar las vulnerabilidades de NodeJS con Snyk
JSNation 2022JSNation 2022
99 min
Encontrar, Hackear y solucionar las vulnerabilidades de NodeJS con Snyk
Workshop
Matthew Salmon
Matthew Salmon
npm y seguridad, ¿cuánto sabes sobre tus dependencias?Hack-along, hacking en vivo de una aplicación Node vulnerable https://github.com/snyk-labs/nodejs-goof, Vulnerabilidades tanto de código abierto como de código escrito. Se anima a descargar la aplicación y hackear junto con nosotros.Corrigiendo los problemas y una introducción a Snyk con una demostración.Preguntas abiertas.
Aporta Calidad y Seguridad al pipeline de CI/CD
DevOps.js Conf 2022DevOps.js Conf 2022
76 min
Aporta Calidad y Seguridad al pipeline de CI/CD
Workshop
Elena Vilchik
Elena Vilchik
En esta masterclass repasaremos todos los aspectos y etapas al integrar tu proyecto en el ecosistema de Calidad y Seguridad del Código. Tomaremos una aplicación web simple como punto de partida y crearemos un pipeline de CI que active el monitoreo de calidad del código. Realizaremos un ciclo completo de desarrollo, comenzando desde la codificación en el IDE y abriendo una Pull Request, y te mostraré cómo puedes controlar la calidad en esas etapas. Al final de la masterclass, estarás listo para habilitar esta integración en tus propios proyectos.