

 Amazon Redshift dejará de admitir la creación de nuevas UDF de Python a partir del parche 198. Las UDF de Python existentes seguirán funcionando hasta el 30 de junio de 2026. Para obtener más información, consulte la [publicación del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

# Configuración y análisis de vulnerabilidades en Amazon Redshift
<a name="security-vulnerability-analysis-and-management"></a>

AWS se encarga de las tareas de seguridad básicas, como la aplicación de parches en la base de datos y el sistema operativo (SO) invitado, la configuración del firewall y la recuperación de desastres (RD). Terceros certificados han revisado estos procedimientos. Para obtener más información, consulte [Validación de la conformidad para Amazon Redshift](security-compliance.md), el [Modelo de responsabilidad compartida](https://aws.amazon.com/compliance/shared-responsibility-model/) y las [Prácticas recomendadas para seguridad, identidad y conformidad](https://aws.amazon.com/architecture/security-identity-compliance/). 

Amazon Redshift aplica de manera automática actualizaciones y parches al almacenamiento de datos para que pueda centrarse en la aplicación y no en su administración. Las actualizaciones y parches se aplican durante un periodo de mantenimiento configurable. Para obtener más información, consulte [Periodos de mantenimiento](managing-cluster-considerations.md#rs-maintenance-windows). 

El editor de consultas v2 de Amazon Redshift es una aplicación administrada por AWS. Todas las revisiones y las actualizaciones son aplicadas por AWS según sea necesario.