Cloud credential harvesting: cómo ocurre, cómo se detecta y cómo cortar la cadena antes del impacto

El cloud credential harvesting no es “solo phishing”: combina recolección masiva de credenciales, tokens y claves de API con abuso de IAM y automatización para moverse rápido dentro de cuentas cloud. Este artículo aterriza señales operativas, escenarios frecuentes y controles prácticos que reducen el radio de explosión en entornos corporativos.

La falsa sensación de seguridad en arquitecturas serverless

Serverless elimina servidores que administrar, no elimina el riesgo. Desmontamos mitos habituales y bajamos a terreno práctico: permisos excesivos, endpoints expuestos, event injection, dependencias vulnerables y secretos mal gestionados en AWS Lambda, Azure Functions y GCP Cloud Functions, además de cómo se pivota desde una función comprometida y qué quick wins aplicar en producción.

Cómo detectar abuso de identidades antes de que sea demasiado tarde

El abuso de identidades casi nunca empieza con “root comprometido”: empieza con credenciales válidas usadas fuera de contexto. Este artículo recorre señales operables (tokens anómalos, cambios de patrón, llamadas API raras, geolocalización inesperada) y cómo instrumentar logs en AWS/Azure/GCP para detectar antes de que el impacto sea irreversible.

Arquitecturas cloud que parecen seguras… hasta que revisas los logs

Muchas arquitecturas cloud pasan auditorías de diseño y “se ven seguras” en diagramas. El problema aparece cuando hay que reconstruir un incidente y los logs no existen, no cubren lo crítico o no son confiables. Este artículo recorre qué suele fallar en CloudTrail/Activity Logs, cómo se detecta tarde y qué validar en la práctica para evitar una falsa sensación de control.