1. ☁️ Infraestructura en la Nube: La Arqueología Olvidada
Descubrimiento automatizado AWS Config. 27 servicios activos rastreados: instancias EC2 (¿recuerdas ese t2.micro de la demo de 2019?), funciones Lambda (el contratista desplegó 47, se fue hace 3 años, todas aún ejecutándose con IAM de administrador), buckets S3 (TEMP-DELETE-LATER desde 2018, aún público, aún filtrando), bases de datos RDS (base de datos de prueba con copia de datos de producción, nadie conoce la contraseña root), VPCs (cinco VPCs diferentes porque cada equipo creó la suya), grupos de seguridad (438 reglas, 127 permitiendo 0.0.0.0/0, "temporalmente" desde 2017). AWS Config monitorea continuamente antes de que la amnesia se convierta en CVE.
Realidad de Arqueología de Infraestructura: IaC CloudFormation asegura infraestructura con control de versiones (si la gente lo usa—los lanzamientos manuales de EC2 aún ocurren). Organización multi-cuenta con registro centralizado (probando que alguien lanzó esa instancia, incluso si lo han olvidado). Detección de anomalías de costos (así descubrimos la instancia de cripto-minería que nadie sabía que existía).
Historia de Horror: La organización descubre durante la brecha que el atacante había estado operando desde una instancia EC2 lanzada por un becario durante "semana de aprendizaje" 4 años antes. Nunca rastreada. Nunca parcheada. Nunca descomisionada. Las credenciales por defecto aún funcionaban. El atacante tuvo acceso root al VPC durante 18 meses antes de la detección de brecha. Costo para la organización: $4.2M en multas, $18M en remediación. Costo de lanzar EC2: $0.012/hora. Las matemáticas de fallo de inventario de activos no te favorecen.
AWS Config significa inventario en tiempo real, no hojas de cálculo anuales que se convierten en artefactos arqueológicos ellos mismos. Cada instancia olvidada está ejecutando vulnerabilidades que no has parcheado porque no sabes que existe. FNORD. La instancia que olvidaste ya está comprometida. Pregunta: ¿Cuál es?
2. 📝 Código y Repositorios: Los Repos Fantasma Te Persiguen
Inventario de repositorios GitHub vía automatización API. 40+ repositorios rastreados en la organización Hack23: CIA (plataforma OSINT Citizen Intelligence Agency), Black Trigram (simulador de combate de artes marciales coreanas), CIA Compliance Manager (herramienta de evaluación Tríada CIA), Lambda in Private VPC (arquitectura de resiliencia AWS), Sonar-CloudFormation Plugin (escaneo de seguridad IaC). La API de GitHub proporciona descubrimiento automatizado de repositorios antes de que los desarrolladores creen repos en la sombra en cuentas personales (sucede—siempre sucede).
Arqueología de Repositorios: SECURITY_ARCHITECTURE.md obligatorio en todos los repos (aplicado vía protección de rama). Repositorio SGSI público demostrando transparencia (70% de políticas públicas). Repositorios archivados rastreados (abandonados pero no eliminados, porque eliminación es pérdida de datos). Repositorios bifurcados monitoreados (¿cómo se propagan exactamente los parches de seguridad upstream?). Repositorios privados en organizaciones públicas (límites de nivel gratuito crean infraestructura en la sombra).
Horror de Repositorio Fantasma: Investigador de seguridad descubre credenciales en repositorio público creado hace 6 años durante un hackathon. Repositorio archivado. Nunca auditado. Claves de cuenta root de AWS comprometidas en 2018. Aún válidas (nadie las rotó). Investigador reporta vía divulgación responsable. La compañía descubre que han sido víctimas de cripto-minería durante 3 años. Archivos de estado Terraform en el repo contenían contraseñas de bases de datos (aún actuales). URLs de buckets S3 revelaron arquitectura interna. Un repositorio olvidado = compromiso completo de infraestructura.
Realidad de Repositorio en la Sombra: Los desarrolladores crean cuentas GitHub personales para "pruebas" (con código de la compañía). Los contratistas suben a repos personales "para respaldo" (aún accesibles después de que termina el contrato). Las adquisiciones traen repositorios que nadie inventaría. Bifurcaciones de código abierto contienen personalizaciones de la compañía (y secretos). Tu inventario de repositorios está incompleto. Siempre. Pregunta: ¿Por cuánto?
Los repositorios de código son activos. Los repos abandonados son superficies de ataque olvidadas que contienen contraseñas que aún son válidas (porque, ¿quién rota credenciales para repos que han olvidado que existían?). El inventario sistemático previene la proliferación de repositorios antes de que la proliferación se convierta en brecha. Pero solo si el inventario incluye repositorios que no sabías que tenías. ¿Cómo inventarías lo que no sabes que existe? Automatización. API de GitHub. Escaneos diarios. Acepta que el descubrimiento es arqueología continua, no auditoría única. FNORD.
3. 👤 Identidad y Acceso: Las Cuentas Zombi Te Cazan
AWS Identity Center + revisiones de acceso GitHub revelando privilegios zombi. Usuarios IAM (obsoletos—usando SSO ahora), roles IAM (427 rastreados, 89 sin usar >180 días), políticas IAM (las políticas personalizadas proliferan como conejos), miembros de organización GitHub (revisiones trimestrales), conjuntos de permisos AWS (AWSAdministratorAccess, AWSPowerUserAccess, AWSReadOnlyAccess, AWSServiceCatalogAdminFullAccess). Detección de cuentas inactivas de 90 días según Política de Control de Acceso. Las revisiones trimestrales de acceso aseguran higiene de privilegios antes de que los privilegios se conviertan en acceso persistente para empleados que se fueron.
Arqueología de Cuenta Zombi: IAM Access Analyzer revela acceso entre cuentas (¿esa cuenta externa aún tiene lectura S3? ¿Desde cuándo?). AWS Organizations rastrea cuentas miembro (¿cuándo agregamos esta cuenta? ¿Quién la posee?). Aplicación MFA vía Identity Center (los humanos olvidan, la automatización aplica). Claves de acceso activamente usadas (¿esas claves de la integración API de 2019? Aún válidas. Aún usadas. ¿Por quién? Nadie lo sabe.). Las personas son activos. Los empleados que se fueron con acceso activo son vulnerabilidades con piernas.
Horror de Cuenta Zombi: La revisión trimestral de acceso descubre que un contratista de 2020 aún tiene AWS AdministratorAccess. El contrato terminó en noviembre de 2020. Acceso nunca revocado. El contratista no ha iniciado sesión (¿o sí?—lagunas de registro durante migración CloudTrail). La investigación revela: Clave de acceso creada 2 semanas antes del fin del contrato. Nunca rotada. Usada esporádicamente desde IPs de Europa del Este. El contratista vendió el acceso a un grupo de ransomware. El grupo usó el acceso para reconocimiento (9 meses). Exfiltración de datos (3 meses). Despliegue de ransomware (1 día). Costo total de brecha: $12M. Fallo de gestión de activos: Invaluable. El acceso es activo. El acceso olvidado es vulnerabilidad persistente.
Realidad de Acceso de Terceros: Las integraciones SaaS crean tokens OAuth (¿recuerdas esa herramienta de análisis que evaluaste en 2021? Aún tiene acceso de lectura). Cuentas de soporte de proveedores (abiertas para emergencia, nunca cerradas). Credenciales compartidas en DMs de Slack (¿rotadas cuándo exactamente?). Las cuentas de servicio proliferan (cada automatización crea nuevo rol IAM). Pregunta: ¿Cuántas identidades tienen acceso a tu infraestructura ahora mismo? Cuenta. Estarás equivocado. AWS dice la verdad.
Las personas son activos. Las cuentas inactivas son escalaciones de privilegios retrasadas en el tiempo esperando activarse. Las revisiones trimestrales previenen que privilegios olvidados se conviertan en puertas traseras persistentes. Pero solo si las revisiones son reales (verificando registros, validando patrones de acceso, cuestionando anomalías) no teatro de cumplimiento de casillas de verificación (confirmando que todos se ven familiares en la lista). Los empleados que se fueron te cazan desde cuentas abandonadas. FNORD. ¿Cuántas cuentas de empleados que se fueron aún existen? Verifica ahora. Te sorprenderás. O te horrorizarás. Probablemente ambos.
4. 🏷️ Activos de Datos: Sin Clasificar Significa Sin Proteger
Inventario de datos basado en clasificación. Bases de datos (PostgreSQL para aplicación CIA, RDS con respaldos automatizados, recuperación punto en el tiempo habilitada), buckets S3 (versionado habilitado, políticas de ciclo de vida configuradas, ¿pero ese bucket TEMP de 2018?), almacenamiento de archivos (adjuntos WorkMail, registros CloudWatch, archivos Glacier), clasificados según Marco de Clasificación: activos Extremos (credenciales de clientes, claves de cifrado) revisión trimestral, Muy Alto/Alto (datos financieros, PII) trimestral, Moderado (docs internos) semestral, Público (materiales de marketing) anual. La clasificación impulsa la protección. Los datos sin clasificar obtienen controles genéricos—o ningún control. El inventario basado en clasificación significa protección apropiada al riesgo.
Arqueología de Clasificación de Datos: S3 Intelligent-Tiering mueve datos automáticamente (¿pero a dónde? ¿Hot/Cold/Archive/Deep Archive?). El versionado S3 preserva archivos eliminados (¿ese doc sensible que creías haber eliminado? 47 versiones aún existen). Las instantáneas RDS proliferan (automatizadas diarias, retenidas 30 días, excepto cuando la retención cambió a 180 días, olvidaste cambiarla de vuelta). CloudWatch Logs Insights revela flujos de datos (los registros contienen más datos sensibles que las bases de datos). La clasificación de datos requiere saber que los datos existen. ¿Olvidaste los datos? Olvidaste la clasificación. Olvidaste la protección. Brecha inminente.
Horror de Activo de Datos: Solicitud de derecho al olvido RGPD revela que la organización no puede localizar todos los datos de usuario. Base de datos RDS (obviamente). Buckets S3 (verificados). Registros CloudWatch (ah, cierto). Instantáneas EBS (¿no pensé en esos). Respaldos AMI (¿contenían datos de usuario?). DynamoDB (pensé que habíamos migrado de eso). Archivos Glacier (olvidé que existían). Resultados de consultas Athena (en caché en S3, olvidé esos). Índices Elasticsearch (pensé que habíamos descomisionado eso). Ubicaciones totales de datos: 23. Ubicaciones de datos en registro de activos: 4. Multa RGPD: €2.4M. Fallo de gestión de activos: Realmente aplicado esta vez. No puedes eliminar datos que no sabes que existen.
Realidad de Datos en la Sombra: Los desarrolladores crean buckets S3 para pruebas (contienen copias de datos de producción). Los analistas exportan datos a máquinas locales (aún ahí cuando se van). Los contratistas reciben compartidos de datos (vía email sin cifrar—sí, en serio). Respuestas API en caché (claves Redis conteniendo PII, ¿expiradas cuándo?). Los registros contienen datos sensibles (¿el registro estructurado previno cómo?). Tu inventario de datos es ficción. Tus datos reales están en todas partes. Incluyendo lugares que nunca has inventariado. Pregunta: ¿Qué datos existen que has olvidado? Respuesta: Los datos que te brechan.
La clasificación de datos habilita protección apropiada. Los datos sin clasificar reciben el nivel de protección más bajo (porque no los clasificaste, no porque no sean sensibles). El inventario basado en clasificación significa saber que los datos existen primero, luego clasificar, luego proteger. Pero la mayoría de las organizaciones saltan el paso uno—saber que los datos existen. Clasifican bases de datos (fácil, obvio, el inventario lo dice). Olvidan instantáneas EBS, registros CloudWatch, resultados Athena, cachés Redis, /tmp Lambda, capas de contenedor, artefactos CI/CD. Los datos proliferan. El inventario no. La brecha se amplía diariamente. La brecha descubre la brecha. FNORD. ¿Cuántos datos existen que no has clasificado? Respuesta: Todos. La clasificación es ficción. Los datos están en todas partes. La protección es teatro.
5. 🤝 Servicios de Terceros: Expansión de SaaS en la Sombra
Inventario SaaS y gestión de proveedores exponiendo suscripciones en la sombra. 18 servicios integrados rastreados: AWS (infraestructura), GitHub (código), SEB (banca), Bokio (contabilidad), SonarCloud (calidad), FOSSA (cumplimiento de licencias), Stripe (pagos), OpenAI (servicios IA), Google Workspace (IdP), Search Console, Bing Webmaster, YouTube, Product Hunt, TikTok, X (Twitter), LinkedIn, Suno, ElevenLabs. Evaluaciones de proveedores según Gestión de Terceros. Las revisiones anuales aseguran cumplimiento continuo. Los servicios de terceros son activos que no controlas. El inventario de proveedores habilita gestión de riesgos. El SaaS en la sombra es vulnerabilidad en la sombra.
Arqueología SaaS: Los extractos de tarjeta de crédito revelan suscripciones que nadie recuerda haber autorizado (gastadas como "marketing" o "herramientas" o "investigación"). Las listas de aplicaciones OAuth revelan integraciones que nadie usa (Aplicaciones GitHub accedidas por última vez en 2019). La consola de administración de Google Workspace muestra cuentas que nadie reconoce (¿esa cuenta de contratista aún activa?). Los registros DNS apuntan a proveedores SaaS que nadie recuerda haber contratado (ese subdominio de análisis—¿qué servicio era ese?). La expansión SaaS es real. El inventario SaaS es ficticio. La brecha es tu superficie API expuesta.
Horror de SaaS en la Sombra: Brecha de seguridad rastreada a proveedor SaaS comprometido que nadie sabía que la compañía usaba. Gerente de marketing se suscribió a herramienta de gestión de redes sociales de "prueba gratuita" hace 2 años. Prueba expiró. Gerente olvidó. Cuenta permaneció activa (pago falló pero servicio continuó—proceso de cobro deficiente del proveedor). Credenciales del gerente comprometidas (phishing). Atacante accedió a herramienta SaaS (aún tenía acceso OAuth a sistemas de la compañía). Herramienta tenía integración GitHub (acceso de lectura a repos privados). Integración Twitter (acceso para publicar). Integración Google Drive (acceso lectura/escritura). Integración Slack (publicar en todos los canales). Una prueba SaaS olvidada = acceso completo a infraestructura. El SaaS en la sombra es infraestructura en la sombra propiedad de proveedores con peor seguridad que la tuya.
Realidad de Terceros: Cada departamento se suscribe a herramientas (marketing, ventas, ops, dev). Cada empleado reporta gastos de suscripciones SaaS (contabilidad no rastrea acceso). Cada integración crea tokens OAuth (¿revocados cuando termina la suscripción? Nunca.). Cada proveedor afirma "seguridad de nivel bancario" (¡cifrado AES-256! ¡SOC 2! ¡Cumplimiento RGPD!—aplicación cuestionable). Tu inventario de terceros lista 20 proveedores. Tus extractos de tarjeta de crédito muestran 47. Tu lista de aplicaciones OAuth muestra 89. Tu conteo real de proveedores: Desconocido. Probablemente 200+. Quizás 500. Pregunta: ¿Cuántos terceros pueden acceder a tus datos ahora mismo? Respuesta: Más de lo que piensas. Mucho más.
Los servicios de terceros son activos que no controlas pero en los que confías implícitamente. Cada integración SaaS es acceso persistente que has otorgado (OAuth no expira a menos que revoques—los proveedores no te lo recuerdan). Cada proveedor es vector de brecha potencial (su seguridad es ahora tu seguridad—espera que sean lo suficientemente paranoicos). El inventario de proveedores habilita gestión de riesgos de terceros. Pero solo si el inventario es real (incluyendo SaaS en la sombra que nadie recuerda haber suscrito). El SaaS en la sombra es realidad. El inventario SaaS oficial es ficción. La brecha descubre la verdad. FNORD. Cuenta tus proveedores SaaS. Verifica tarjetas de crédito. Verifica OAuth. Verifica DNS. Multiplica la estimación por 3. Eso está más cerca de la realidad. Probablemente aún bajo. La expansión SaaS es exponencial. El inventario es lineal. Las matemáticas no te favorecen.