¿Dejarías las llaves de tu casa pegadas a la puerta? El peligro de los secretos en texto plano.

Subir un secreto por error a GitHub es como dejar las llaves de tu casa pegadas a la cerradura por fuera. Si además lo haces a las 2 a.m. mientras intentas automatizar un despliegue, bienvenido al club de los que no dormimos por el estrés.

En mis años como Microsoft MVP y HashiCorp Ambassador, he aprendido que la confianza ciega es el peor enemigo de la infraestructura. Hace tiempo, en una noche de café frío y ojos cansados, estuve a punto de subir una API Key en texto plano dentro de un archivo .tf. Fue mi momento «Apolo 13» técnico. La «voz en mi cabeza» gritó justo a tiempo: «¡Detente!».

La seguridad en la nube no se trata de no cometer errores, sino de diseñar sistemas que los impidan por defecto. Implementar Azure Key Vault para gestionar secretos en tus despliegues de Terraform no es un lujo, es el seguro de vida de tu infraestructura y de tu carrera profesional.
🟢Higiene de código: Los secretos nunca deben tocar el repositorio, ni siquiera en ramas privadas.
🟢Auditabilidad: Sabes exactamente quién y cuándo accedió a la llave.
🟢Paz mental: Evitas responsabilidades legales nefastas por filtración de datos sensibles.

Puedes empezar a usar GitkraKen con el enlace que te comparto en el primer comentario.

Sigue leyendo →

¿Dormir tranquilo o hacer un git push –force a ciegas? Tú eliges.

Hacer un git push –force a las 2 a.m. es lo más parecido a jugar a la ruleta rusa con tu infraestructura de producción. Si alguna vez has sentido ese frío en la espalda al ver un conflicto en tu archivo de estado, este post es para ti.

Recuerdo estar solo, con el café frío y un clúster de Kubernetes que pendía de un hilo. Tenía un rebase conflictivo que amenazaba con corromper el terraform.tfstate. Usar la terminal en ese momento era como intentar desactivar una bomba usando guantes de boxeo y en una habitación a oscuras. La visibilidad era nula y el margen de error, inexistente.

Como siempre digo en mis clases de MCT: «Pensar no duele», pero un error de sintaxis en el estado de Terraform sí que puede doler. La mayoría de los fallos en Infraestructura como Código (IaC) ocurren por falta de visibilidad. En esa madrugada, el Commit Graph de GitKraken me permitió ver exactamente dónde se bifurcaron nuestras ramas de red. Pude elegir, línea por línea, qué versión del recurso conservar sin miedo a corromper nada.

Les cuento una historia que no suelo admitir: una vez, por puro orgullo de usar solo la terminal, ignoré esa «voz en mi cabeza» que me decía que revisara el merge. Terminé borrando accidentalmente un gateway de red en producción por un carácter invisible. Fue mi propio «Apolo 13» técnico. Desde entonces, entendí que no hay mérito en soluciones que implican riesgos innecesarios.

Si eres de los que aún suda frío haciendo un rebase en sus archivos .tf, es hora de dejar de ser un «mortal» de la terminal y empezar a ver tu código con claridad.

Puedes empezar a usar GitkraKen con el enlace que te comparto en el primer comentario.

Sigue leyendo →

Novedades de Microsoft Sentinel: marzo de 2026

¿Recuerdan cuando configurar un conector o un playbook era casi una cirugía de corazón abierto? Pasábamos horas «peleando» con la lógica de las APIs para que, al final, un simple error de sintaxis nos arruinara el fin de semana.

Las actualizaciones de marzo de 2026 en Microsoft Sentinel traen algo que, sinceramente, parece sacado de una película de ciencia ficción: generación de playbooks con lenguaje natural. Ahora, en lugar de picar código desde cero, le describes el flujo a Sentinel y él se encarga del Python y los diagramas de flujo. Es como tener a ese equipo de ingenieros del Apolo 13 trabajando para nosotros, entendiendo exactamente qué queremos automatizar sin que perdamos la cordura en el proceso.

Pero no todo es «magia» de IA. Este mes también destaca:

Conector nativo para GKE: Expandiendo la visibilidad real sobre Google Kubernetes Engine.

CCF Push (Public Preview): Ingesta de datos en tiempo real para que la respuesta sea inmediata, no tres horas tarde.

UEBA en GA: Comportamientos de usuario transformados en insights claros para el analista.

Como siempre digo, no hay mérito en soluciones que solo implican gastar dinero; el valor real está en usar la creatividad y estas nuevas herramientas para que la tecnología trabaje por nosotros y no al revés.

Si su organización necesita modernizar su SOC o implementar estas capacidades de infraestructura como código con Terraform y Bicep, contáctenme.

El enlace con el detalle técnico completo se lo comparto en el primer comentario.

Sigue leyendo →

From Amazon API Gateway to Azure API Management: Chronicle of a Strategic Migration (and how not to die trying)

Do you have one foot in AWS and the other in Azure, and is managing your APIs becoming an operational and financial nightmare? In this article, I explore the strategic migration from Amazon API Gateway to Azure API Management. Based on real-world experiences of migration and cost optimization (achieving savings of 25%!), I break down the key differences between the two platforms.

We discuss how to shift from a “Stages” to a “Products” mindset, the challenges of network connectivity (VNet vs. VPC), and why automation is your best friend in avoiding failure. Discover how to simplify your security by using native Azure policies instead of complex code, and turn your infrastructure into a more robust and cost-effective environment. If you’re interested in cloud architecture and efficiency, this post is for you.

Sigue leyendo →

API Security Reviews en Azure: del “checklist” al código (con Defender for APIs y Terraform)

🔐 Tus APIs son puertas. Si no sabes cuáles están abiertas, alguien más lo sabrá.

Este es un artículo para CISOs y líderes de seguridad sobre cómo pasar de “checklists” a reviews as code en Azure.

¿Qué encontrarás?
• Un mapa de OWASP API Top 10 → controles en Azure (APIM, WAF, Defender for APIs, Sentinel).
• Dos historias reales: el endpoint “interno” que terminó en la calle y el WAF celoso con id_token (sí, pasa).
• Snippets Terraform (políticas APIM) y KQL (detecciones en Sentinel).
• Métricas que mueven al board: cobertura, JWT efectivo, rate limiting por identidad, MTTD/MTTR.

💬 Me interesa tu opinión: ¿qué métrica moverías primero en tu organización para reducir riesgo real y costo total?

🔗 Enlace al artículo en el primer comentario.

Sigue leyendo →

¿Tu programa de seguridad está sano? Hablemos de madurez… en la nube

¿Qué tan maduro es tu programa de seguridad en la nube?

En el sector salud, no basta con estar en Azure: hay que estar seguros en Azure. En este artículo, te comparto cómo evaluar y fortalecer tu postura de seguridad con herramientas nativas de Microsoft, y cómo una historia real de un cliente nos muestra que la madurez en seguridad no se improvisa, se construye.

Lee más en el post en el primer comentario

Sigue leyendo →

Identidades Multinube: El caos que evitamos con Terraform y Entra ID

🔄 ¿Gestión de identidades en múltiples nubes? Fácil… hasta que no lo es.

Hace poco trabajé en un proyecto donde un cliente tenía Azure, AWS y GCP… y un desastre de identidades.
Permisos duplicados, claves sin rotar, grupos sin dueño y accesos que nadie se atrevía a borrar por miedo a romper todo 😅

¿La solución?
🛠️ Centralizar con Microsoft Entra ID
🧱 Automatizar con Terraform
🛡️ Supervisar con Defender for Cloud

En mi nuevo artículo te cuento:
✅ Cómo estructuramos las identidades como código
✅ Qué módulos y herramientas usamos
✅ Qué errores evitamos (y qué errores encontramos)
✅ Y cómo sobrevivimos al caos con algo de IaC, algo de estrategia… y mucha paciencia.

💬 ¿Te ha tocado lidiar con el caos IAM en entornos multinube? Cuéntame tu historia en los comentarios

Sigue leyendo →

Afinando Azure WAF para flujos de AD B2C y Entra External ID con Terraform: rendimiento y fiabilidad para arquitectos cloud

🔐💥 ¿Tu WAF bloquea el id_token como si fuera un villano y tus usuarios no pueden autenticarse?

Hace poco me tocó enfrentar un caso (sí, con energía de Dragon Ball Z 🌀) donde Azure WAF detenía flujos legítimos de autenticación en apps con AD B2C y Entra External ID. ¿La causa? Parámetros OIDC como code y id_token activando reglas SQLi.

👉 En este artículo te comparto:
✅ Cómo detectar y entender los false positives
✅ Cómo aplicar exclusiones con Terraform
✅ Reglas personalizadas por URI
✅ Análisis de impacto en latencia, throughput y costos
✅ Y una anécdota técnica (con humor incluido)

🔎 Si eres arquitecto cloud y trabajas con Azure Front Door, App Gateway o WAF, este artículo puede ayudarte a ganar precisión, rendimiento y tranquilidad.

Sigue leyendo →

¿Por qué gastar más en ciberseguridad en la nube no siempre significa estar más seguro?

El gasto en ciberseguridad en la nube superará los 27 mil millones de dólares en 2025.

Pero… ¿realmente estamos invirtiendo mejor o simplemente apagando fuegos con billetes?

En este artículo te comparto el caso de un cliente que aprendió por las malas que ahorrar en seguridad cloud puede costarte 30 veces más, y te doy una reflexión estratégica como CISO sobre cómo invertir inteligentemente, no simplemente gastar más.

Sigue leyendo →

MCP en Azure: ¿Estamos listos para gestionar sus riesgos de seguridad?

🔐 ¿𝐄𝐬𝐭á𝐬 𝐢𝐧𝐭𝐞𝐠𝐫𝐚𝐧𝐝𝐨 𝐈𝐀 𝐞𝐧 𝐭𝐮𝐬 𝐬𝐨𝐥𝐮𝐜𝐢𝐨𝐧𝐞𝐬… 𝐩𝐞𝐫𝐨 𝐭𝐚𝐦𝐛𝐢é𝐧 𝐞𝐬𝐭á𝐬 𝐩𝐫𝐨𝐭𝐞𝐠𝐢é𝐧𝐝𝐨𝐥𝐚?

La Inteligencia Artificial está en todas partes, y tecnologías como el 𝐌𝐨𝐝𝐞𝐥 𝐂𝐨𝐧𝐭𝐞𝐱𝐭 𝐏𝐫𝐨𝐭𝐨𝐜𝐨𝐥 (𝐌𝐂𝐏) prometen llevar nuestras capacidades al siguiente nivel. Pero mientras todos hablan de prompts y modelos generativos, pocos están pensando en lo que realmente importa: 𝐥𝐚 𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝 𝐲 𝐥𝐚 𝐢𝐧𝐟𝐫𝐚𝐞𝐬𝐭𝐫𝐮𝐜𝐭𝐮𝐫𝐚 𝐝𝐞𝐭𝐫á𝐬 𝐝𝐞𝐥 𝐬𝐡𝐨𝐰.

Como profesionales de seguridad e infraestructura, 𝐬𝐞𝐠𝐮𝐢𝐦𝐨𝐬 𝐬𝐢𝐞𝐧𝐝𝐨 𝐜𝐥𝐚𝐯𝐞. Nuestra responsabilidad ahora es blindar estos nuevos modelos para evitar que una innovación se convierta en un vector de ataque.

🧠 En este nuevo artículo, reflexiono sobre los riesgos actuales en entornos Azure con MCP y te comparto buenas prácticas reales que pueden ayudarte a implementar soluciones de IA 𝐬𝐢𝐧 𝐬𝐚𝐜𝐫𝐢𝐟𝐢𝐜𝐚𝐫 𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝.

👉 ¿𝘌𝘴𝘵𝘢𝘮𝘰𝘴 𝘭𝘪𝘴𝘵𝘰𝘴 𝘱𝘢𝘳𝘢 𝘢𝘴𝘦𝘨𝘶𝘳𝘢𝘳 𝘦𝘴𝘵𝘢𝘴 𝘯𝘶𝘦𝘷𝘢𝘴 𝘢𝘳𝘲𝘶𝘪𝘵𝘦𝘤𝘵𝘶𝘳𝘢𝘴?

📖 Lee el artículo completo aquí y únete a la conversación

Sigue leyendo →