{"id":139268,"date":"2025-04-04T13:52:14","date_gmt":"2025-04-04T20:52:14","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=139268"},"modified":"2025-06-04T11:46:34","modified_gmt":"2025-06-04T18:46:34","slug":"2025-cloud-security-alert-trends","status":"publish","type":"post","link":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/2025-cloud-security-alert-trends\/","title":{"rendered":"Aumentan las Amenazas en la Nube: las Tendencias de las Alertas Muestran un Mayor Enfoque de los Atacantes en la IAM y la Exfiltraci\u00f3n"},"content":{"rendered":"<h2><a id=\"post-139268-_heading=h.ad4ehpz3bs68\"><\/a>Resumen Ejecutivo<\/h2>\n<p>Los ataques contra la infraestructura alojada en la nube est\u00e1n aumentando, y la prueba est\u00e1 en el an\u00e1lisis de las tendencias de las alertas de seguridad. Un estudio reciente revela que las organizaciones ver\u00e1n casi cinco veces m\u00e1s alertas diarias basadas en la nube a finales de 2024 que a principios de a\u00f1o. Esto significa que los atacantes han reforzado significativamente su enfoque para atacar y violar la infraestructura de la nube.<\/p>\n<p>Estas alertas no son simplemente se\u00f1ales sin sentido. Hemos observado los mayores aumentos en las alertas de alta gravedad, lo que significa que los indicadores de ataques se dirigen con \u00e9xito a los recursos cr\u00edticos de la nube, como se explica en la Tabla 1.<\/p>\n<table>\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><b>Recursos en la Nube<\/b><\/td>\n<td style=\"text-align: center;\"><b>Por qu\u00e9 es Fundamental<\/b><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Gesti\u00f3n de identidades y accesos (IAM)<\/span><\/td>\n<td><span style=\"font-weight: 400;\">La filtraci\u00f3n de credenciales puede abrir la puerta a la infraestructura en la nube de una organizaci\u00f3n.<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Almacenamiento<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Puede contener datos sensibles de la organizaci\u00f3n o de los clientes.<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">M\u00e1quinas virtuales<\/span><\/td>\n<td><span style=\"font-weight: 400;\">A menudo est\u00e1n conectadas a servicios internos adicionales, lo que ofrece oportunidades de movimiento lateral a los atacantes.<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Contenedores<\/span><\/td>\n<td><span style=\"font-weight: 400;\">La explotaci\u00f3n del host del contenedor puede permitir a los atacantes ejecutar contenedores maliciosos.<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Sin servidor<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Las funciones sin servidor est\u00e1n dise\u00f1adas para fines automatizados \u00fanicos. No deben producirse ejecuciones remotas de la l\u00ednea de comandos.<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Tabla 1. Criticidad de determinados recursos de la nube.<\/p>\n<p>Cabe destacar que los atacantes se dirig\u00edan con frecuencia a los tokens de IAM sin servidor, lo que provocaba el uso remoto de la l\u00ednea de comandos. Esto es importante porque pueden utilizarse para obtener acceso al entorno de nube m\u00e1s amplio de una organizaci\u00f3n. Como parte del aumento de las alertas en la nube, hubo tres veces m\u00e1s eventos de acceso remoto a la l\u00ednea de comandos utilizando tokens de acceso y gesti\u00f3n de identidades (IAM), y credenciales que son utilizadas por funciones sin servidor en la nube.<\/p>\n<p>Tambi\u00e9n identificamos otras tendencias al alza en cuanto a las alertas:<\/p>\n<ul>\n<li>Un aumento del 116% en las alertas de \"sucesos de viaje imposibles\" basadas en la IAM (es decir, inicios de sesi\u00f3n procedentes de zonas geogr\u00e1ficas distantes dentro de un margen de tiempo acotado).<\/li>\n<li>Un aumento del 60% en las solicitudes de la interfaz de programaci\u00f3n de aplicaciones (API) de IAM procedentes de regiones exteriores para recursos inform\u00e1ticos (m\u00e1quina virtual en la nube).<\/li>\n<li>Un aumento m\u00e1ximo del 45% en el n\u00famero de exportaciones de instant\u00e1neas en la nube durante noviembre de 2024<\/li>\n<li>Un aumento del 305% en el n\u00famero de descargas sospechosas de m\u00faltiples objetos de almacenamiento en la nube<\/li>\n<\/ul>\n<p>La identidad es el per\u00edmetro de defensa de la infraestructura de la nube. Los atacantes tienen como objetivo los tokens y las credenciales de IAM, ya que contienen las claves de la nube, lo que permite a los atacantes moverse lateralmente, escalar sus permisos y realizar otras operaciones maliciosas. El aumento del n\u00famero de intentos de acceso y del uso de cuentas de servicios de IAM sensibles implica que los atacantes de todo el mundo tienen sus sitios puestos en los recursos de la nube.<\/p>\n<p>El objetivo de los atacantes son los servicios de almacenamiento en la nube, ya que a menudo contienen datos confidenciales. Hemos observado un notable aumento del n\u00famero de descargas sospechosas de objetos de almacenamiento en la nube y de exportaciones de instant\u00e1neas de im\u00e1genes. Las alertas de descarga sospechosa de objetos de almacenamiento en la nube se activan cuando una \u00fanica identidad basada en IAM descarga un gran n\u00famero de objetos de almacenamiento dentro de un margen de tiempo acotado. Esto puede implicar operaciones maliciosas como ransomware o extorsi\u00f3n. Las instant\u00e1neas de im\u00e1genes son el objetivo de los atacantes, ya que pueden contener datos sensibles relacionados con la infraestructura de la nube y credenciales de IAM que podr\u00edan permitir que el atacante escale permisos y se mueva lateralmente dentro de un entorno de nube v\u00edctima.<\/p>\n<p>Estos ejemplos ilustran la necesidad inmediata de proteger los entornos de nube, no solo con herramientas fundacionales de gesti\u00f3n de la postura de seguridad en la nube (CSPM), sino en cooperaci\u00f3n con herramientas que detecten y eviten las operaciones maliciosas en tiempo de ejecuci\u00f3n a medida que se producen.<\/p>\n<p>Al implementar las herramientas de seguridad en la nube en tiempo de ejecuci\u00f3n de Cortex Cloud -tambi\u00e9n denominadas Detecci\u00f3n y Respuesta en la Nube (<a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-cloud-detection-and-response-cdr\">CDR<\/a>), los equipos de seguridad pueden identificar y prevenir eventos maliciosos dentro de los entornos de nube.<\/p>\n<p><a id=\"post-139268-_heading=h.rsfb0ipfvg39\"><\/a> Si cree que puede haber estado en peligro o tiene un asunto urgente, p\u00f3ngase en contacto con el <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\">equipo de respuesta a incidentes de la Unit 42<\/a>.<\/p>\n<h2>Ataques a la Nube a Escala<\/h2>\n<p>En una<a href=\"https:\/\/unit42.paloaltonetworks.com\/large-scale-cloud-extortion-operation\/\"> publicaci\u00f3n reciente de Unit 42<\/a>, detallamos una campa\u00f1a de ransomware y extorsi\u00f3n que apuntaba directamente a archivos de variables de entorno expuestos. El actor de amenazas de la campa\u00f1a cosech\u00f3 con \u00e9xito m\u00e1s de 90,000 credenciales de 110,000 dominios objetivo. Y lo que es m\u00e1s preocupante, tambi\u00e9n cosecharon cerca de 1,200 credenciales de IAM de la nube. Estas credenciales permitieron al actor de amenazas realizar con \u00e9xito ataques de extorsi\u00f3n contra m\u00faltiples organizaciones.<\/p>\n<p>Esta operaci\u00f3n brinda la oportunidad de analizar los mecanismos de seguridad existentes para proteger a las organizaciones. En concreto, esto nos permite determinar c\u00f3mo emplear sin problemas tanto las soluciones de seguridad de gesti\u00f3n de la postura como las de supervisi\u00f3n en tiempo de ejecuci\u00f3n. Esto permite a las organizaciones construir un per\u00edmetro de defensa de la seguridad en la nube que sea lo suficientemente robusto y capaz de hacer frente a estas nuevas oleadas de atacantes.<\/p>\n<p>Durante la investigaci\u00f3n para este art\u00edculo, descubrimos que el n\u00famero total medio de alertas en la nube que recibe una organizaci\u00f3n aument\u00f3 un 388% en 2024. Estas alertas proceden tanto de la gesti\u00f3n de la postura como de las operaciones de detecci\u00f3n de la supervisi\u00f3n en tiempo de ejecuci\u00f3n.<\/p>\n<p>Si bien la mayor\u00eda de las alertas fueron de gravedad \"informativa\", es sumamente importante destacar que el cambio m\u00e1s significativo se produjo en el n\u00famero de alertas de gravedad alta. Estas alertas aumentaron un 235% durante 2024. Las alertas de gravedad media y baja tambi\u00e9n aumentaron un 21% y un 10%, respectivamente.<\/p>\n<h3><a id=\"post-139268-_heading=h.755lsbh7mfr3\"><\/a>Qu\u00e9 Significan Estas Alertas de Tendencia<\/h3>\n<p>Los cambios que observamos en el n\u00famero de alertas se alinean con nuestro <a href=\"https:\/\/www.paloaltonetworks.com\/state-of-cloud-native-security\">Informe sobre el estado de la seguridad nativa de la nube 2024,<\/a> que descubri\u00f3 que el 71% de las organizaciones atribuyen el aumento de la exposici\u00f3n a vulnerabilidades a la aceleraci\u00f3n de las implementaciones. Adem\u00e1s, el 45% de esas organizaciones informan de un aumento de los ataques de amenazas avanzadas persistentes (APT) en el \u00faltimo a\u00f1o.<\/p>\n<p>Un ejemplo de ello es la reciente investigaci\u00f3n de Microsoft sobre <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/11\/22\/microsoft-shares-latest-intelligence-on-north-korean-and-chinese-threat-actors-at-cyberwarcon\/\">Storm-2077<\/a> un grupo de actores de amenazas en la nube (CTAG) con sede en China que emplea complejas t\u00e9cnicas de recolecci\u00f3n de credenciales IAM en la nube para obtener y mantener el acceso a los entornos de nube de las v\u00edctimas. R\u00e1pidamente se hace evidente que tanto la gesti\u00f3n de la postura en la nube como la supervisi\u00f3n de la seguridad en tiempo de ejecuci\u00f3n deben funcionar como una sola unidad para llevar a cabo una protecci\u00f3n adecuada frente a la siguiente fase de amenazas en entornos de nube. La secci\u00f3n <a href=\"#post-139268-_heading=h.m5q4rdg7y4g5\">Antecedentes<\/a>, a continuaci\u00f3n proporciona informaci\u00f3n adicional sobre la administraci\u00f3n de la postura y las detecciones de monitorizaci\u00f3n en tiempo de ejecuci\u00f3n.<\/p>\n<p>Una misi\u00f3n clave para los defensores de la nube es dise\u00f1ar e implementar una plataforma de seguridad en la nube que mejore la capacidad de detecci\u00f3n. Esto permitir\u00e1 a los administradores no solo detectar errores de configuraci\u00f3n y vulnerabilidades, sino tambi\u00e9n recopilar y analizar los eventos en tiempo de ejecuci\u00f3n dentro de los entornos de nube. Una plataforma de este tipo proporciona a los defensores una mejor visibilidad y permite un tiempo de respuesta m\u00e1s r\u00e1pido a la hora de gestionar las alertas.<\/p>\n<p>Si bien la capacidad para identificar y detectar eventos maliciosos o sospechosos en la nube ha aumentado en todo el sector, tambi\u00e9n lo ha hecho la complejidad de las operaciones ofensivas en la nube de los actores de amenazas. Por ejemplo, en enero de 2024, el entorno de nube medio solo recibi\u00f3 dos alertas por el uso de la l\u00ednea de comandos remota de un token de IAM de una funci\u00f3n sin servidor. Esto se mantuvo constante durante todo el a\u00f1o. Sin embargo, en diciembre de 2024, el entorno de nube medio registr\u00f3 m\u00e1s de 200 de esas mismas alertas, una preocupante se\u00f1al de aumento de la actividad. Como se comparti\u00f3 en el art\u00edculo <a href=\"https:\/\/unit42.paloaltonetworks.com\/large-scale-cloud-extortion-operation\/\">Variables de entorno filtradas<\/a> , esta operaci\u00f3n en tiempo de ejecuci\u00f3n es exactamente lo que ocurri\u00f3 durante ese evento de extorsi\u00f3n maliciosa.<\/p>\n<p>Otras pruebas que respaldan esta tendencia son las siguientes:<\/p>\n<ul>\n<li>Un aumento del 116% en las alertas de viajes imposibles relacionadas con las identidades en la nube<\/li>\n<li>Un aumento del 60% en el n\u00famero de <a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-workload\">carga de trabajo inform\u00e1tica<\/a> llamadas a la API que se producen desde fuera de la regi\u00f3n de la nube de esa instancia<\/li>\n<li>Un aumento del 45% en el n\u00famero de exportaciones de instant\u00e1neas en la nube<\/li>\n<li>Un aumento del 305% en el n\u00famero de descargas sospechosas de m\u00faltiples objetos de almacenamiento en la nube<\/li>\n<\/ul>\n<p>Ambos hallazgos de alerta indican claramente que el objetivo principal de los CTAG es enfocarse, recopilar y utilizar un token o credencial de IAM en la nube. Esto tambi\u00e9n indica que los atacantes utilizar\u00e1n estos tokens o credenciales para operaciones potencialmente maliciosas.<\/p>\n<h2><a id=\"post-139268-_heading=h.m5q4rdg7y4g5\"><\/a>Antecedentes<\/h2>\n<p>Las herramientas de gesti\u00f3n de la postura de seguridad en la nube (<a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-cloud-security-posture-management\">CSPM<\/a>) constituyen la base de la seguridad en la nube. Sus operaciones se centran en la supervisi\u00f3n del control de las protecciones para garantizar que los entornos de nube mantienen configuraciones seguras y est\u00e1n libres de vulnerabilidades y errores de configuraci\u00f3n.<\/p>\n<p>La supervisi\u00f3n de la gesti\u00f3n de la postura se basa tradicionalmente en el escaneo de la seguridad de los recursos y las configuraciones de un entorno de nube en funci\u00f3n del tiempo. Las alertas se activan cuando un recurso de la nube nuevo o modificado parece plantear riesgos potenciales para la seguridad.<\/p>\n<p>Por ejemplo, se activar\u00e1 una alerta si una pol\u00edtica de IAM es demasiado permisiva y permite el acceso a otros recursos de la nube. Tambi\u00e9n se activar\u00e1 si una instancia de computaci\u00f3n en la nube o una funci\u00f3n sin servidor contiene vulnerabilidades o errores de configuraci\u00f3n.<\/p>\n<p>Las operaciones de escaneo de gesti\u00f3n de la postura se realizan de forma rutinaria, a menudo cada hora o cada d\u00eda. Algunas herramientas de seguridad de CSPM permiten tambi\u00e9n supervisar los registros de auditor\u00eda de la plataforma en nube, lo que puede ayudar a detectar actividades sospechosas a medida que se producen dentro de una plataforma de servicios en la nube (CSP). Es fundamental que las organizaciones configuren su plataforma CSPM para recopilar los registros de auditor\u00eda de sus aplicaciones de software como servicio (SaaS) de terceros basadas en la nube para garantizar la visibilidad.<\/p>\n<p>Las herramientas de CDR proporcionan detecciones de supervisi\u00f3n en tiempo de ejecuci\u00f3n mediante la recopilaci\u00f3n, identificaci\u00f3n e incluso prevenci\u00f3n de las operaciones que se producen durante un evento concreto. Al recopilar los registros de las instancias de computaci\u00f3n en la nube, los recursos de registro de los CSP y las aplicaciones SaaS en la nube de terceros, las herramientas de seguridad de CDR pueden identificar, alertar y prevenir eventos maliciosos en la nube.<\/p>\n<p>Un ejemplo de estas operaciones puede ser la ejecuci\u00f3n de una solicitud API contra una plataforma o aplicaci\u00f3n en la nube como:<\/p>\n<ul>\n<li>Crear nuevos usuarios de la nube o cuentas de servicio<\/li>\n<li>Adjuntar pol\u00edticas de IAM a usuarios o roles de IAM nuevos o establecidos<\/li>\n<li>Establecer conexiones de red desde un nodo de salida Tor o un host VPN<\/li>\n<\/ul>\n<p>A diferencia de las herramientas de gesti\u00f3n de posturas, las herramientas de supervisi\u00f3n en tiempo de ejecuci\u00f3n supervisan continuamente el entorno de nube y a menudo requieren un agente dedicado para mantener la visibilidad de los recursos de la nube. Cuando se instala un agente, las herramientas de seguridad de supervisi\u00f3n en tiempo de ejecuci\u00f3n de la nube permiten detectar e incluso prevenir las operaciones maliciosas en la nube a medida que se producen.<\/p>\n<h2><a id=\"post-139268-_heading=h.nufcnfhkk1qb\"><\/a>Tendencias de las Alertas de Alta Gravedad<\/h2>\n<p>Hemos observado un claro aumento del n\u00famero de alertas en 2024, en relaci\u00f3n con el aumento de los ataques a entornos de nube.<\/p>\n<p>Las alertas por nubes de alta gravedad aumentaron un 235% a lo largo de 2024. El mayor pico en un solo mes (281%) se produjo en mayo, y observamos el aumento m\u00e1s sustancial de estas alertas (204%, 247% y 122%) en agosto, octubre y diciembre, como se muestra en la Figura 1.<\/p>\n<figure id=\"attachment_139269\" aria-describedby=\"caption-attachment-139269\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-139269 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/chart.png\" alt=\"Line graph showing monthly fluctuation rates by percentage ranging from 0% to 1.25% with peaks in April, July, and December, and troughs in February, June and July, and September. Palo Alto Networks | UNIT 42 logo lockup at the bottom. \" width=\"1000\" height=\"504\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/chart.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/chart-786x396.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/chart-1389x700.png 1389w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/chart-768x387.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/chart-1536x774.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-139269\" class=\"wp-caption-text\">Figura 1. Tendencias de las alertas de alta gravedad para 2024.<\/figcaption><\/figure>\n<h3><a id=\"post-139268-_heading=h.8atn9es12ait\"><\/a>Las 10 Principales Alertas<\/h3>\n<p>Un examen m\u00e1s detallado de las 10 alertas diarias de alta gravedad m\u00e1s frecuentes revela un elevado n\u00famero de alertas que pertenecen \u00fanicamente a eventos centrados en el tiempo de ejecuci\u00f3n. Estas alertas se activan por un acontecimiento singular o por una secuencia de acontecimientos conectados. Esto hizo necesario un an\u00e1lisis en tiempo casi real o, en algunos casos, en tiempo real para su detecci\u00f3n.<\/p>\n<p>En la Tabla 2 se muestra que el uso remoto de la l\u00ednea de comandos de los tokens de IAM sin servidor es un evento que requiere un an\u00e1lisis de registros en tiempo real para detectarlo y, potencialmente, prevenirlo. Por el contrario, la alerta de alta gravedad m\u00e1s frecuente, \"protecci\u00f3n contra borrado de almacenamiento en la nube desactivada,\" puede detectarse y mitigarse con una herramienta CSPM.<\/p>\n<table style=\"width: 100%;\">\n<tbody>\n<tr>\n<td style=\"width: 53.5597%; text-align: center;\"><b>Nombre de la Alerta<\/b><\/td>\n<td style=\"width: 28.5871%; text-align: center;\"><b>Tiempo de Ejecuci\u00f3n o Control de la Postura<\/b><\/td>\n<td style=\"width: 16.6484%; text-align: center;\"><b>Recuento Medio Diario<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 53.5597%;\"><span style=\"font-weight: 400;\">Uso de la l\u00ednea de comandos remota del token sin servidor<\/span><\/td>\n<td style=\"width: 28.5871%;\"><span style=\"font-weight: 400;\">Tiempo de ejecuci\u00f3n<\/span><\/td>\n<td style=\"width: 16.6484%; text-align: center;\"><span style=\"font-weight: 400;\">24.68<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 53.5597%;\"><span style=\"font-weight: 400;\">Una identidad realiz\u00f3 una descarga sospechosa de varios objetos de almacenamiento en la nube<\/span><\/td>\n<td style=\"width: 28.5871%;\"><span style=\"font-weight: 400;\">Tiempo de ejecuci\u00f3n<\/span><\/td>\n<td style=\"width: 16.6484%; text-align: center;\"><span style=\"font-weight: 400;\">21.09<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 53.5597%;\"><span style=\"font-weight: 400;\">Protecci\u00f3n contra eliminaci\u00f3n de almacenamiento en la nube desactivada<\/span><\/td>\n<td style=\"width: 28.5871%;\"><span style=\"font-weight: 400;\">Postura y tiempo de ejecuci\u00f3n<\/span><\/td>\n<td style=\"width: 16.6484%; text-align: center;\"><span style=\"font-weight: 400;\">20.19<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 53.5597%;\"><span style=\"font-weight: 400;\">Asignaci\u00f3n anormal de recursos inform\u00e1ticos en un elevado n\u00famero de regiones<\/span><\/td>\n<td style=\"width: 28.5871%;\"><span style=\"font-weight: 400;\">Postura y tiempo de ejecuci\u00f3n<\/span><\/td>\n<td style=\"width: 16.6484%; text-align: center;\"><span style=\"font-weight: 400;\">11.11<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 53.5597%;\"><span style=\"font-weight: 400;\">Se utiliz\u00f3 una cuenta de servicio de nodo Kubernetes fuera del cl\u00faster desde una IP ajena a la nube<\/span><\/td>\n<td style=\"width: 28.5871%;\"><span style=\"font-weight: 400;\">Postura<\/span><\/td>\n<td style=\"width: 16.6484%; text-align: center;\"><span style=\"font-weight: 400;\">11<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 53.5597%;\"><span style=\"font-weight: 400;\">Asignaci\u00f3n anormal sospechosa de recursos inform\u00e1ticos en varias regiones<\/span><\/td>\n<td style=\"width: 28.5871%;\"><span style=\"font-weight: 400;\">Postura y tiempo de ejecuci\u00f3n<\/span><\/td>\n<td style=\"width: 16.6484%; text-align: center;\"><span style=\"font-weight: 400;\">10<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 53.5597%;\"><span style=\"font-weight: 400;\">Exportaci\u00f3n de m\u00faltiples instant\u00e1neas en la nube<\/span><\/td>\n<td style=\"width: 28.5871%;\"><span style=\"font-weight: 400;\">Tiempo de ejecuci\u00f3n<\/span><\/td>\n<td style=\"width: 16.6484%; text-align: center;\"><span style=\"font-weight: 400;\">9.33<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 53.5597%;\"><span style=\"font-weight: 400;\">Uso de la l\u00ednea de comandos remota del rol sin servidor<\/span><\/td>\n<td style=\"width: 28.5871%;\"><span style=\"font-weight: 400;\">Tiempo de ejecuci\u00f3n<\/span><\/td>\n<td style=\"width: 16.6484%; text-align: center;\"><span style=\"font-weight: 400;\">7.79<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 53.5597%;\"><span style=\"font-weight: 400;\">Asignaci\u00f3n inusual de m\u00faltiples recursos de computaci\u00f3n en la nube<\/span><\/td>\n<td style=\"width: 28.5871%;\"><span style=\"font-weight: 400;\">Postura y tiempo de ejecuci\u00f3n<\/span><\/td>\n<td style=\"width: 16.6484%; text-align: center;\"><span style=\"font-weight: 400;\">7.73<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 53.5597%;\"><span style=\"font-weight: 400;\">Asignaci\u00f3n anormal inusual de recursos inform\u00e1ticos en varias regiones<\/span><\/td>\n<td style=\"width: 28.5871%;\"><span style=\"font-weight: 400;\">Postura y tiempo de ejecuci\u00f3n<\/span><\/td>\n<td style=\"width: 16.6484%; text-align: center;\"><span style=\"font-weight: 400;\">6.42<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><span style=\"font-size: 10pt;\">Tabla 2. Alerta de alta gravedad por incidencia media.<\/span><\/p>\n<p>Para garantizar la protecci\u00f3n de los objetos de almacenamiento en la nube dentro de un contenedor de almacenamiento cuya protecci\u00f3n contra la eliminaci\u00f3n haya sido desactivada, recomendamos implementar una herramienta de CDR. Estas herramientas pueden detectar e impedir que se elimine un objeto de almacenamiento en la nube como resultado de un evento de \"protecci\u00f3n desactivada\".<\/p>\n<p>Otras alertas importantes de alta gravedad son las exportaciones m\u00faltiples de instant\u00e1neas de la nube y el uso sospechoso de una cuenta de servicio de IAM. Ambos son indicadores clave de actividad maliciosa en un entorno de nube.<\/p>\n<p>Algunos ejemplos de operaciones maliciosas que podr\u00edan disparar varias de estas alertas son la extorsi\u00f3n centrada en la nube y los sucesos de ransomware. Este tipo de eventos solo pueden aprovecharse desactivando primero las protecciones del almacenamiento en la nube, como la protecci\u00f3n contra eliminaci\u00f3n y las copias de seguridad autom\u00e1ticas. Una vez eliminadas estas protecciones, los actores maliciosos pueden borrar o exfiltrar objetos contenedores de almacenamiento en la nube, lo que aumenta la probabilidad de que una operaci\u00f3n de extorsi\u00f3n sea exitosa.<\/p>\n<p>Algunas de estas alertas de alta gravedad tambi\u00e9n podr\u00edan activarse por el compromiso de recursos expuestos o vulnerables de instancias de computaci\u00f3n o sin servidor. Espec\u00edficamente en t\u00e9rminos del uso de la l\u00ednea de comandos remota de un token de IAM sin servidor, las funciones sin servidor est\u00e1n dise\u00f1adas para operar de forma aut\u00f3noma e independiente.<\/p>\n<p>El uso remoto o no autorizado del token de IAM de una funci\u00f3n sin servidor indica un compromiso y un movimiento lateral potencial dentro del entorno de nube. El mismo tipo de evento podr\u00eda indicar el uso malicioso de un token de IAM de una cuenta de servicio. Dado que los tokens de IAM de las cuentas de servicio suelen estar destinados para un \u00fanico fin, cualquier uso poco frecuente de ese token debe considerarse sospechoso.<\/p>\n<h2><a id=\"post-139268-_heading=h.mjrxjhjxl944\"><\/a>Tendencias de Alerta de Gravedad Media<\/h2>\n<p>A diferencia del repunte de las alertas de gravedad alta de finales de a\u00f1o, a mediados de 2024 observamos un repunte sostenido de las alertas de gravedad media. Este pico incluy\u00f3 un aumento inicial del 186% y otro posterior del 24%, antes de una tendencia a la baja hasta diciembre, como se muestra en la Figura 2.<\/p>\n<figure id=\"attachment_139280\" aria-describedby=\"caption-attachment-139280\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-139280 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/chart-1.png\" alt=\"Line graph showing monthly fluctuation rates by percentage ranging from 0% to 3% with a trough in January through March and rising in April where it peaks in May-June, then falls to slightly lower through the rest of the year. Palo Alto Networks | UNIT 42 logo lockup at the bottom. \" width=\"1000\" height=\"509\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/chart-1.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/chart-1-786x400.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/chart-1-1374x700.png 1374w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/chart-1-768x391.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/chart-1-1536x782.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-139280\" class=\"wp-caption-text\">Figura 2. Tendencias de las alertas de gravedad media para 2024.<\/figcaption><\/figure>\n<h3><a id=\"post-139268-_heading=h.ox1w2e91kc1u\"><\/a>Las 10 Principales Alertas de Gravedad Media<\/h3>\n<p>Las 10 principales alertas de gravedad media, que se muestran en la Tabla 3, difieren de las 10 principales alertas de gravedad alta que figuran en la Tabla 2. La diferencia clave es que para todas menos una de las 10 alertas de gravedad media, los sucesos solo pueden detectarse realizando alg\u00fan tipo de an\u00e1lisis de protecci\u00f3n en tiempo de ejecuci\u00f3n.<\/p>\n<p>El evento \"transferencia inusual de grandes vol\u00famenes de datos\" puede activarse utilizando las detecciones tradicionales de CSPM de los recursos de la nube. Sin embargo, al igual que el evento de alta gravedad \"protecci\u00f3n contra borrado de almacenamiento en la nube desactivada\" comentado anteriormente, una herramienta de CDR podr\u00eda detectar mejor este evento inusual de transferencia de volumen mientras se estaba produciendo. Tambi\u00e9n podr\u00eda identificar los tipos de archivos y sus ubicaciones de archivos o directorios de almacenamiento en la nube. Estos detalles proporcionan a los equipos de seguridad los recursos que m\u00e1s quieren para realizar su trabajo: tiempo y conocimiento.<\/p>\n<table style=\"width: 100%;\">\n<tbody>\n<tr>\n<td style=\"text-align: center; width: 62.322%;\"><b>Nombre de la Alerta<\/b><\/td>\n<td style=\"text-align: center; width: 20.482%;\"><b>Tiempo de Ejecuci\u00f3n o Control Postural<\/b><\/td>\n<td style=\"text-align: center; width: 16.2103%;\"><b>Recuento Medio Diario<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 62.322%;\"><span style=\"font-weight: 400;\">Una identidad de IAM intent\u00f3 realizar m\u00faltiples acciones sobre recursos que fueron denegados<\/span><\/td>\n<td style=\"width: 20.482%;\"><span style=\"font-weight: 400;\">Tiempo de ejecuci\u00f3n<\/span><\/td>\n<td style=\"text-align: center; width: 16.2103%;\"><span style=\"font-weight: 400;\">80<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 62.322%;\"><span style=\"font-weight: 400;\">Una identidad adjunta inform\u00e1tica ejecut\u00f3 llamadas a la API fuera de la regi\u00f3n de la instancia<\/span><\/td>\n<td style=\"width: 20.482%;\"><span style=\"font-weight: 400;\">Tiempo de ejecuci\u00f3n<\/span><\/td>\n<td style=\"text-align: center; width: 16.2103%;\"><span style=\"font-weight: 400;\">36.32<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 62.322%;\"><span style=\"font-weight: 400;\">Intento de acceso a una aplicaci\u00f3n en la nube por parte de un usuario inusual<\/span><\/td>\n<td style=\"width: 20.482%;\"><span style=\"font-weight: 400;\">Tiempo de ejecuci\u00f3n<\/span><\/td>\n<td style=\"text-align: center; width: 16.2103%;\"><span style=\"font-weight: 400;\">21.69<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 62.322%;\"><span style=\"font-weight: 400;\">Una identidad realiz\u00f3 una descarga sospechosa de varios objetos de almacenamiento en la nube desde varios cubos<\/span><\/td>\n<td style=\"width: 20.482%;\"><span style=\"font-weight: 400;\">Tiempo de ejecuci\u00f3n<\/span><\/td>\n<td style=\"text-align: center; width: 16.2103%;\"><span style=\"font-weight: 400;\">18.66<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 62.322%;\"><span style=\"font-weight: 400;\">Viaje imposible por parte de una identidad inform\u00e1tica en la nube<\/span><\/td>\n<td style=\"width: 20.482%;\"><span style=\"font-weight: 400;\">Tiempo de ejecuci\u00f3n<\/span><\/td>\n<td style=\"text-align: center; width: 16.2103%;\"><span style=\"font-weight: 400;\">18.65<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 62.322%;\"><span style=\"font-weight: 400;\">Almacenamiento inusual transferencia de grandes vol\u00famenes de datos<\/span><\/td>\n<td style=\"width: 20.482%;\"><span style=\"font-weight: 400;\">Tiempo de ejecuci\u00f3n<\/span><\/td>\n<td style=\"text-align: center; width: 16.2103%;\"><span style=\"font-weight: 400;\">15<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 62.322%;\"><span style=\"font-weight: 400;\">Actividad de la cuenta del servicio Kubernetes fuera del cl\u00faster desde una IP ajena a la nube<\/span><\/td>\n<td style=\"width: 20.482%;\"><span style=\"font-weight: 400;\">Tiempo de ejecuci\u00f3n<\/span><\/td>\n<td style=\"text-align: center; width: 16.2103%;\"><span style=\"font-weight: 400;\">12.15<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 62.322%;\"><span style=\"font-weight: 400;\">Una aplicaci\u00f3n en la nube realiz\u00f3 varias acciones que fueron denegadas<\/span><\/td>\n<td style=\"width: 20.482%;\"><span style=\"font-weight: 400;\">Tiempo de ejecuci\u00f3n<\/span><\/td>\n<td style=\"text-align: center; width: 16.2103%;\"><span style=\"font-weight: 400;\">12.02<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 62.322%;\"><span style=\"font-weight: 400;\">Exportaci\u00f3n de m\u00faltiples instant\u00e1neas en la nube<\/span><\/td>\n<td style=\"width: 20.482%;\"><span style=\"font-weight: 400;\">Tiempo de ejecuci\u00f3n<\/span><\/td>\n<td style=\"text-align: center; width: 16.2103%;\"><span style=\"font-weight: 400;\">10<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 62.322%;\"><span style=\"font-weight: 400;\">Una identidad sospechosa descarg\u00f3 varios objetos de un cubo de almacenamiento de copias de seguridad<\/span><\/td>\n<td style=\"width: 20.482%;\"><span style=\"font-weight: 400;\">Tiempo de ejecuci\u00f3n<\/span><\/td>\n<td style=\"text-align: center; width: 16.2103%;\"><span style=\"font-weight: 400;\">9.68<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><span style=\"font-size: 10pt;\">Tabla 3. Alerta de gravedad media por incidencia media.<\/span><\/p>\n<p>Varias de las alertas enumeradas en la Tabla 3 podr\u00edan indicar que los actores maliciosos est\u00e1n atacando recursos de la nube, como cuentas de servicio de Kubernetes fuera del cl\u00faster o desde una direcci\u00f3n IP ajena a la nube. Estas dos alertas en particular podr\u00edan indicar que los tokens de autenticaci\u00f3n del cl\u00faster Kubernetes han sido comprometidos, ya que los tokens de IAM de las cuentas de servicio est\u00e1n dise\u00f1ados para un prop\u00f3sito en particular. Cualquier operaci\u00f3n que utilice estas credenciales desde fuera del cl\u00faster o fuera del entorno de nube conocido debe considerarse una actividad sospechosa y debe mitigarse.<\/p>\n<p>Otra alerta que es importante destacar es la exportaci\u00f3n de m\u00faltiples instant\u00e1neas en la nube. Si bien puede haber un caso de uso leg\u00edtimo para este tipo de eventos, como la implementaci\u00f3n de instant\u00e1neas o una copia de seguridad externa, los actores de amenazas tambi\u00e9n exportan instant\u00e1neas. Las instant\u00e1neas en la nube pueden contener informaci\u00f3n sensible, lo que las convierte en objetivo habitual de operaciones maliciosas.<\/p>\n<h2><a id=\"post-139268-_heading=h.80lhu9tnnivz\"><\/a>Qu\u00e9 Pueden Hacer las Organizaciones<\/h2>\n<p>Hay varias medidas que las organizaciones pueden implementar para protegerse mejor contra las operaciones maliciosas en la nube:<\/p>\n<ul>\n<li>Implementar una supervisi\u00f3n eficaz del tiempo de ejecuci\u00f3n de CDR\n<ul>\n<li>Implemente una seguridad de CDR en la nube para todos sus entornos de nube<\/li>\n<li>Aseg\u00farese de que todos los endpoints de misi\u00f3n cr\u00edtica en la nube disponen de agentes habilitados en tiempo de ejecuci\u00f3n para detectar operaciones de computaci\u00f3n y de contenedores en tiempo de ejecuci\u00f3n.<\/li>\n<li>Aseg\u00farese de que la supervisi\u00f3n del registro de auditor\u00eda de la nube en tiempo de ejecuci\u00f3n est\u00e1 disponible en sus proveedores de CSP<\/li>\n<li>Aseg\u00farese de que sus aplicaciones SaaS integradas en la nube recopilan:\n<ul>\n<li>Proveedores de identidad (IdP)<\/li>\n<li>Integraciones CI\/CD<\/li>\n<li>Repositorios de c\u00f3digo fuente<\/li>\n<li>Plataformas de venta de entradas<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li>Limitar las regiones CSP en las que se permite operar a las funciones inform\u00e1ticas y sin servidor\n<ul>\n<li>Es una pr\u00e1ctica habitual que los actores de amenazas creen recursos en la nube dentro de regiones CSP extranjeras para llevar a cabo una forma b\u00e1sica de ofuscaci\u00f3n de operaciones<\/li>\n<\/ul>\n<\/li>\n<li>Identificar y evitar que las cuentas de servicio de IAM realicen operaciones fuera de sus funciones previstas\n<ul>\n<li>Seguir el dise\u00f1o de la arquitectura de privilegios m\u00ednimos para las credenciales de IAM puede ayudar en gran medida a combatir el movimiento lateral y las operaciones de escalada de privilegios si una credencial de IAM se ve comprometida<\/li>\n<\/ul>\n<\/li>\n<li>Aseg\u00farese de que la versi\u00f3n y el cifrado del almacenamiento en la nube est\u00e9n implementados para todos los contenedores de almacenamiento en la nube.\n<ul>\n<li>El control de versiones y el cifrado son configuraciones gratuitas para cada contenedor de almacenamiento en la nube de cada uno de los tres principales proveedores de servicios en la nube<\/li>\n<li>Estas dos caracter\u00edsticas tambi\u00e9n aumentan significativamente las dificultades que encontrar\u00e1n los actores de amenazas cuando intenten robar su valiosa y sensible informaci\u00f3n.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>En caso de dudas, recuerde que las defensas de supervisi\u00f3n en tiempo de ejecuci\u00f3n de CDR <strong>deben<\/strong> estar presentes para combatir eficazmente la mayor\u00eda de las amenazas a las que se enfrentan los entornos de nube.<\/p>\n<h2><a id=\"post-139268-_heading=h.d4lglavyd8vm\"><\/a>Conclusi\u00f3n<\/h2>\n<p>La supervisi\u00f3n del tiempo de ejecuci\u00f3n de CDR es un aspecto cr\u00edtico para mantener un entorno de nube segura, h\u00edbrida y m\u00faltiple Como demuestran los datos de tendencias de alertas de gravedad alta y media analizados en este art\u00edculo, se produjo un aumento del 388% en el n\u00famero de alertas medias que los entornos de nube recibieron durante 2024.<\/p>\n<p>Un n\u00famero significativo de estas alertas es el resultado directo de la detecci\u00f3n de operaciones en tiempo de ejecuci\u00f3n, que no puede detectarse \u00fanicamente con las herramientas de gesti\u00f3n de la postura (CSPM). Las herramientas de CDR proporcionan capacidades de detecci\u00f3n en tiempo de ejecuci\u00f3n en la nube, y habilitan la detecci\u00f3n de eventos maliciosos que ocurren en instancias de computaci\u00f3n en la nube, hosts de contenedores o funciones sin servidor.<\/p>\n<p>Dadas las crecientes amenazas dirigidas a los entornos de nube, la \u00fanica defensa real para estos entornos es exigir agentes basados en la nube para los endpoints cr\u00edticos y expuestos p\u00fablicamente en la nube, el registro de auditor\u00edas de los CSP y las aplicaciones SaaS de terceros en la nube. El uso de una herramienta de an\u00e1lisis de CDR permite a los defensores recopilar, detectar y prevenir la ejecuci\u00f3n de operaciones maliciosas que puedan afectar cualquiera de estos recursos. La combinaci\u00f3n de supervisi\u00f3n, an\u00e1lisis y respuesta en tiempo de ejecuci\u00f3n para el registro de eventos de recursos en la nube es esencial para garantizar que no se permita el funcionamiento de operaciones maliciosas en entornos de nube.<\/p>\n<p>Si cree que puede haber estado en peligro o quiere mencionar un asunto urgente, p\u00f3ngase en contacto con el<a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\"> Equipo de Respuesta a Incidentes de la Unit 42<\/a>, o llame a:<\/p>\n<ul>\n<li>Am\u00e9rica del Norte: Llamada gratuita: +1 (866) 486-4842 (866.4.UNIT42)<\/li>\n<li>Reino Unido: +44.20.3743.3660<\/li>\n<li>Europa y Oriente Medio: +31.20.299.3130<\/li>\n<li>Asia: +65.6983.8730<\/li>\n<li>Jap\u00f3n: +81.50.1790.0200<\/li>\n<li>Australia: +61.2.4062.7950<\/li>\n<li>India: 00080005045107<\/li>\n<\/ul>\n<p>Palo Alto Networks ha compartido estos hallazgos con nuestros colegas miembros de la Cyber Threat Alliance (CTA). Los miembros de la CTA utilizan esta inteligencia para implementar r\u00e1pidamente protecciones a sus clientes y perturbar sistem\u00e1ticamente a los ciberactores maliciosos. Obtenga m\u00e1s informaci\u00f3n sobre la <a href=\"https:\/\/www.cyberthreatalliance.org\">Cyber Threat Alliance<\/a>.<\/p>\n<h2><a id=\"post-139268-_heading=h.t5u2g8plq1xm\"><\/a>Referencias<\/h2>\n<ul>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/large-scale-cloud-extortion-operation\/\">Las variables de entorno filtradas permiten la operaci\u00f3n de extorsi\u00f3n a gran escala en entornos de nube<\/a> \u2013 Unit 42, Palo Alto Networks<\/li>\n<li><a href=\"https:\/\/www.paloaltonetworks.com\/state-of-cloud-native-security\">Informe sobre el estado de la seguridad nativa de la nube 2024<\/a> \u2013 Palo Alto Networks<\/li>\n<li><a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/11\/22\/microsoft-shares-latest-intelligence-on-north-korean-and-chinese-threat-actors-at-cyberwarcon\/\">Microsoft comparte los \u00faltimos datos de inteligencia sobre actores de amenazas norcoreanos y chinos en CYBERWARCON<\/a> \u2013 Threat Intelligence blog, Microsoft<\/li>\n<li><a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-cloud-security-posture-management\">\u00bfQu\u00e9 es la CSPM? | Explicaci\u00f3n de la administraci\u00f3n de posturas de seguridad en la nube<\/a> \u2013 Cyberpedia, Palo Alto Networks<\/li>\n<li><a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-cloud-detection-and-response-cdr\">\u00bfQu\u00e9 es la detecci\u00f3n y respuesta en la nube (CDR)?<\/a> \u2013 Cyberpedia, Palo Alto Networks<\/li>\n<li><a href=\"https:\/\/www.gartner.com\/en\/information-technology\/glossary\/identity-and-access-management-iam\">Definici\u00f3n de la gesti\u00f3n de identidades y accesos (IAM)<\/a> \u2013 Glosario de tecnolog\u00edas de la informaci\u00f3n de Gartner<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Understanding trends amidst noise: tracking shifts in security alerts allows cloud defenders to parse threats from attackers targeting IAM, storage and more.<\/p>\n","protected":false},"author":317,"featured_media":138750,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8838,8730],"tags":[8858,8859,8860,8861],"product_categories":[8890],"coauthors":[1394],"class_list":["post-139268","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-threat-research-es-la","category-cloud-cybersecurity-research-es-la","tag-api-attacks-es-la","tag-containers-es-la","tag-iam-es-la","tag-serverless-es-la","product_categories-unit-42-incident-response-es-la"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Aumentan las Amenazas en la Nube: las Tendencias de las Alertas Muestran un Mayor Enfoque de los Atacantes en la IAM y la Exfiltraci\u00f3n<\/title>\n<meta name=\"description\" content=\"Understanding trends amidst noise: tracking shifts in security alerts allows cloud defenders to parse threats from attackers targeting IAM, storage and more. Understanding trends amidst noise: tracking shifts in security alerts allows cloud defenders to parse threats from attackers targeting IAM, storage and more.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/2025-cloud-security-alert-trends\/\" \/>\n<meta property=\"og:locale\" content=\"es_LA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Aumentan las Amenazas en la Nube: las Tendencias de las Alertas Muestran un Mayor Enfoque de los Atacantes en la IAM y la Exfiltraci\u00f3n\" \/>\n<meta property=\"og:description\" content=\"Understanding trends amidst noise: tracking shifts in security alerts allows cloud defenders to parse threats from attackers targeting IAM, storage and more. Understanding trends amidst noise: tracking shifts in security alerts allows cloud defenders to parse threats from attackers targeting IAM, storage and more.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/2025-cloud-security-alert-trends\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2025-04-04T20:52:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-04T18:46:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Nathaniel Quist\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Aumentan las Amenazas en la Nube: las Tendencias de las Alertas Muestran un Mayor Enfoque de los Atacantes en la IAM y la Exfiltraci\u00f3n","description":"Understanding trends amidst noise: tracking shifts in security alerts allows cloud defenders to parse threats from attackers targeting IAM, storage and more. Understanding trends amidst noise: tracking shifts in security alerts allows cloud defenders to parse threats from attackers targeting IAM, storage and more.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/es-la\/2025-cloud-security-alert-trends\/","og_locale":"es_LA","og_type":"article","og_title":"Aumentan las Amenazas en la Nube: las Tendencias de las Alertas Muestran un Mayor Enfoque de los Atacantes en la IAM y la Exfiltraci\u00f3n","og_description":"Understanding trends amidst noise: tracking shifts in security alerts allows cloud defenders to parse threats from attackers targeting IAM, storage and more. Understanding trends amidst noise: tracking shifts in security alerts allows cloud defenders to parse threats from attackers targeting IAM, storage and more.","og_url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/2025-cloud-security-alert-trends\/","og_site_name":"Unit 42","article_published_time":"2025-04-04T20:52:14+00:00","article_modified_time":"2025-06-04T18:46:34+00:00","og_image":[{"width":1920,"height":900,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg","type":"image\/jpeg"}],"author":"Nathaniel Quist","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/2025-cloud-security-alert-trends\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/2025-cloud-security-alert-trends\/"},"author":{"name":"Nathaniel Quist","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/6f4153adb969c91f103a21af22c5d1de"},"headline":"Aumentan las Amenazas en la Nube: las Tendencias de las Alertas Muestran un Mayor Enfoque de los Atacantes en la IAM y la Exfiltraci\u00f3n","datePublished":"2025-04-04T20:52:14+00:00","dateModified":"2025-06-04T18:46:34+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/2025-cloud-security-alert-trends\/"},"wordCount":4444,"commentCount":0,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/2025-cloud-security-alert-trends\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg","keywords":["API attacks","Containers","IAM","serverless"],"articleSection":["Investigaci\u00f3n de amenazas","Investigaci\u00f3n de ciberseguridad en la nube"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/unit42.paloaltonetworks.com\/es-la\/2025-cloud-security-alert-trends\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/2025-cloud-security-alert-trends\/","url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/2025-cloud-security-alert-trends\/","name":"Aumentan las Amenazas en la Nube: las Tendencias de las Alertas Muestran un Mayor Enfoque de los Atacantes en la IAM y la Exfiltraci\u00f3n","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/2025-cloud-security-alert-trends\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/2025-cloud-security-alert-trends\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg","datePublished":"2025-04-04T20:52:14+00:00","dateModified":"2025-06-04T18:46:34+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/6f4153adb969c91f103a21af22c5d1de"},"description":"Understanding trends amidst noise: tracking shifts in security alerts allows cloud defenders to parse threats from attackers targeting IAM, storage and more. Understanding trends amidst noise: tracking shifts in security alerts allows cloud defenders to parse threats from attackers targeting IAM, storage and more.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/2025-cloud-security-alert-trends\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/es-la\/2025-cloud-security-alert-trends\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/2025-cloud-security-alert-trends\/#primaryimage","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg","width":1920,"height":900,"caption":"Pictorial representation of cloud alert trends. Digital illustration of a glowing cloud composed of binary code, surrounded by dynamic red and blue light streaks, symbolizing cloud computing technology."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/2025-cloud-security-alert-trends\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"Aumentan las Amenazas en la Nube: las Tendencias de las Alertas Muestran un Mayor Enfoque de los Atacantes en la IAM y la Exfiltraci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/6f4153adb969c91f103a21af22c5d1de","name":"Nathaniel Quist","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/947819d65069de51e7512d05c4607081","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/09\/Nathaniel-Quist_Headshot-Insights-300x300.png","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/09\/Nathaniel-Quist_Headshot-Insights-300x300.png","caption":"Nathaniel Quist"},"description":"Nathaniel Quist is the Manager of the Cloud Threat Intelligence Team for Cortex Cloud, where he collaborates with the Cortex and Unit 42 researchers to track threat actors targeting cloud platforms and services. He holds a Master of Science in Information Security Engineering from The SANS Institute and has authored several publications for Palo Alto Networks' Unit 42, Prisma Cloud, and the SANS InfoSec Reading Room. Outside of cloud threats, he enjoys puzzles, blockchain, and ranching.","url":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/author\/nathaniel-quist\/"}]}},"_links":{"self":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/139268","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/users\/317"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/comments?post=139268"}],"version-history":[{"count":3,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/139268\/revisions"}],"predecessor-version":[{"id":139294,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/139268\/revisions\/139294"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/media\/138750"}],"wp:attachment":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/media?parent=139268"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/categories?post=139268"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/tags?post=139268"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/product_categories?post=139268"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/coauthors?post=139268"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}