Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 186

Filtracion de claves cloud

¿Qué es Filtracion de claves cloud?

Filtracion de claves cloudExposicion accidental de claves cloud de larga duracion en repositorios publicos, imagenes de contenedor, logs o codigo cliente, a menudo abusadas en minutos.


Una filtracion de claves cloud ocurre cuando credenciales de larga duracion (como AWS access key IDs y secret access keys, claves de cuenta de Azure Storage o archivos JSON de cuentas de servicio de GCP) se publican en repositorios git, se incrustan en bundles web o moviles, se incluyen en imagenes de contenedor o se imprimen en logs. Escaneres automatizados de atacantes e investigadores las detectan en segundos e invocan operaciones API para arrancar computo, exfiltrar datos o escalar privilegios. Las defensas combinan escaneo previo al commit (gitleaks, trufflehog), deteccion del proveedor (AWS, GitHub secret scanning), credenciales federadas de corta duracion via OIDC, playbooks de revocacion inmediata y alertas en CloudTrail.

Ejemplos

  1. 01

    Claves AWS con prefijo AKIA subidas a un repositorio publico de GitHub y abusadas en cinco minutos para criptominado.

  2. 02

    Un JSON de cuenta de servicio GCP filtrado en un bundle frontend usado para volcar un dataset de BigQuery.

Preguntas frecuentes

¿Qué es Filtracion de claves cloud?

Exposicion accidental de claves cloud de larga duracion en repositorios publicos, imagenes de contenedor, logs o codigo cliente, a menudo abusadas en minutos. Pertenece a la categoría de Seguridad en la nube en ciberseguridad.

¿Qué significa Filtracion de claves cloud?

Exposicion accidental de claves cloud de larga duracion en repositorios publicos, imagenes de contenedor, logs o codigo cliente, a menudo abusadas en minutos.

¿Cómo funciona Filtracion de claves cloud?

Una filtracion de claves cloud ocurre cuando credenciales de larga duracion (como AWS access key IDs y secret access keys, claves de cuenta de Azure Storage o archivos JSON de cuentas de servicio de GCP) se publican en repositorios git, se incrustan en bundles web o moviles, se incluyen en imagenes de contenedor o se imprimen en logs. Escaneres automatizados de atacantes e investigadores las detectan en segundos e invocan operaciones API para arrancar computo, exfiltrar datos o escalar privilegios. Las defensas combinan escaneo previo al commit (gitleaks, trufflehog), deteccion del proveedor (AWS, GitHub secret scanning), credenciales federadas de corta duracion via OIDC, playbooks de revocacion inmediata y alertas en CloudTrail.

¿Cómo defenderse de Filtracion de claves cloud?

Las defensas contra Filtracion de claves cloud combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Filtracion de claves cloud?

Nombres alternativos comunes: Filtracion de claves AWS, Fuga de credenciales cloud.

Términos relacionados

Véase también