En las últimas semanas hemos visto un patrón que debería obligar a replantear la seguridad del software: los atacantes ya no se conforman con introducir código malicioso en paquetes o contenedores, su objetivo cada vez más frecuente es robar las credenciales y los tokens que permiten a ese software actuar como “de confianza”. Campañas contemporáneas han demostrado que la extracción de secretos de entornos de desarrollo y pipelines CI/CD ofrece una ruta rápida y de alto impacto hacia la manipulación, publicación y despliegue de software legítimo. Esto convierte al puesto de trabajo del desarrollador en un eslabón crítico de la cadena de suministro, no en un simple endpoint más.
Ese cambio exige una lectura distinta del riesgo. Tradicionalmente las inversiones se han concentrado en proteger repositorios, registros de artefactos, plataformas CI y nubes; esas defensas siguen siendo necesarias, pero incompletas. La verdadera puerta de entrada muchas veces es el contexto local: repositorios clonados, variables de entorno, historiales de terminal, agentes SSH cargados, ficheros .env, configuraciones de gestores de paquetes y sesiones de navegador que contienen tokens o pistas sobre dónde y cómo se usan las credenciales.

Cuando un atacante accede a un token o una clave junto al rastro de dónde se utiliza —un remote de Git, un script de despliegue, un perfil de nube— la simple pieza de información se transforma en un mapa operativo. Por eso la amenaza no es solo “código malicioso” sino colección de contexto y credenciales en el punto exacto donde se confía en ellas. La velocidad de la automatización y de los asistentes impulsados por IA hace que la ventana entre descubrimiento y explotación sea extremadamente corta.
Para mitigar este riesgo hay que trabajar en varios frentes y con coordinación entre equipos: AppSec, seguridad de endpoints, identidad, plataforma y operaciones en la nube. Eso no significa más fricciones para los desarrolladores, sino puntos de control inteligentes. Las mejores prácticas incluyen control de acceso mínimamente privilegiado, credenciales efímeras vinculadas a la identidad y verificación del estado del dispositivo antes de conceder tokens. La adopción de modelos como OIDC para CI y STS para sesiones de nube reduce el valor de cualquier secreto que quede expuesto en un disco local.
En el plano operativo es indispensable detectar secretos antes de que salgan del ámbito local. Medidas como hooks de pre-commit, escaneo en el IDE, detección de secretos en pipelines y políticas que bloqueen commits o merges automáticos cuando se identifiquen credenciales reducen la superficie. La telemetría temprana y los avisos contextuales son más útiles que reportes punitivos: señalan riesgo y permiten corregir sin frenar la productividad. Herramientas de detección temprana deben integrarse con el flujo de trabajo del desarrollador, no sustituirlo.
También hay que pensar en la protección de la “memoria” automática: los asistentes de código y agentes de automatización. Preguntarse qué pueden leer, qué pueden ejecutar y dónde terminan sus salidas es tan importante como auditar dependencias externas. Para minimizar fugas se recomienda configurar políticas que impidan enviar fragmentos sensibles a servicios externos, emplear instancias locales de modelos cuando sea viable y filtrar prompts y logs en tiempo real.
La respuesta a incidentes debe ser igual de rápida. Si se sospecha compromiso de un workstation, la organización necesita poder identificar cuáles credenciales eran utilizables desde esa máquina, revocarlas o rotarlas de forma automatizada, y rastrear uso lateral de tokens. La coordinación entre detección en endpoint, revocación de identidad y medidas en la nube reduce el tiempo de exposición que los atacantes explotan.

Hay guías y marcos que ayudan a articular este enfoque holístico: los recursos de agencias como CISA ofrecen orientación práctica sobre gestión de riesgos de la cadena de suministro y respuesta a incidentes, y las publicaciones de NIST sobre gestión del riesgo en la cadena de suministro proporcionan marcos para priorizar controles técnicos y organizativos. Consultar estos materiales ayuda a convertir intuiciones en políticas repetibles (https://www.cisa.gov/supply-chain, https://csrc.nist.gov/publications/detail/sp/800-161/rev-1/final). Además, guías prácticas sobre seguridad de la cadena de suministro publicadas por grandes proveedores recogen controles aplicables en entornos reales (https://learn.microsoft.com/en-us/security/compass/software-supply-chain-security).
En la práctica, las organizaciones deben empezar por inventariar qué credenciales residen o pueden ser usadas desde estaciones de desarrollo, fijar reglas sobre su duración y privilegios, desplegar detección previa a commit y mejorar la telemetría para saber rápidamente qué debe rotarse. Paralelamente, implantar controles de confianza basada en el dispositivo (mecanismos de postureo), autenticar con identidad fuerte y aplicar políticas de mínimo privilegio en repositorios y registros limita el daño cuando ocurre una fuga.
El mensaje operativo es claro: tratar la estación de desarrollo como un boundary de la cadena de suministro, no como un usuario más en el parque de endpoints. Cambiar ese enfoque permite diseñar controles precisos que frenan la extracción de credenciales y rompen la lógica de ataque donde más daño puede causar. En un mundo donde la automatización acelera tanto la entrega como la explotación, anticipar y cortar el flujo de confianza en el origen es la defensa más efectiva.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...