<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
  <channel>
    <title>Road to CloudSec LATAM</title>
    <link>https://roadtocloudsec.la</link>
    <description>Cloud Security en español para LATAM</description>
    
    <item>
      <title><![CDATA[OpenClaw en AWS Lightsail: demo en vivo y el gap que ningún framework modela todavía — Parte 4]]></title>
      <link>https://roadtocloudsec.la/posts/openclaw-live-demo-findings-validation-intersection-gap-part-4</link>
      <guid>https://roadtocloudsec.la/posts/openclaw-live-demo-findings-validation-intersection-gap-part-4</guid>
      <pubDate>Thu, 16 Apr 2026 00:00:00 GMT</pubDate>
      <description><![CDATA[Validación en vivo de 13 hallazgos de seguridad en un agente de IA. Setup real con todos sus obstáculos, demo de prompt injection y memory poisoning, y el gap que MITRE ATLAS y OWASP no cubren todavía.]]></description>
    </item>
    <item>
      <title><![CDATA[Dos ataques de supply chain en 12 días me enseñaron más sobre DevSecOps que cualquier curso]]></title>
      <link>https://roadtocloudsec.la/posts/pipeline-devsecops-trivy-axios-supply-chain-lecciones</link>
      <guid>https://roadtocloudsec.la/posts/pipeline-devsecops-trivy-axios-supply-chain-lecciones</guid>
      <pubDate>Wed, 01 Apr 2026 00:00:00 GMT</pubDate>
      <description><![CDATA[Construí un pipeline DevSecOps real sobre iam-audit mientras Trivy y axios eran comprometidos. Estas son las decisiones técnicas, los tradeoffs y las sorpresas que nadie cuenta en los tutoriales.]]></description>
    </item>
    <item>
      <title><![CDATA[El escáner de seguridad se convirtió en el arma — lo que el ataque a Trivy me enseñó sobre confianza implícita]]></title>
      <link>https://roadtocloudsec.la/posts/trivy-cve-2026-33634-teampcp-supply-chain-confianza-implicita</link>
      <guid>https://roadtocloudsec.la/posts/trivy-cve-2026-33634-teampcp-supply-chain-confianza-implicita</guid>
      <pubDate>Fri, 27 Mar 2026 00:00:00 GMT</pubDate>
      <description><![CDATA[El 19 de marzo de 2026, TeamPCP comprometió Trivy — el escáner de vulnerabilidades más usado en el ecosistema cloud-native. Esto es lo que un practitioner que estaba construyendo su primer pipeline de seguridad reflexionó sobre confianza implícita, tags mutables y mínimo privilegio aplicado a dependencias.]]></description>
    </item>
    <item>
      <title><![CDATA[OpenClaw en AWS Lightsail — threat model alignment: OWASP, MITRE ATLAS y el gap que ningún framework anticipó (Parte 3)]]></title>
      <link>https://roadtocloudsec.la/posts/openclaw-threat-model-alignment-security-frameworks-gap-part-3</link>
      <guid>https://roadtocloudsec.la/posts/openclaw-threat-model-alignment-security-frameworks-gap-part-3</guid>
      <pubDate>Thu, 19 Mar 2026 00:00:00 GMT</pubDate>
      <description><![CDATA[13 findings. Tres frameworks de seguridad. Uno diseñado por el equipo de OpenClaw, uno por OWASP, uno por AWS. Los tres hacen bien su trabajo. Y los tres dejan el mismo territorio sin cubrir.]]></description>
    </item>
    <item>
      <title><![CDATA[Automaticé una recomendación del AWS Security Maturity Model en 40 cuentas — decisiones de diseño incluidas]]></title>
      <link>https://roadtocloudsec.la/posts/automatice-security-contact-enforcer-aws-organizations-lambda-terraform</link>
      <guid>https://roadtocloudsec.la/posts/automatice-security-contact-enforcer-aws-organizations-lambda-terraform</guid>
      <pubDate>Tue, 17 Mar 2026 00:00:00 GMT</pubDate>
      <description><![CDATA[Cómo automaticé la asignación del contacto de seguridad en toda una AWS Organization con Lambda, EventBridge y Terraform — y las trampas de la API que solo aparecen en producción.]]></description>
    </item>
    <item>
      <title><![CDATA[El manager preguntó si podía llegar solo. Así convertí iam-audit en un servicio automatizado con Fargate, EventBridge y Terraform.]]></title>
      <link>https://roadtocloudsec.la/posts/iam-audit-v3-fargate-eventbridge-terraform-automatizacion</link>
      <guid>https://roadtocloudsec.la/posts/iam-audit-v3-fargate-eventbridge-terraform-automatizacion</guid>
      <pubDate>Thu, 12 Mar 2026 00:00:00 GMT</pubDate>
      <description><![CDATA[De correr el script a mano a recibirlo solo cada lunes a las 9am — cómo diseñé la automatización de iam-audit con ECS Fargate, EventBridge Scheduler y Terraform, sin gastar en infraestructura que no necesito.]]></description>
    </item>
    <item>
      <title><![CDATA[Seguí auditando OpenClaw en AWS Lightsail: 53 skills activas por defecto, canales sin control de acceso y logs que se pueden borrar (Parte 2)]]></title>
      <link>https://roadtocloudsec.la/posts/openclaw-channels-agents-cronjobs-superficie-ataque</link>
      <guid>https://roadtocloudsec.la/posts/openclaw-channels-agents-cronjobs-superficie-ataque</guid>
      <pubDate>Mon, 09 Mar 2026 00:00:00 GMT</pubDate>
      <description><![CDATA[Después del setup seguro, el trabajo real recién empieza. Estas superficies son las que más se ignoran — y las que más daño pueden hacer.]]></description>
    </item>
    <item>
      <title><![CDATA[El script funcionaba. El CISO necesitaba otra cosa. Así nació iam-audit v2: dashboard interactivo, root account detection y Docker.]]></title>
      <link>https://roadtocloudsec.la/posts/iam-audit-v2-dashboard-root-detection-docker</link>
      <guid>https://roadtocloudsec.la/posts/iam-audit-v2-dashboard-root-detection-docker</guid>
      <pubDate>Sat, 07 Mar 2026 00:00:00 GMT</pubDate>
      <description><![CDATA[De CSVs crudos a un dashboard visual que cualquiera puede correr con un solo comando Docker — y cómo cada feature nació de una necesidad real.]]></description>
    </item>
    <item>
      <title><![CDATA[Desplegué OpenClaw en AWS y esto es lo que encontré como Cloud Security Engineer]]></title>
      <link>https://roadtocloudsec.la/posts/despliegue-openclaw-aws-hallazgos-cloud-security-engineer</link>
      <guid>https://roadtocloudsec.la/posts/despliegue-openclaw-aws-hallazgos-cloud-security-engineer</guid>
      <pubDate>Thu, 05 Mar 2026 00:00:00 GMT</pubDate>
      <description><![CDATA[Setup seguro, hallazgos reales y superficie de ataque de un agente autónomo de IA en AWS Lightsail — con el sombrero de Cloud Security Engineer.]]></description>
    </item>
    <item>
      <title><![CDATA[Encontré una Access Key activa desde 2018 en producción. Así construí el script Python que audita IAM en toda una AWS Organization en minutos.]]></title>
      <link>https://roadtocloudsec.la/posts/encontre-access-key-2018-activa-produccion-python-boto3</link>
      <guid>https://roadtocloudsec.la/posts/encontre-access-key-2018-activa-produccion-python-boto3</guid>
      <pubDate>Tue, 03 Mar 2026 00:00:00 GMT</pubDate>
      <description><![CDATA[Cómo automaticé una auditoría de IAM en más de 20 cuentas AWS con Python y boto3 — y lo que encontré cuando nadie estaba mirando.]]></description>
    </item>
  </channel>
</rss>