20 Años en AWS: La Historia de un Cloud Engineer
Colin Percival abrió su primera cuenta en AWS el 10 de abril de 2006 a las 22:31 horas y desde entonces no paró de trabajar en la plataforma. Durante 20 años documentó cada cambio, reportó vulnerabilidades críticas de seguridad, contribuyó al FreeBSD de Amazon, y se convirtió en una voz respetada que influyó en decisiones arquitectónicas de AWS. Su historia no es solo la de un usuario técnico: es el relato de cómo una persona puede cambiar una infraestructura global desde adentro.
En 30 segundos
- Colin Percival lleva 20 años consecutivos usando AWS desde el lanzamiento inicial en 2006, documentando cada cambio de la plataforma.
- Identificó y reportó vulnerabilidades críticas como IMDSv1 (2016), cuyo riesgo se validó en el breach de Capital One de 2019.
- Contribuyó a llevar FreeBSD a EC2 en 2012, y hoy sigue como Release Engineer de FreeBSD con sponsorships de Amazon.
- Fue inductado al programa AWS Heroes (2019), reconocimiento que Amazon da a no-empleados con impacto significativo en su ecosistema.
- Sus 20 años de experiencia revelan patrones: la seguridad debe estar desde el día 1, el feedback de usuarios determina la arquitectura, y la persistencia técnica importa más que las credenciales.
Un viaje de 20 años en AWS: de 2006 a 2026
El 14 de marzo de 2006, Amazon publicó S3. Dos semanas después, el 10 de abril, Colin Percival abrió su cuenta de AWS. No fue el primer cliente, pero sí fue testigo presencial de cada evolución: desde los 3 servicios originales (S3, EC2, SQS) hasta los 240+ servicios que AWS ofrece hoy.
Eso que parece una curiosidad histórica es, en realidad, un archivo vivo de la infraestructura global moderna. Ponele que vos eras desarrollador en 2006 y decidiste meterte en la nube cuando casi nadie lo hacía. No tenías precedentes. No sabías si funcionaría. AWS tampoco. Lo que pasó en esos primeros años — los bugs, los errores de diseño, las correcciones — quedó grabado en la experiencia de gente como Colin.
La plataforma que comenzó como un experimento de Jeff Bezos se convirtió en un negocio de más de 100 mil millones anuales. Para 2012, AWS había alcanzado 1 millón de clientes. Hoy ese número se multiplica por decenas. Pero la continuidad de alguien como Percival importa porque es la memoria viva de las decisiones que AWS tomó, por qué las tomó, y cuáles fueron los costos.
Los primeros días: S3, EC2 y las sorpresas del lanzamiento
Marzo 2006. S3 sale al mercado. No es una versión beta con disclaimers. Es el producto terminado de Amazon para almacenar datos en la nube. Salvo que no lo es, porque nadie había hecho esto antes.
En los primeros meses, Colin reportó problemas: las respuestas de la API no tenían firmas criptográficas, lo que abría vectores de ataque man-in-the-middle. Los esquemas de firma colisionaban. Los permisos de acceso se podían bypassear. Ninguno de estos era un “feature” — eran arquitecturas incompletas que nadie había probado en producción a escala.
Cuando EC2 y SQS llegaron al ecosistema de AWS, vinieron con sus propias sorpresas. La virtualización en Xen tenía side-channels de seguridad. El modelo de metadatos de instancias (IMDS) asumía que la red dentro de una VPC era de confianza. Spoiler: no era cierto (pero más sobre eso después).
Lo interesante es que Colin no solo reportó — documentó. Escribió sobre qué pasó, por qué fue un problema, y cómo se podría haber anticipado. Eso que hizo en 2006-2010 sigue siendo material de lectura para arquitectos de AWS en 2026. Esto se conecta con lo que analizamos en ejecutar procesos sin depender de APIs.
Seguridad como piedra angular: IMDSv1 y el caso Capital One
En 2016, Colin publicó un post que tituló “EC2’s Most Dangerous Feature”. El tema: el Instance Metadata Service versión 1 (IMDSv1) permitía que cualquier código en la instancia, o cualquier payload inyectado vía SSRF, consultara los credentials temporales de la máquina sin autenticación.
¿Por qué pasa? Porque IMDSv1 responde requests HTTP simples a 169.254.169.254:80 sin validación. Tu app hace un curl, recibe el token temporal, obtiene permisos administrativos de la instancia, y de ahí puede hacer lo que quiera dentro de tu AWS.
La crítica de Colin fue clara: esto es una vulnerabilidad de arquitectura. No es un bug, es un tradeoff de diseño que Amazon eligió por simplicidad, sacrificando seguridad. La pregunta obvia fue: ¿cuántos años iba a pasar antes de que alguien lo explotara?
Respuesta: 3 años. En 2019, Capital One sufrió un breach de 106 millones de registros. ¿Método de ataque? SSRF contra IMDSv1. Un hacker inyectó un payload en su app web, ese payload consultó IMDS, robó el credential temporal, y desde ahí accedió a todos los buckets S3 de Capital One donde estaban los datos de clientes.
IMDSv2 arregló esto requiriendo un session token obtenido vía PUT con un header especial. Más seguro, pero incompatible con código viejo. Y acá está la lección que Colin supo ver en 2016: la seguridad que no se fuerza desde el día 1 se vuelve deuda técnica que cuesta billones arreglar.
Para vos como DevOps en Argentina en 2026: ¿cuántas instancias en tu cuenta siguen en IMDSv1? Fijate porque podés migrar a v2 obligatorio, y debería ser tu prioridad si tenés apps con inputs de usuarios.
Comparativa: IMDSv1 vs IMDSv2
| Aspecto | IMDSv1 | IMDSv2 |
|---|---|---|
| Método HTTP | GET directo a 169.254.169.254 | PUT para obtener token, luego GET con header |
| Autenticación | Ninguna (solo IP local) | Session token requerido |
| Vulnerable a SSRF | Sí, crítico | No, el payload no puede obtener token válido |
| Vulnerable a TOCTOU | Sí | No |
| Compatibilidad | 100% (viejo) | 99% (algunas apps legacy rompen) |
| Disponible desde | 2006 | 2019 |
| Recomendación para 2026 | Deshabilitado obligatorio | Único método permitido |

La odisea de FreeBSD en EC2: de imposible a realidad
Mientras Colin reportaba vulnerabilidades, estaba haciendo algo más difícil: llevar FreeBSD a correr en instancias EC2.
En 2010, lo logró con NetBSD. En 2012, lo hizo con FreeBSD en t1.micro, superando limitaciones del hypervisor Xen que Amazon usaba en ese entonces. No fue un proyecto trivial: requería entender el boot, el kernel, los drivers, y convencer a AWS de que era posible.
Hoy en 2026, FreeBSD está disponible oficialmente en AWS Marketplace. Colin sigue siendo Release Engineer de FreeBSD, patrocinado por Amazon para dedicar 10 horas semanales al proyecto. El circuito fue: usuario reporta problema → identifica la causa en FreeBSD → arregla upstream → AWS mejora su soporte → comunidad gana. Complementá con mejores prácticas de seguridad en la nube.
Lo relevante para vos: esto muestra cómo el software libre se integra en infraestructura enterprise. No es porque AWS fue altruista. Es porque Colin persistió, documentó, y convirtió un “es imposible” en un caso de uso soportado oficialmente.
De contribuidor a AWS Hero: reconocimiento comunitario
En 2019, Amazon inductó a Colin al programa AWS Heroes. Este es un reconocimiento que Amazon da a no-empleados que generan impacto significativo en el ecosistema. No es un sueldo, ni empleabilidad, ni acceso especial. Es un badge que dice “este tipo importa, escúchenlo”.
Lo que Colin logró para ser Hero no fue sacar un course o escribir un libro (aunque ambos existen). Fue persistencia de 13 años reportando bugs, identificando arquitecturas débiles, y contribuyendo código que mejoró la plataforma. Cada reporte de Colin venía con análisis, pruebas de concepto, y frecuentemente, propuestas de arreglo.
Otras contribuciones que lo llevaron a Heroes status: investigación sobre side-channels de HyperThreading que influyó en cómo AWS hace sizing de instancias. Crítica documentada de IAM role design flaws. Análisis de bootmode polyglot. Preocupaciones sobre OCI (Open Containers Initiative) que ningún otro usuario público mencionaba.
El patrón es claro: escucha, reporta con datos, influencia a través de credibilidad técnica. No es populismo de Twitter. Es trabajo silencioso que después aparece en changelogs de AWS.
Evolución arquitectónica: de 3 servicios a 240+
La evolución de AWS no fue solo agregar features. Fue replantear arquitecturas completas cuando la experiencia de usuarios como Colin mostró que algo no funcionaba.
2007: SimpleDB. Novedoso, pero con problemas de seguridad — guardaba objetos Java serializados encoded en base64, sin encriptación. 2010: DynamoDB. Mejor, pero aún con goteras en los primeros años. 2012: RDS multi-AZ. 2013: Lambda. Cada uno de estos servicios llegó porque AWS vio un patrón de dolor en usuarios.
Lo que no cuenta la historia es cuántos usuarios como Colin les señalaron a AWS que algo no funcionaba. Las decisiones arquitectónicas de hoy en AWS probablemente tengan feedback de gente como él en algún lugar de sus changelogs internos. Más contexto en herramientas de IA y machine learning.
Hoy, con 240+ servicios, la complejidad es absurda. Pero la premisa básica sigue siendo la misma: usar, reportar, mejorar. Por eso Colin sigue siendo relevante en 2026. No porque fue el primero, sino porque nunca paró de observar cómo la plataforma evoluciona.
Lecciones para desarrolladores y DevOps: qué aprender en 2026
Veinte años comprimidos. Eso es lo que es la historia de Colin en AWS. Si destilás las lecciones:
Lección 1: la seguridad desde el día 1 es obligatoria. IMDSv1 fue un tradeoff. Parecía una buena idea en 2006. Costó billones de dólares en breaches para que Amazon lo arreglara. Si vos construís un producto, asumí que los usuarios van a ser atacados. Diseña como si eso es cierto desde el primer commit.
Lección 2: monitorear cambios en tu plataforma de confianza importa. Colin no paró de observar AWS. Cada release, cada feature nueva, cada deprecation, él lo veía. Y cuando algo no cerraba, reportaba. Para vos en 2026 significa: no asumir que tu cloud provider sabe lo que hace. Audit, test, valida en tu contexto.
Lección 3: la participación en comunidad multiplica tu impacto. Si Colin hubiera guardado sus hallazgos para sí mismo, serían valiosos. Pero porque los compartió, milones de desarrolladores se benefician hoy. Pensá en que tus hallazgos sobre infraestructura, seguridad, o tooling podrían ser útiles para otros en Latinoamérica.
Lección 4: el pensamiento crítico sobre APIs es más importante que la experiencia. Veintitrés años con una plataforma no garantiza nada si no cuestionás cómo funciona. Pero si cuestionás, aprendés.
Errores comunes que evitar
Error 1: Asumir que AWS “sabe lo que hace”
Capital One asumió que sus instancias en IMDSv1 eran seguras porque “Amazon las pusiera así”. Resultado: 106 millones de registros filtrados. La lección: cada arquitectura tiene tradeoffs. AWS elige simplicidad sobre seguridad en ciertos puntos. Vos tenés que auditar esos puntos en tu contexto. No delegar la seguridad al cloud provider es un error, pero tampoco asumir que todo lo que ofrece por default es seguro. Testea, configura, monitorea.
Error 2: No documentar el “por qué” de tus decisiones de infraestructura
Colin documentó cada hallazgo. Años después, ese registro importa. Para vos: si elegís usar IMDSv2, o si diseñás un IAM role de cierta forma, escribí por qué. Seis meses después cuando otro DevOps pregunte “¿por qué está así?”, tendrás la respuesta. Sin documentación, cada nuevo integrante del equipo redescubre el mismo problema. Cubrimos ese tema en detalle en plataformas de control de versiones.
Error 3: Creer que las vulnerabilidades viejas “nunca van a pasar”
IMDSv1 llevaba 13 años. La gente probablemente pensaba “bueno, si fuera un problema real, ya habría habido un breach importante”. Luego vino Capital One. Para 2026, migrar de IMDSv1 a v2 debería ser tarea de seguridad prioritaria, no “cuando haya tiempo”. Las vulnerabilidades viejas son vulnerabilidades confirmadas.
Preguntas Frecuentes
¿Qué hace Colin Percival en AWS en 2026?
Sigue usando su cuenta de AWS desde 2006, contribuyendo a FreeBSD como Release Engineer (patrocinado por Amazon con 10 h/semana), y ocasionalmente reportando issues sobre arquitectura y seguridad. No es empleado de AWS, pero sí miembro del programa AWS Heroes desde 2019.
¿IMDSv1 sigue siendo un riesgo en 2026?
Sí. Muchas instancias legacy siguen habilitando IMDSv1 por compatibilidad con aplicaciones viejas. AWS recomienda migrar obligatoriamente a v2 desde 2024, pero la adopción no es 100%. Si tu cuenta permite IMDSv1, es probable que sea un riesgo de seguridad real, no teórico.
¿Qué es el programa AWS Heroes?
Un reconocimiento de Amazon para no-empleados que generan impacto significativo en el ecosistema de AWS: contribuyen código, reportan bugs, educan a la comunidad, o influyen en decisiones arquitectónicas. No es un empleo, no es remunerado directamente, pero es un badge de credibilidad.
¿De verdad AWS diseñó IMDSv1 sin saber que era vulnerable?
Probablemente lo sabían, pero priorizaron simplicidad en 2006 cuando la nube era nueva y los atacantes no tenían incentivo aún. Es un tradeoff clásico: security vs usability. Pasados 13 años, los atacantes ganaron. Por eso en 2019 Amazon lanzó v2, obligatorio en nuevas instancias desde 2022.
¿Cómo puedo auditear mi infraestructura AWS como lo haría Colin?
Empezá por lo básico: deshabilita IMDSv1 obligatoriamente. Revisa tus IAM roles y fuerza least privilege. Monitorea cambios en tu account via CloudTrail. Lee los changelogs de AWS cada semana. Prueba cada feature nueva en non-prod antes de usarla. Documenta el por qué de tus decisiones. No asumas que default = seguro.
Conclusión
Veinte años de historia nos dejan tres conclusiones claras. Primero, la persona que usa una herramienta todos los días sabe más que la que la diseñó. Colin Percival descubrió problemas arquitectónicos en AWS que Amazon no vio en sus propios tests. Eso pasó porque él usaba la plataforma en contextos reales, complejos, y no tenía incentivo en mentir sobre lo que funcionaba y lo que no.
Segundo, la persistencia técnica importa más que el ruido. Colin nunca fue influencer en Twitter, nunca vendió cursos sobre AWS, nunca buscó ser famoso. Simplemente usó, reportó, y dejó que la calidad del trabajo hablara. Veinte años después, Amazon lo reconoce y la industria lo escucha.
Tercero, y esto importa para vos en Argentina en 2026: las decisiones que tomás hoy en tu infraestructura van a ser deuda técnica o fortaleza en 2030. Si dejas IMDSv1 habilitado porque “funciona así desde hace años”, estás apostando a que los atacantes no se fijen en tu cuenta. Si no documentas por qué diseñaste tu VPC de esa forma, estás garantizando que el próximo DevOps que herede el proyecto va a rediseñarla sin saber qué problema estabas resolviendo. Audit, documenta, cuestiona. Eso es lo que Colin hizo durante veinte años, y es lo que la industria está aprendiendo ahora.






