AWS ha publicado un aviso (AWS Health) sobre un cambio programado para el 16 de febrero de 2026:
la página de Créditos (Credits) y eventos asociados migran a un nuevo dominio. Esto afecta a los eventos de
AWS CloudTrail Billing, especialmente si tienes automatizaciones, alertas o integraciones que dependen del
eventSource billingconsole.amazonaws.com.
El riesgo no suele ser “caída” visible, sino el peor tipo de incidente: fallo silencioso. Si tus reglas siguen escuchando el dominio antiguo, dejarás de recibir eventos sin darte cuenta. En producción, esto puede romper EventBridge rules, AWS Lambda triggers, pipelines de FinOps, dashboards de auditoría, y correlaciones en tu SIEM (Elastic, Splunk, Sentinel, etc.).
1) ¿Qué cambia exactamente?
AWS está modernizando consolas y servicios internos. A partir del 16/02/2026,
los eventos CloudTrail de Billing/Créditos pasan de:
billingconsole.amazonaws.com a billing.amazonaws.com.
- Antes:
billingconsole.amazonaws.com(origen antiguo) - Ahora:
billing.amazonaws.com(origen nuevo)
Además, hay eventos donde cambia el eventName (no solo el source), lo cual impacta directamente los patrones de eventos en EventBridge y parsers de logs.
2) Eventos afectados (tabla clara)
Si consumes cualquiera de los siguientes eventos, debes actualizar tus reglas, filtros o pipelines. Esta tabla resume el cambio de CloudTrail Billing eventSource y CloudTrail eventName:
- GetCredits mantiene nombre, cambia source.
- RedeemPromoCode cambia a RedeemCredits y cambia source.
- GetAccountEDPStatus cambia a GetBillingNotifications y cambia source.
- GetBillingNotifications mantiene nombre, cambia source.
Consejo: en tu repositorio/infra (IaC) busca las cadenas
billingconsole.amazonaws.com, RedeemPromoCode y
GetAccountEDPStatus.
3) ¿A quién le afecta de verdad?
Este cambio afecta más de lo que parece. Si tu organización usa cualquiera de estas piezas, estás dentro:
- Amazon EventBridge con reglas por
eventSource/eventName. - AWS Lambda disparada por reglas basadas en CloudTrail.
- FinOps AWS (automatizaciones de créditos, promociones, notificaciones y control de gasto).
- SIEM ingestando CloudTrail con filtros por servicio (Billing) o dominio.
- Compliance / auditoría (trazabilidad de acciones de facturación y acceso a créditos).
- Observabilidad y alertas (detección de cambios en Billing o notificaciones).
4) Riesgos en producción: por qué esto puede doler
Cuando un filtro se queda “viejo”, el sistema no siempre lanza error. Lo que ocurre es que no llega el evento, y por tanto:
- Las reglas EventBridge no se activan.
- Las Lambdas no se ejecutan.
- El pipeline FinOps se queda sin datos.
- El SIEM pierde visibilidad (gap de auditoría).
- Las alertas de costes o créditos pueden dejar de funcionar.
En entornos serios, esto se traduce en: riesgo financiero, riesgo de compliance y riesgo operativo. Por eso conviene tratarlo como un cambio “de producción”.
5) Checklist de actualización (paso a paso)
5.1) CloudTrail / patrones que filtran por source
Actualiza cualquier referencia a:
billingconsole.amazonaws.com por:
billing.amazonaws.com.
5.2) Amazon EventBridge rules
Si tienes reglas del estilo “event pattern”, revisa especialmente:
- eventSource (dominio antiguo → dominio nuevo)
- eventName (dos eventos cambian de nombre)
5.3) Triggers Lambda e IAM
Verifica que las reglas que invocan Lambda siguen activándose y que tu Lambda tiene permisos para logs/observabilidad. Aunque el cambio es de evento, en muchas organizaciones la validación se hace en CloudWatch Logs.
5.4) SIEM / Elastic / Splunk / Sentinel
Si filtras por dominio o por service mapping, ajusta:
- parsers
- queries guardadas
- alertas
- reglas de correlación
6) Validación recomendada (no publiques sin esto)
Después de actualizar, valida con un mini-plan:
- 1) Ejecuta una acción de prueba relacionada (consulta créditos / notificaciones).
- 2) Comprueba que CloudTrail registra el nuevo eventSource billing.amazonaws.com.
- 3) Verifica que EventBridge dispara la regla.
- 4) Revisa invocación y logs de Lambda.
- 5) Confirma que el SIEM recibe los eventos (sin filtros rotos).
7) Buenas prácticas para futuros cambios de AWS
AWS cambia y evoluciona constantemente. Para evitar sorpresas con eventos y dominios:
- Evita hardcodear dominios antiguos si puedes.
- Monitoriza AWS Health y sus notificaciones.
- Activa alertas sobre “reglas EventBridge que no disparan” (si tu entorno lo permite).
- Haz revisiones trimestrales de pipelines de logs: CloudTrail → EventBridge → SIEM.
- Documenta “event contracts” internos: qué eventos consume cada sistema.
Conclusión
La migración de AWS Billing en CloudTrail (Febrero 2026) es un recordatorio importante: cambios pequeños en eventSource y eventName pueden tener impacto grande en automatización, FinOps y compliance.
Si tu equipo usa AWS CloudTrail Billing, EventBridge billing events, Lambda triggers o un SIEM, aplica el checklist, valida y deja el cambio cerrado antes del 16/02/2026.
Si te apasiona la tecnología, también te va a encantar una experiencia auténtica: descubre Uzbekistán con The Silk Road Travel . Cultura viva, arquitectura impresionante y rutas fáciles de organizar.
Tres paradas perfectas para una primera ruta: historia, gastronomía y una energía única en cada ciudad.