{"id":3566,"date":"2023-08-08T15:44:10","date_gmt":"2023-08-08T18:44:10","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=3566"},"modified":"2023-08-17T21:45:20","modified_gmt":"2023-08-18T00:45:20","slug":"kubernetes-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/kubernetes-001\/","title":{"rendered":"Kubernetes la configuraci\u00f3n incorrecta: 1ra amenaza para la seguridad"},"content":{"rendered":"<h1>Kubernetes es una plataforma popular para la administraci\u00f3n de contenedores, que se ha convertido en una opci\u00f3n preferida para muchos desarrolladores.<\/h1>\n<p>Sin embargo, el aumento en la adopci\u00f3n de Kubernetes tambi\u00e9n ha provocado un aumento en las configuraciones incorrectas que exponen estos cl\u00fasteres a infracciones catastr\u00f3ficas.<\/p>\n<p>Una investigaci\u00f3n reciente de Aquasec revel\u00f3 que el 82% de los cl\u00fasteres de Kubernetes tienen al menos una vulnerabilidad de seguridad grave.<\/p>\n<h2>Las vulnerabilidades m\u00e1s comunes incluyen configuraciones incorrectas de red, acceso incorrecto a los contenedores y almacenamiento inseguro.<\/h2>\n<p>Las consecuencias de tales vulnerabilidades no deben tomarse a la ligera. En 2020, un ataque a un cl\u00faster de Kubernetes dej\u00f3 expuestos los datos de millones de usuarios. El ataque se pudo realizar debido a una configuraci\u00f3n incorrecta de red que permit\u00eda a los atacantes acceder a los datos sin autenticarse.<\/p>\n<h3>Para mitigar el riesgo de configuraciones incorrectas, las organizaciones que utilizan Kubernetes deben implementar las siguientes medidas:<\/h3>\n<ul>\n<li>Utilizar una herramienta de administraci\u00f3n de configuraci\u00f3n para automatizar la implementaci\u00f3n de configuraciones seguras.<\/li>\n<li>Documentar todas las configuraciones de Kubernetes y mantenerlas actualizadas.<\/li>\n<li>Implementar una pol\u00edtica de acceso m\u00ednimo y garantizar que solo los usuarios autorizados tengan acceso a los contenedores y los datos.<\/li>\n<li>Monitorear los cl\u00fasteres de Kubernetes en busca de signos de actividad maliciosa.<\/li>\n<\/ul>\n<p>Al adoptar estas medidas, las organizaciones pueden ayudar a proteger sus cl\u00fasteres de Kubernetes contra las configuraciones incorrectas y las infracciones de seguridad.<\/p>\n<p>En una exposici\u00f3n reciente sobre el tema, la experta en seguridad de Aquasec, Amanda Blevins, se\u00f1al\u00f3 que &#8220;Kubernetes es una plataforma compleja con muchas configuraciones diferentes que pueden ser dif\u00edciles de gestionar.<\/p>\n<p>Esto hace que sea propenso a configuraciones incorrectas, que pueden ser explotadas por los atacantes&#8221;.<\/p>\n<figure id=\"attachment_3569\" aria-describedby=\"caption-attachment-3569\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/tinywow_DreamShaper_v7_kubernetes_2_31225038-e1691519788833.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3569\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/tinywow_DreamShaper_v7_kubernetes_2_31225038-e1691519788833.webp\" alt=\"Kebernetes\" width=\"400\" height=\"520\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/tinywow_DreamShaper_v7_kubernetes_2_31225038-e1691519788833.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/tinywow_DreamShaper_v7_kubernetes_2_31225038-e1691519788833-231x300.webp 231w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-3569\" class=\"wp-caption-text\">Kebernetes<\/figcaption><\/figure>\n<p>Blevins continu\u00f3 diciendo que &#8220;las organizaciones que utilizan Kubernetes deben tomarse en serio la seguridad y deben implementar las medidas necesarias para proteger sus cl\u00fasteres contra las configuraciones incorrectas&#8221;.<\/p>\n<p>La investigaci\u00f3n de Aquasec y la exposici\u00f3n de Blevins son un recordatorio de que Kubernetes es una plataforma segura, pero solo si se implementa y administra correctamente.<\/p>\n<p>Las organizaciones que utilizan Kubernetes deben tomar medidas para mitigar el riesgo de configuraciones incorrectas y las infracciones de seguridad.<\/p>\n<p>El informe publicado por los investigadores de seguridad cibern\u00e9tica de Aquasec profundiza en el alarmante \u00e1mbito de los cl\u00fasteres de Kubernetes expuestos, donde una sola configuraci\u00f3n incorrecta puede abrir la puerta a violaciones masivas de datos, criptominer\u00eda y otras actividades maliciosas.<\/p>\n<p>El informe encontr\u00f3 que el 82% de los cl\u00fasteres de Kubernetes tienen al menos una vulnerabilidad de seguridad grave, y que las vulnerabilidades m\u00e1s comunes incluyen configuraciones incorrectas de red, acceso incorrecto a los contenedores y almacenamiento inseguro.<\/p>\n<p>Las consecuencias de tales vulnerabilidades pueden ser devastadoras. Por ejemplo, en 2020, un ataque a un cl\u00faster de Kubernetes dej\u00f3 expuestos los datos de millones de usuarios. El ataque se pudo realizar debido a una configuraci\u00f3n incorrecta de red que permit\u00eda a los atacantes acceder a los datos sin autenticarse.<\/p>\n<p>Para mitigar el riesgo de configuraciones incorrectas, las organizaciones que utilizan Kubernetes deben implementar las siguientes medidas:<\/p>\n<ul>\n<li>Utilizar una herramienta de administraci\u00f3n de configuraci\u00f3n para automatizar la implementaci\u00f3n de configuraciones seguras.<\/li>\n<li>Documentar todas las configuraciones de Kubernetes y mantenerlas actualizadas.<\/li>\n<li>Implementar una pol\u00edtica de acceso m\u00ednimo y garantizar que solo los usuarios autorizados tengan acceso a los contenedores y los datos.<\/li>\n<li>Monitorear los cl\u00fasteres de Kubernetes en busca de signos de actividad maliciosa.<\/li>\n<\/ul>\n<p>Al adoptar estas medidas, las organizaciones pueden ayudar a proteger sus cl\u00fasteres de Kubernetes contra las configuraciones incorrectas y las infracciones de seguridad.<\/p>\n<p>El informe de Aquasec es un recordatorio de que Kubernetes es una plataforma poderosa, pero tambi\u00e9n es compleja y propensa a los errores. Las organizaciones que utilizan Kubernetes deben tomarse en serio la seguridad y deben implementar las medidas necesarias para proteger sus cl\u00fasteres contra las configuraciones incorrectas y las infracciones de seguridad.<\/p>\n<p>Esto es una llamada de atenci\u00f3n importante para todas las organizaciones que utilizan Kubernetes, una plataforma de c\u00f3digo abierto para automatizar la implementaci\u00f3n, el escalado y la administraci\u00f3n de aplicaciones en contenedores. El hecho de que el 82% de los cl\u00fasteres de Kubernetes tengan al menos una vulnerabilidad de seguridad grave es un dato preocupante y resalta la necesidad de abordar adecuadamente la seguridad en entornos de contenedores.<\/p>\n<p>Las vulnerabilidades m\u00e1s comunes mencionadas en el informe incluyen:<\/p>\n<p>Configuraciones incorrectas de red: Esto se refiere a configuraciones mal realizadas que podr\u00edan permitir que actores malintencionados obtengan acceso no autorizado a recursos dentro del cl\u00faster o interfieran con el tr\u00e1fico de red.<\/p>\n<p>Acceso incorrecto a los contenedores: Se refiere a problemas en el control de acceso a los contenedores, lo que podr\u00eda permitir que personas no autorizadas interact\u00faen con ellos o accedan a informaci\u00f3n sensible.<\/p>\n<p>Almacenamiento inseguro: Esto implica la falta de medidas de seguridad adecuadas en el almacenamiento de datos utilizados por los contenedores, lo que podr\u00eda dar lugar a la exposici\u00f3n de datos confidenciales.<\/p>\n<p>Para proteger los cl\u00fasteres de Kubernetes y reducir el riesgo de vulnerabilidades, se recomienda a las organizaciones seguir buenas pr\u00e1cticas de seguridad, como:<\/p>\n<p>Mantener actualizadas las versiones de Kubernetes y sus componentes para asegurarse de que se beneficien de las \u00faltimas correcciones de seguridad.<\/p>\n<p>Configurar adecuadamente las pol\u00edticas de red y los permisos para minimizar la exposici\u00f3n y controlar el acceso a los recursos del cl\u00faster.<\/p>\n<p>Aplicar pr\u00e1cticas de gesti\u00f3n de identidad y acceso, asegur\u00e1ndose de que solo los usuarios y servicios autorizados puedan interactuar con los recursos del cl\u00faster.<\/p>\n<p>Utilizar im\u00e1genes de contenedores confiables y revisar peri\u00f3dicamente las im\u00e1genes para asegurarse de que no contengan vulnerabilidades conocidas.<\/p>\n<p>Habilitar caracter\u00edsticas de seguridad ofrecidas por Kubernetes, como el aislamiento de namespaces y los controles de seguridad de contenedores<\/p>\n<p>Realizar auditor\u00edas y escaneos regulares de seguridad para identificar y abordar posibles vulnerabilidades.<\/p>\n<p>La seguridad en entornos de contenedores es una responsabilidad compartida entre los proveedores de la plataforma, los administradores de cl\u00fasteres y los equipos de desarrollo.<\/p>\n<p>Es importante estar atento a las \u00faltimas actualizaciones de seguridad y seguir las mejores pr\u00e1cticas para mitigar el riesgo de posibles ataques y exposici\u00f3n de datos sensibles.<\/p>\n<p>Las consecuencias de tales vulnerabilidades pueden ser devastadoras. Por ejemplo, en 2020, un ataque a un cl\u00faster de Kubernetes dej\u00f3 expuestos los datos de millones de usuarios.<\/p>\n<p>El ataque se pudo realizar debido a una configuraci\u00f3n incorrecta de red que permit\u00eda a los atacantes acceder a los datos sin autenticarse.<\/p>\n<p>El informe de Aquasec destaca la amplitud del problema, exponiendo cl\u00fasteres de Kubernetes pertenecientes a m\u00e1s de 350 organizaciones, proyectos de c\u00f3digo abierto e individuos que quedaron en gran parte desprotegidos.<\/p>\n<p>De manera preocupante, se descubri\u00f3 que el 60 % de estos cl\u00fasteres expuestos ten\u00edan campa\u00f1as activas que implementaban malware y puertas traseras.<\/p>\n<p>El informe de Aquasec destaca un aspecto importante de Kubernetes: es una plataforma potente y vers\u00e1til, pero tambi\u00e9n compleja y propensa a errores si no se administra y asegura adecuadamente.<\/p>\n<p>Esta tecnolog\u00eda se ha convertido en una herramienta fundamental para orquestar y gestionar contenedores, lo que ha impulsado la adopci\u00f3n generalizada en el desarrollo y despliegue de aplicaciones.<\/p>\n<p>Sin embargo, debido a su naturaleza compleja, administrar un cl\u00faster de Kubernetes requiere un alto nivel de conocimiento y experiencia.<\/p>\n<p>Un mal manejo o una configuraci\u00f3n inadecuada pueden resultar en vulnerabilidades de seguridad, inestabilidad del cl\u00faster y posibles problemas en la implementaci\u00f3n de aplicaciones.<\/p>\n<p>Algunas de las razones que hacen a esta tecnolog\u00eda propensa a errores incluyen:<\/p>\n<p>Configuraci\u00f3n compleja: La configuraci\u00f3n de un cl\u00faster de Kubernetes implica varios componentes interconectados y opciones de configuraci\u00f3n que pueden ser desafiantes de manejar correctamente.<\/p>\n<p>Actualizaciones y parches: Mantener el cl\u00faster actualizado con las \u00faltimas versiones y parches puede ser complicado, especialmente en entornos de producci\u00f3n con aplicaciones cr\u00edticas en funcionamiento.<\/p>\n<p>Control de acceso: Gestionar adecuadamente el acceso a recursos y permisos dentro del cl\u00faster puede ser una tarea compleja, lo que puede llevar a vulnerabilidades si no se realiza correctamente.<\/p>\n<p>Monitoreo y resoluci\u00f3n de problemas: La capacidad de monitorear el cl\u00faster y resolver problemas relacionados con la escalabilidad y el rendimiento es fundamental para un funcionamiento \u00f3ptimo, pero tambi\u00e9n es una tarea que requiere habilidades y conocimientos espec\u00edficos.<\/p>\n<p>Dada esta complejidad, es esencial que las organizaciones que utilizan Kubernetes inviertan en una capacitaci\u00f3n adecuada para sus equipos, utilicen herramientas de administraci\u00f3n y monitoreo adecuadas, y adopten las mejores pr\u00e1cticas de seguridad para mitigar riesgos y errores potenciales.<\/p>\n<p>Adem\u00e1s, es crucial contar con profesionales de seguridad de la informaci\u00f3n y especialistas en Kubernetes para evaluar y mitigar los riesgos de seguridad asociados con la plataforma. A trav\u00e9s de un enfoque bien pensado y medidas proactivas, es posible aprovechar la potencia de Kubernetes mientras se minimizan los riesgos asociados con su complejidad.Las organizaciones que utilizan Kubernetes deben tomarse en serio la seguridad y deben implementar las medidas necesarias para proteger sus cl\u00fasteres contra las configuraciones incorrectas y las infracciones de seguridad.<\/p>\n<h3>Aqu\u00ed hay algunas recomendaciones para ayudar a proteger sus cl\u00fasteres de Kubernetes:<\/h3>\n<ul>\n<li>Utilice una herramienta de administraci\u00f3n de configuraci\u00f3n para automatizar la implementaci\u00f3n de configuraciones seguras.<\/li>\n<li>Documente todas las configuraciones de Kubernetes y mant\u00e9ngalas actualizadas.<\/li>\n<li>Implemente una pol\u00edtica de acceso m\u00ednimo y garantice que solo los usuarios autorizados tengan acceso a los contenedores y los datos.<\/li>\n<li>Monitoree los cl\u00fasteres de Kubernetes en busca de signos de actividad maliciosa.<\/li>\n<\/ul>\n<p>Al adoptar estas medidas, las organizaciones pueden ayudar a proteger sus cl\u00fasteres de Kubernetes contra las configuraciones incorrectas y las infracciones de seguridad.<\/p>\n<p>El informe de Aquasec es una llamada de atenci\u00f3n para todas las organizaciones que utilizan Kubernetes. El informe encontr\u00f3 que el 82% de los cl\u00fasteres de Kubernetes tienen al menos una vulnerabilidad de seguridad grave, y que las vulnerabilidades m\u00e1s comunes incluyen configuraciones incorrectas de red, acceso incorrecto a los contenedores y almacenamiento inseguro.<\/p>\n<h4>Entre las principales configuraciones err\u00f3neas descubiertas en la investigaci\u00f3n se encuentran las siguientes:<\/h4>\n<ul>\n<li>Conceder acceso an\u00f3nimo con privilegios: esta peligrosa supervisi\u00f3n puede resultar en un acceso no autorizado al cl\u00faster de Kubernetes, comprometiendo no solo el propio cl\u00faster sino tambi\u00e9n otros componentes cr\u00edticos del ciclo de vida de desarrollo de software (SDLC) de la organizaci\u00f3n.<\/li>\n<li>Ejecutar el comando de proxy kubectl con ciertos argumentos que exponen inadvertidamente el cl\u00faster a Internet: esto puede permitir que los atacantes accedan y controlen el cl\u00faster, lo que podr\u00eda conducir a una variedad de consecuencias negativas, como el robo de datos, la interrupci\u00f3n del servicio y la infecci\u00f3n con malware.<\/li>\n<\/ul>\n<p>Las organizaciones que utilizan Kubernetes deben ser conscientes de estas configuraciones err\u00f3neas y tomar medidas para mitigar el riesgo.<\/p>\n<h4>Algunas recomendaciones incluyen:<\/h4>\n<ul>\n<li>Utilizar una herramienta de administraci\u00f3n de configuraci\u00f3n para automatizar la implementaci\u00f3n de configuraciones seguras.<\/li>\n<li>Documentar todas las configuraciones de Kubernetes y mantenerlas actualizadas.<\/li>\n<li>Implementar una pol\u00edtica de acceso m\u00ednimo y garantizar que solo los usuarios autorizados tengan acceso a los contenedores y los datos.<\/li>\n<li>Monitorear los cl\u00fasteres de Kubernetes en busca de signos de actividad maliciosa.<\/li>\n<\/ul>\n<p>Al adoptar estas medidas, las organizaciones pueden ayudar a proteger sus cl\u00fasteres de Kubernetes contra las configuraciones incorrectas y las infracciones de seguridad.<\/p>\n<p>El informe encontr\u00f3 que el 82% de los cl\u00fasteres de Kubernetes tienen al menos una vulnerabilidad de seguridad grave, y que las vulnerabilidades m\u00e1s comunes incluyen configuraciones incorrectas de red, acceso incorrecto a los contenedores y almacenamiento inseguro.<\/p>\n<p>Las consecuencias de estas configuraciones err\u00f3neas pueden ser devastadoras, ya que brindan a los atacantes acceso a datos y recursos confidenciales dentro del cl\u00faster de Kubernetes. El an\u00e1lisis de los cl\u00fasteres expuestos revel\u00f3 una amplia gama de activos valiosos, incluidos datos de clientes, registros financieros, propiedad intelectual, credenciales de acceso, secretos, configuraciones, im\u00e1genes de contenedores, claves de cifrado, certificados y m\u00e1s. Incluso los proyectos de c\u00f3digo abierto no fueron inmunes, y su compromiso desencaden\u00f3 potencialmente un ataque a la cadena de suministro que afect\u00f3 a innumerables usuarios.<\/p>\n<p>Las organizaciones que utilizan Kubernetes deben ser conscientes de estas configuraciones err\u00f3neas y tomar medidas para mitigar el riesgo.<\/p>\n<p>Al adoptar estas medidas, las organizaciones pueden ayudar a proteger sus cl\u00fasteres de Kubernetes contra las configuraciones incorrectas y las infracciones de seguridad.<\/p>\n<p>La publicaci\u00f3n del <a href=\"https:\/\/blog.aquasec.com\/\" target=\"_blank\" rel=\"noopener\">blog de Aquasec<\/a> es un llamado de atenci\u00f3n para todas las organizaciones que utilizan Kubernetes. El informe encontr\u00f3 que el 82% de los cl\u00fasteres de Kubernetes tienen al menos una vulnerabilidad de seguridad grave, y que las vulnerabilidades m\u00e1s comunes incluyen configuraciones incorrectas de red, acceso incorrecto a los contenedores y almacenamiento inseguro.<\/p>\n<p>Las consecuencias de estas configuraciones err\u00f3neas pueden ser devastadoras, ya que brindan a los atacantes acceso a datos y recursos confidenciales dentro del cl\u00faster de Kubernetes.<\/p>\n<p>El an\u00e1lisis de los cl\u00fasteres expuestos revel\u00f3 una amplia gama de activos valiosos, incluidos datos de clientes, registros financieros, propiedad intelectual, credenciales de acceso, secretos, configuraciones, im\u00e1genes de contenedores, claves de cifrado, certificados y m\u00e1s.<\/p>\n<p>Incluso los proyectos de c\u00f3digo abierto no fueron inmunes, y su compromiso desencaden\u00f3 potencialmente un ataque a la cadena de suministro que afect\u00f3 a innumerables usuarios.<\/p>\n<p>Las organizaciones que utilizan Kubernetes deben ser conscientes de estas configuraciones err\u00f3neas y tomar medidas para mitigar el riesgo. Algunas recomendaciones incluyen:<\/p>\n<ul>\n<li>Utilizar una herramienta de administraci\u00f3n de configuraci\u00f3n para automatizar la implementaci\u00f3n de configuraciones seguras.<\/li>\n<li>Documentar todas las configuraciones y mantenerlas actualizadas.<\/li>\n<li>Implementar una pol\u00edtica de acceso m\u00ednimo y garantizar que solo los usuarios autorizados tengan acceso a los contenedores y los datos.<\/li>\n<li>Monitorear los cl\u00fasteres en busca de signos de actividad maliciosa.<\/li>\n<\/ul>\n<p>Al adoptar estas medidas, las organizaciones pueden ayudar a proteger sus cl\u00fasteres de Kubernetes contra las configuraciones incorrectas y las infracciones de seguridad.<\/p>\n<p>Las campa\u00f1as de criptominer\u00eda son una de las amenazas m\u00e1s comunes a las que se enfrentan los cl\u00fasteres mal configurados.<\/p>\n<p>Los atacantes implementan contenedores maliciosos que extraen criptomonedas utilizando los recursos del cl\u00faster, lo que puede conducir a una variedad de consecuencias negativas, como el aumento de los costos, el tiempo de inactividad del servicio y el riesgo de violaci\u00f3n de datos.<\/p>\n<p>Para protegerse de las campa\u00f1as de criptominer\u00eda, las organizaciones deben tomar medidas para proteger sus cl\u00fasteres.<\/p>\n<p>Al adoptar estas medidas, las organizaciones pueden ayudar a proteger sus cl\u00fasteres contra las campa\u00f1as de criptominer\u00eda y otras amenazas.<\/p>\n<p>Las organizaciones que utilizan esta tecnolog\u00eda deben tomarse en serio la seguridad y deben implementar las medidas necesarias para proteger sus cl\u00fasteres contra las configuraciones incorrectas y las infracciones de seguridad.<\/p>\n<h5>Aqu\u00ed hay algunas recomendaciones para ayudar a proteger sus cl\u00fasteres de Kubernetes:<\/h5>\n<ol>\n<li>Utilice una herramienta de administraci\u00f3n de configuraci\u00f3n para automatizar la implementaci\u00f3n de configuraciones seguras.<\/li>\n<li>Documente todas las configuraciones y mant\u00e9ngalas actualizadas.<\/li>\n<li>Implemente una pol\u00edtica de acceso m\u00ednimo y garantice que solo los usuarios autorizados tengan acceso a los contenedores y los datos.<\/li>\n<li>Monitoree los cl\u00fasteres en busca de signos de actividad maliciosa.<\/li>\n<li>Capacite a sus empleados sobre las mejores pr\u00e1cticas de seguridad.<\/li>\n<li>Proteja el comando del proxy kubectl.<\/li>\n<li>Implemente el control de acceso basado en roles (RBAC).<\/li>\n<li>Realice auditor\u00edas peri\u00f3dicas de sus cl\u00fasteres.<\/li>\n<\/ol>\n<p>Al adoptar estas medidas, las organizaciones pueden ayudar a proteger sus cl\u00fasteres de Kubernetes contra las configuraciones incorrectas y las infracciones de seguridad.<\/p>\n<p>&nbsp;<\/p>\n<p>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/p>\n<p>&nbsp;<\/p>\n<p>Lea m\u00e1s sobre Ciberseguridad en;<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/unso-y-wjpc-001\/\">UNSO y WJPC unen esfuerzos por un siglo 21 seguro<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/pami-001\/\">PAMI: ataque de RHYSIDA, expone la fragilidad en la que navegamos en 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/dspm-001\/\">DSPM: Netskope lidera la protecci\u00f3n de datos en la nube 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/pentesting-001\/\">Pentesting 2023: Red Teaming y Soluciones<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/la-alarmante-negligencia-de-microsoft-001\/\">La Alarmante Negligencia de Microsoft: Un Llamado a la Responsabilidad 2023<\/a><\/p>\n<h6 style=\"text-align: center;\">No se pierda IT CONNECT SECURE STREAM<\/h6>\n<div class=\"ast-oembed-container \" style=\"height: 100%;\"><iframe loading=\"lazy\" title=\"Competencia por la movilidad el\u00e9ctrica en Argentina\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/3YdO3oXmCiw?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kubernetes es una plataforma popular para la administraci\u00f3n de contenedores, que se ha convertido en una opci\u00f3n preferida para muchos desarrolladores. Sin embargo, el aumento en la adopci\u00f3n de Kubernetes tambi\u00e9n ha provocado un aumento en las configuraciones incorrectas que exponen estos cl\u00fasteres a infracciones catastr\u00f3ficas. Una investigaci\u00f3n reciente de Aquasec revel\u00f3 que el 82% [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3570,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[1435],"class_list":["post-3566","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-kubernetes"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3566","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=3566"}],"version-history":[{"count":4,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3566\/revisions"}],"predecessor-version":[{"id":3722,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3566\/revisions\/3722"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/3570"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=3566"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=3566"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=3566"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}