<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ciberseguridad archivos - Geko Cloud</title>
	<atom:link href="https://geko.cloud/es/blog/ciberseguridad/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Servicios de consultoría cloud y devops</description>
	<lastBuildDate>Tue, 16 Jul 2024 08:50:36 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.5.8</generator>

<image>
	<url>https://geko.cloud/wp-content/uploads/2021/08/cropped-geko-fav-150x150.png</url>
	<title>Ciberseguridad archivos - Geko Cloud</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Fundamentos de ciberseguridad para Kubernetes</title>
		<link>https://geko.cloud/es/fundamentos-de-ciberseguridad-en-kubernetes/</link>
					<comments>https://geko.cloud/es/fundamentos-de-ciberseguridad-en-kubernetes/#respond</comments>
		
		<dc:creator><![CDATA[Geko Cloud]]></dc:creator>
		<pubDate>Tue, 18 Jun 2024 09:19:15 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<guid isPermaLink="false">https://geko.cloud/?p=9850</guid>

					<description><![CDATA[<p>Este artículo está orientado a personas o equipos responsables de la optimización y el gobierno de la arquitectura de Kubernetes, ya que proporciona una base sólida para comprender por qué Kubernetes es el objetivo de los actores de amenazas y cómo prevenir estos ataques. Nos centramos en algunas de las debilidades de seguridad más comunes [&#8230;]</p>
<p>La entrada <a href="https://geko.cloud/es/fundamentos-de-ciberseguridad-en-kubernetes/">Fundamentos de ciberseguridad para Kubernetes</a> se publicó primero en <a href="https://geko.cloud/es/">Geko Cloud</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Este artículo está orientado a personas o equipos responsables de la optimización y el gobierno de la arquitectura de </span><a href="https://geko.cloud/es/servicios-cloud/kubernetes/"><span style="font-weight: 400;">Kubernetes</span></a><span style="font-weight: 400;">, ya que proporciona una base sólida para comprender por qué Kubernetes es el objetivo de los actores de amenazas y cómo prevenir estos ataques. Nos centramos en algunas de las debilidades de seguridad más comunes que pueden estar presentes en el entorno Kubernetes y explicamos cómo remediarlas de forma inmediata.</span></p>
<p>&nbsp;</p>
<h2>¿Por qué atacan a Kubernetes?</h2>
<p><span style="font-weight: 400;">Kubernetes es utilizado con frecuencia por los desarrolladores back-end, lo que permite prever que <strong>la persistencia de los ataques basados en esta tecnología continuará a medida que crezca dicho mercado</strong>. Los actores de amenazas, ya sean oportunistas o altamente motivados, comparten un interés por la eficiencia y el impacto. </span></p>
<p><span style="font-weight: 400;">Al poner el foco en tecnologías consolidadas o de uso habitual, el coste del ataque y los recursos necesarios se reducen debido a la disponibilidad del objetivo, a los problemas de seguridad conocidos y a las técnicas apropiadas. Independientemente de los recursos, las habilidades o los motivos, para estos actores es simplemente lógico desde el punto de vista empresarial adoptar las mismas herramientas que sus víctimas.</span></p>
<p><span style="font-weight: 400;"><strong>La sofisticación de la arquitectura de Kubernetes</strong> también resulta atractiva para estos individuos y grupos porque <strong>ofrece una amplia superficie de ataque con numerosas oportunidades para acceder y exfiltrar datos confidenciales</strong>, destruir archivos clave, pivotar a sistemas conectados o realizar criptominería. La complejidad inherente de Kubernetes también conlleva que los errores sean frecuentes; </span><a href="https://www.claranet.com/es/blog/2024-05-09-revisiones-de-configuraci%C3%B3n-cloud-retos-y-soluciones"><span style="font-weight: 400;">las configuraciones erróneas</span></a><span style="font-weight: 400;"> constituyen la principal causa de vulnerabilidades en la nube. Esto, a su vez, fomenta el desarrollo de técnicas de ataque sofisticadas y más difíciles de detectar.</span></p>
<p><span style="font-weight: 400;">Estos son algunos ejemplos de vulnerabilidades y ataques que afectaban a tecnologías de contenedores y orquestación, específicamente en entornos de Kubernetes:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><a href="https://latesthackingnews.com/2022/07/18/authentication-bypass-bug-found-in-aws-iam-authenticator-for-kubernetes/"><b>Vulnerabilidad en AWS IAM Authenticator</b></a><b>:</b><span style="font-weight: 400;"> permitía la escalada de privilegios en clústeres de Kubernetes. Esta falla fue remediada antes de que se registraran explotaciones conocidas en ambientes productivos.</span></li>
<li style="font-weight: 400;" aria-level="1"><a href="https://www.darkreading.com/cloud/microsoft-kinsing-malware-kubernetes-containers-postgresql"><b>Malware Kinsing</b></a><span style="font-weight: 400;">: explotaba imágenes de Kubernetes y contenedores de PostgreSQL vulnerables para infiltrarse y comprometer sistemas.</span></li>
<li style="font-weight: 400;" aria-level="1"><a href="https://thehackernews.com/2023/03/new-cryptojacking-operation-targeting.html?m=1"><b>Operación de cryptojacking de Dero</b></a><span style="font-weight: 400;"><span style="font-weight: 400;">: utilizaba DaemonSets para desplegar pods maliciosos en una campaña de minería de criptomonedas a gran escala, aprovechando los recursos del sistema infectado.</span></span></li>
</ul>
<p>&nbsp;</p>
<figure id="attachment_9851" aria-describedby="caption-attachment-9851" style="width: 938px" class="wp-caption alignnone"><img fetchpriority="high" decoding="async" class="wp-image-9851 size-full" src="https://geko.cloud/wp-content/uploads/2024/06/blog_kubernetes-attack-vectors_fig1.png" alt="" width="938" height="528" srcset="https://geko.cloud/wp-content/uploads/2024/06/blog_kubernetes-attack-vectors_fig1.png 938w, https://geko.cloud/wp-content/uploads/2024/06/blog_kubernetes-attack-vectors_fig1-300x169.png 300w, https://geko.cloud/wp-content/uploads/2024/06/blog_kubernetes-attack-vectors_fig1-768x432.png 768w" sizes="(max-width: 938px) 100vw, 938px" /><figcaption id="caption-attachment-9851" class="wp-caption-text">Fig. 1. Diagrama que muestra varios vectores de ataque a Kubernetes.</figcaption></figure>
<p><span style="font-weight: 400;">Ninguno de los </span><a href="https://geko.cloud/es/seguridad-en-kubernetes-microservicios-macroamenazas/"><span style="font-weight: 400;">mecanismos de seguridad integrados en Kubernetes</span></a><span style="font-weight: 400;"> está activo por defecto, lo que hace que sus clústeres, nodos y pods sean vulnerables por diseño. Esto implica que la responsabilidad de comprender e implementar adecuadamente los controles de seguridad recaiga en el usuario.</span></p>
<p>&nbsp;</p>
<h2><span style="font-weight: 400;">Errores comunes de configuración en Kubernetes</span></h2>
<p>&nbsp;</p>
<h3><strong>Controles de seguridad de pods inseguros</strong></h3>
<p><span style="font-weight: 400;">Los controladores de admisión y las herramientas de gestión de políticas pueden configurarse para limitar las capacidades de los contenedores asignadas a los pods dentro de un clúster. Sin estas restricciones, cualquier usuario con permiso para crear pods podría asignarles privilegios no justificados o capacidades excesivas. Este escenario proporcionaría a un actor de amenazas un vector de escape del contenedor («container escape»), permitiéndole:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;"><strong>Acceder al nodo subyacente (host)</strong> y, en consecuencia, a información sensible como secretos, claves o datos de configuración.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;"><strong>Escalar sus privilegios</strong> accediendo a las cuentas de servicio de cada pod alojado en el nodo.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;"><strong>Aprovechar la configuración de Kubelet</strong> para hacerse pasar por el propio nodo, lo que comúnmente conduce a un compromiso total del clúster.</span></li>
</ul>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">Incluso cuando no es posible una escalada directa de privilegios, los</span><i><span style="font-weight: 400;"> threat actors</span></i><span style="font-weight: 400;"> pueden intentar moverse lateralmente a la red del host, accediendo a puertos privilegiados, procesos o sistemas de archivos, o incluso a pods alojados en otros espacios de nombres, lo cual podría desencadenar más ataques.</span></p>
<p>&nbsp;</p>
<h3><strong>Soluciones</strong></h3>
<p><span style="font-weight: 400;">Kubernetes admite varios <strong>controladores de admisión de seguridad</strong>, como el popular </span><a href="https://kubernetes.io/docs/tasks/configure-pod-container/migrate-from-psp/"><span style="font-weight: 400;">PodSecurity Admission Controller</span></a><span style="font-weight: 400;">, y herramientas de gestión de políticas de terceros que pueden validar y controlar aspectos de seguridad en las especificaciones de los pods. Estas herramientas <strong>funcionan interceptando las solicitudes de creación de recursos enviadas al servidor API,</strong> y validando cada una frente a las especificaciones de seguridad predefinidas, como la restricción de acceso a procesos y volúmenes del host. Si una solicitud no cumple con estas especificaciones, se deniega, limitando así cualquier intento malicioso.</span></p>
<p><span style="font-weight: 400;">Cualquiera de estas soluciones puede implantarse y aplicarse en un clúster para proporcionar la protección necesaria. Una vez desplegado, el controlador necesitará ser configurado adecuadamente para ser efectivo. La mayoría de las herramientas de gestión de políticas en Kubernetes <strong>incluyen políticas integradas que pueden proporcionar un estándar de seguridad de referencia.</strong> No obstante, como medida de seguridad adicional, es crucial restringir proactivamente lo siguiente:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Acceso a pods privilegiados.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Uso de capacidades privilegiadas.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Acceso a espacios de nombres y procesos del host.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Acceso a montajes sensibles del sistema de archivos del host.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Acceso raíz.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Uso de redes y puertos del host.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Acceso de escritura al sistema de archivos.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Procedencia de la imagen, para garantizar que los pods solo se ejecuten con imágenes que utilizan una base aprobada y que han sido analizadas recientemente en busca de vulnerabilidades.</span></li>
</ul>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">En el ámbito de controladores de admisión y herramientas de políticas de seguridad de pods de terceros, hay diversas opciones disponibles. Algunas de las más populares incluyen:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><b>Azure Policy para Azure Kubernetes Service (AKS)</b><span style="font-weight: 400;">: las políticas de Azure pueden activarse para asegurar que se apliquen las políticas de seguridad adecuadas a los recursos de Kubernetes. Estas políticas utilizan el webhook Gatekeeper para Open Policy Agent (OPA) con el fin de gestionar definiciones de políticas individuales y grupos de políticas (Initiatives).</span></li>
<li style="font-weight: 400;" aria-level="1"><b>OPA/Gatekeeper: </b><span style="font-weight: 400;">OPA es un controlador de políticas de código abierto para implementaciones en la nube que ofrece controles de seguridad para múltiples servicios cloud, incluido Kubernetes. Gatekeeper es la implementación específica para Kubernetes que permite la aplicación de políticas deseadas de manera activa.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Kyverno:</b><span style="font-weight: 400;"> es un motor de políticas nativo de Kubernetes y de código abierto que facilita la gestión de políticas que se tratan como recursos de Kubernetes. Kyverno puede validar, mutar y generar recursos de Kubernetes y soporta integración con CI/CD para probar automáticamente las políticas y validar los recursos.</span></li>
</ul>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">La supervisión y auditoría regulares de estos controles son fundamentales para mantener la protección de los pods a medida que evolucionen el entorno y las tecnologías. <strong>Es imprescindible revisar y actualizar periódicamente las políticas para incorporar las mejores prácticas</strong> y la información más reciente sobre vulnerabilidades. Además, cuando los pods requieran capacidades privilegiadas por razones legítimas, es esencial minimizar las excepciones a las políticas establecidas.</span></p>
<p>&nbsp;</p>
<h3><strong>Más información</strong></h3>
<ul>
<li style="font-weight: 400;" aria-level="1"><a href="https://kubernetes.io/docs/tasks/configure-pod-container/migrate-from-psp/"><span style="font-weight: 400;">Migración de seguridad de pods de Kubernetes</span></a><span style="font-weight: 400;">.</span></li>
<li style="font-weight: 400;" aria-level="1"><a href="https://kubernetes.io/docs/concepts/security/pod-security-admission/"><span style="font-weight: 400;">Admisión de seguridad de pods de Kubernetes</span></a></li>
<li style="font-weight: 400;" aria-level="1"><a href="https://kubernetes.io/docs/concepts/security/pod-security-standards/"><span style="font-weight: 400;">Estándares de seguridad de pods de Kubernetes</span></a><span style="font-weight: 400;">.</span></li>
<li style="font-weight: 400;" aria-level="1"><a href="https://learn.microsoft.com/en-us/azure/governance/policy/samples/built-in-policies#kubernetes"><span style="font-weight: 400;">Política de Microsoft Azure: plantillas para Kubernetes</span></a><span style="font-weight: 400;">.</span></li>
<li style="font-weight: 400;" aria-level="1"><a href="https://kyverno.io/policies/?policytypes=Pod%2520Security"><span style="font-weight: 400;">Seguridad de pods con Kyverno</span></a><span style="font-weight: 400;">.</span></li>
<li style="font-weight: 400;" aria-level="1"><a href="https://open-policy-agent.github.io/gatekeeper-library/website/pspintro/"><span style="font-weight: 400;">Seguridad de pods con OPA/Gatekeeper</span></a><span style="font-weight: 400;">.</span></li>
</ul>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">(Nota con respecto a las políticas de seguridad de pods de Kubernetes (PSP): las PSP eran el controlador de admisión de seguridad original incorporado en Kubernetes para hacer cumplir las normas de seguridad de los pods. Aunque seguían siendo completamente funcionales, se dejaron de utilizar a partir de Kubernetes v1.21 y se eliminaron en la versión v1.25. Se recomienda migrar cualquier configuración existente de PSP a otro controlador compatible).</span></p>
<p>&nbsp;</p>
<h2><span style="font-weight: 400;">Falta de políticas de red</span></h2>
<p><span style="font-weight: 400;"><strong>Por defecto, Kubernetes establece una red plana en la que se permiten todas las conexiones de red entrantes y salientes.</strong> Esto posibilita que los pods se comuniquen entre sí y con otras entidades dentro del clúster, así como con internet público si existe una ruta externa disponible. En ausencia de políticas de red específicas, no existen restricciones sobre las comunicaciones dentro del clúster, lo que permite todo el tráfico de red hacia y desde los pods. <strong>Un actor de amenazas podría aprovechar esta configuración para comunicarse con aplicaciones y servicios</strong>, y utilizarlos para lanzar ataques contra el clúster y servicios relacionados. El acceso sin restricciones a internet también podría permitirles establecer canales de comando y control (C2), utilizando, por ejemplo, </span><a href="https://attack.mitre.org/techniques/T1102/"><span style="font-weight: 400;">técnicas de servicios web</span></a><span style="font-weight: 400;"> para filtrar datos, mantener la persistencia e instalar software malicioso.</span></p>
<p><span style="font-weight: 400;">En entornos de cloud pública, las comunicaciones de red sin restricciones también pueden dar a los pods acceso a recursos dentro de la red virtual de la nube. Esto puede facilitar oportunidades de movimiento lateral y acceso a datos sensibles, incluyendo los servicios de metadatos de instancia.</span></p>
<p>&nbsp;</p>
<h3><strong>Soluciones</strong></h3>
<p><span style="font-weight: 400;">Para restringir las comunicaciones de red, las políticas de red de Kubernetes pueden aplicarse a través de una interfaz de red de contenedores (CNI) compatible. Las políticas de red de Kubernetes son una implementación centrada en la aplicación que permite a los desarrolladores controlar el tráfico a nivel de IP/puerto por espacio de nombres. <strong>Si no se aplica ninguna  política de red de Kubernetes dentro de un espacio de nombres, se permite todo el tráfico de entrada y salida.</strong></span></p>
<p>Es recomendable crear y aplicar políticas de red de Kubernetes para todos los espacios de nombres dentro del clúster. Una medida muy segura podría ser establecer una regla predeterminada que deniegue todas las comunicaciones de red de entrada y salida dentro de cada espacio de nombres. Posteriormente, se pueden aplicar conjuntos de reglas adicionales para permitir el tráfico legítimo necesario, dependiendo del caso de uso de cada pod y aplicación.</p>
<p><span style="font-weight: 400;">Las políticas de red de Kubernetes se pueden configurar para restringir el tráfico de red basándose en las siguientes designaciones:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Pods que están permitidos.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Espacios de nombres permitidos.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;"><span style="font-weight: 400;"><span style="font-weight: 400;">Bloques IP (excepción: el tráfico hacia y desde el nodo donde se ejecuta un pod siempre está permitido, independientemente de la dirección IP).</span></span></span></li>
</ul>
<p>&nbsp;</p>
<p><span style="font-weight: 400;"><strong>Una vez que se aplica una política de red con un selector coincidente, los pods correspondientes rechazarán todo el tráfico que no esté explícitamente permitido.</strong> Dado que el orden de las políticas no es específico, todas las políticas aplicadas se evalúan conjuntamente, y el tráfico solo se permite si existe una regla que lo autorice. Para concretar más: para que se establezca una conexión entre un pod de origen y uno de destino, tanto la política de salida del pod de origen como la política de entrada del pod de destino deben permitir la conexión. Si alguna de las políticas, ya sea de salida o de entrada, no permite la conexión, entonces esta no se establecerá.</span></p>
<h3></h3>
<p>&nbsp;</p>
<h3><strong>Más información</strong></h3>
<ul>
<li style="font-weight: 400;" aria-level="1"><a href="https://kubernetes.io/docs/concepts/services-networking/network-policies/"><span style="font-weight: 400;">Kubernetes: políticas de red</span></a><span style="font-weight: 400;">.</span></li>
</ul>
<p>&nbsp;</p>
<h2><span style="font-weight: 400;">Gestión insegura de secretos</span></h2>
<p><span style="font-weight: 400;"><strong>Kubernetes requiere una distribución segura de secretos </strong>para permitir la comunicación de las aplicaciones con otros servicios; por ejemplo, una aplicación que solicita credenciales para autenticarse en una base de datos backend y ejecutar consultas. A menudo, este aspecto de seguridad se pasa por alto, ya sea por usar sistemas inadecuados o por un manejo incorrecto de los datos. <strong>Los secretos pueden quedar expuestos de múltiples maneras</strong>, tales como:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;"><strong>Directamente dentro de un contenedor:</strong> cualquier persona con acceso al contenedor puede recuperar la información usando el comando &#8216;env&#8217;.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;"><strong>En PodSpecs</strong>: cualquier usuario con permiso para obtener información sobre Pods/ReplicaSets/Deployments puede ver los pares de variables y valores dentro del PodSpec.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;"><strong>En nodos</strong>: los usuarios con acceso al nodo anfitrión pueden inspeccionar los contenedores para extraer las variables de entorno.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;"><strong>En soluciones de registro</strong>: por ejemplo, en Azure Monitor, las variables de entorno de los contenedores se pueden acceder a través de la función «Insights».</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Dentro del código de la aplicación, el código fuente, etc.</span></li>
</ul>
<p>&nbsp;</p>
<h3><strong>Soluciones</strong></h3>
<p><span style="font-weight: 400;">Como primera medida, <strong>los secretos deben eliminarse de todas las fuentes de datos en texto plano,</strong> como los PodSpecs y los ConfigMaps. Se debe implementar una solución dedicada a la gestión de secretos, <strong>y los valores de los secretos deben ser rotados regularmente</strong> para reducir la posibilidad de que una clave comprometida sea explotada. Esto ayudará a fortalecer la seguridad y reducir las vulnerabilidades en las operaciones de Kubernetes.</span></p>
<p>&nbsp;</p>
<h2><span style="font-weight: 400;">Secretos de Kubernetes</span></h2>
<p><span style="font-weight: 400;">Los secretos de Kubernetes son un recurso integrado que ofrece un método eficaz para almacenar información sensible, separada de los pods y aplicaciones que dependen de ellos, lo que ayuda a reducir el riesgo de exposición de dicha información a través del flujo de trabajo de la aplicación.<strong> Para mejorar la protección de los secretos, se pueden utilizar configuraciones de control de acceso basado en roles (RBAC)</strong> que ofrecen un control de acceso más detallado. Sin embargo, es importante destacar que ni el cifrado ni la rotación de claves son características predeterminadas en los secretos de Kubernetes, por lo que es crucial implementar ambas para asegurar una protección adecuada.</span></p>
<p><span style="font-weight: 400;">Una limitación de los secretos de Kubernetes es que no permiten restringir el acceso a secretos individuales mediante asignaciones RBAC detalladas, de modo que cualquier persona con permiso para acceder a secretos puede hacerlo en todo el espacio de nombres o el clúster, según los permisos asignados. <strong>El acceso a secretos es un permiso de alto riesgo que frecuentemente conduce a movimiento lateral y escalada de privilegios,</strong> así como a la exposición de información altamente sensible. En situaciones donde se requieren controles más detallados, es recomendable considerar el uso de una herramienta de gestión de secretos dedicada de terceros.</span></p>
<p>&nbsp;</p>
<h2><span style="font-weight: 400;">Soluciones de gestión de secretos de terceros</span></h2>
<p><span style="font-weight: 400;">Existen múltiples soluciones de gestión de secretos de terceros disponibles que ofrecen características de seguridad adicionales. Las opciones comunes incluyen:</span></p>
<ul>
<li><strong>Nube nativa:</strong><span style="font-weight: 400;"> cada plataforma proporciona su propia solución dedicada de gestión de secretos, como Azure Key Vault y AWS Secrets Manager. Estas soluciones almacenan y cifran los secretos dentro del entorno nativo de la nube, facilitando también la rotación automática de los valores secretos, la gestión del acceso a los secretos mediante políticas IAM y la posibilidad de realizar auditorías centralizadas.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Herramientas de código abierto: </b><span style="font-weight: 400;">en el ecosistema de Kubernetes se pueden implementar diversas herramientas dedicadas a la gestión de secretos que ofrecen funciones avanzadas como secretos dinámicos, espacios de nombres, arrendamientos y revocación de datos secretos. Entre los productos más utilizados se incluyen:</span>
<ul>
<li style="font-weight: 400;" aria-level="2"><span style="font-weight: 400;">Hashicorp Vault.</span></li>
<li style="font-weight: 400;" aria-level="2"><span style="font-weight: 400;">CyberArk Conjur.</span></li>
<li style="font-weight: 400;" aria-level="2"><span style="font-weight: 400;">Lyft Confidant.</span></li>
<li style="font-weight: 400;" aria-level="2"><span style="font-weight: 400;">AquaSec.</span></li>
</ul>
</li>
</ul>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">Herramientas como Hashicorp Vault pueden implementarse como un sidecar, un contenedor independiente que se ubica y ejecuta junto al contenedor de aplicación principal dentro del mismo pod de Kubernetes. <strong>El contenedor sidecar es responsable de gestionar los secretos </strong>y transmitirlos de forma segura al contenedor de la aplicación principal según sea necesario. Esto mejora la seguridad de los secretos al separar la gestión de secretos de la aplicación principal, reduciendo así el riesgo de que los secretos queden expuestos o comprometidos.</span></p>
<p><span style="font-weight: 400;">Independientemente de la solución de gestión de secretos que se elija,<strong> los siguientes controles de seguridad son necesarios</strong> para proporcionar una protección adecuada y confiable:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Aplicar una política de «necesidad de conocer», determinando exactamente qué aplicaciones contenedoras necesitan acceder a cada secreto individual, con el fin de minimizar el riesgo de exposición.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Asegurar que los controles de acceso basados en roles (RBAC) sean robustos, de modo que solo las entidades restringidas y preaprobadas tengan autorización para acceder a los secretos.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Cuando sea posible, aplicar la autenticación multifactor (MFA) y la gestión de credenciales justo a tiempo.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Registrar y auditar periódicamente el acceso a los secretos, eliminando el acceso a las entidades si ya no son necesarias.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Rotar y actualizar los secretos regularmente para reducir la ventana de oportunidad para que las credenciales comprometidas sean utilizadas de forma efectiva.</span></li>
</ul>
<p>&nbsp;</p>
<h2><span style="font-weight: 400;">Uso del espacio de nombres predeterminado</span></h2>
<p>Dentro de Kubernetes, los espacios de nombres son un mecanismo de seguridad que permite implementar límites de seguridad y aislar recursos dentro de un mismo clúster. <strong>La mayoría de las instancias de Kubernetes vienen con varios espacios de nombres predeterminados para desplegar recursos</strong>, incluidos “kube-system” (que aloja componentes del plano de control de Kubernetes), “kube-public” (para recursos públicos, cuyo uso generalmente se debe evitar) y “default”. <strong>Si no se especifica ningún espacio de nombres al programar recursos, Kubernetes utiliza el espacio de nombres “default” por defecto</strong>, lo que puede introducir riesgos debido a requisitos de seguridad contradictorios y a la falta de segregación efectiva. Si una aplicación o contenedor dentro del espacio de nombres “default” es comprometido, el actor de amenazas podría ser capaz de acceder a todos los demás recursos dentro de ese mismo espacio de nombres.</p>
<p>&nbsp;</p>
<h3><strong>Soluciones</strong></h3>
<p><span style="font-weight: 400;">Para minimizar el impacto de las aplicaciones comprometidas y aprovechar al mismo tiempo controles de seguridad más detallados, se pueden crear espacios de nombres personalizados para segmentar los servicios en categorías aisladas según su caso de uso y requisitos de seguridad. <strong>El uso de espacios de nombres en Kubernetes, junto con un RBAC robusto, permite establecer límites de seguridad entre aplicaciones y equipos, apoyando una arquitectura multi-tenant.</strong> Esto posibilita que cada usuario, equipo o aplicación opere dentro de su propio espacio de nombres, aislado de los demás usuarios del clúster y funcione como si fuera la única entidad en él.</span></p>
<p><span style="font-weight: 400;">Como mejor práctica de seguridad de Kubernetes, el espacio de nombres predeterminado no debe utilizarse para alojar servicios y aplicaciones de contenedores.</span></p>
<p><span style="font-weight: 400;">Se recomienda implementar espacios de nombres personalizados para cada servicio de aplicación y/o equipo. Luego, los administradores deben aplicar políticas RBAC detalladas, utilizando roles y vinculaciones de roles que sigan el principio de mínimo privilegio (PoLP) para asegurar que las cuentas de servicio y los usuarios solo tengan acceso a los recursos dentro de su propio espacio de nombres.</span></p>
<p><span style="font-weight: 400;"><strong>Además, deben implementarse otros controles de seguridad</strong> para aislar el acceso a espacios de nombres individuales, incluyendo:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;"><strong>Controles de seguridad de pods:</strong> mediante el uso del controlador de admisión de seguridad de pods (o plugins similares de terceros), se puede restringir el uso de normas de seguridad de pods a espacios de nombres individuales. Esto debería utilizarse para limitar aspectos sensibles de las especificaciones de los pods, basándose en los requisitos de seguridad de las implantaciones en cada espacio de nombres.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;"><strong>Políticas de red:</strong> las políticas de red deben limitar las comunicaciones a nivel de red únicamente a los recursos dentro del espacio de nombres correspondiente. Cuando sea necesario acceder a otros espacios de nombres, deben implementarse asignaciones de red de mínimo privilegio para reducir la posibilidad de movimiento lateral entre espacios de nombres.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;"><strong>Restricciones de nodo:</strong> pueden aplicarse </span><i><span style="font-weight: 400;">taints</span></i><span style="font-weight: 400;"> y </span><i><span style="font-weight: 400;">tolerations</span></i><span style="font-weight: 400;"> a nivel de espacio de nombres para limitar en qué nodos pueden colocarse los contenedores. Esto es cada vez más crucial en clústeres Kubernetes autoalojados para evitar que las aplicaciones se programen en nodos maestros que contengan recursos sensibles del plano de control. Los </span><i><span style="font-weight: 400;">taints</span></i><span style="font-weight: 400;"> y </span><i><span style="font-weight: 400;">tolerations</span></i><span style="font-weight: 400;"> pueden implementarse utilizando controladores de admisión, como PodNodeSelector o políticas personalizadas proporcionadas por plugins de políticas de terceros.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;"><strong>Cuotas de recursos:</strong> imponen restricciones para limitar el consumo de recursos por espacio de nombres y pueden prevenir que los equipos de un espacio de nombres excedan los límites de recursos como CPU y memoria. El controlador de admisión LimitRanger o políticas personalizadas también pueden implementarse para aplicar valores predeterminados a los pods que no envíen requisitos de recursos.</span></li>
</ul>
<p>&nbsp;</p>
<h3><strong>Más información</strong></h3>
<ul>
<li style="font-weight: 400;" aria-level="1"><a href="https://cheatsheetseries.owasp.org/cheatsheets/Kubernetes_Security_Cheat_Sheet.html#use-kubernetes-namespaces-to-properly-isolate-your-kubernetes-resources"><span style="font-weight: 400;">CheatSheet de OWASP: utiliza los espacios de nombres de Kubernetes para aislar adecuadamente tus recursos de Kubernetes</span></a><span style="font-weight: 400;">.</span></li>
<li style="font-weight: 400;" aria-level="1"><a href="https://kubernetes.io/blog/2016/08/security-best-practices-kubernetes-deployment/"><span style="font-weight: 400;">Práctica recomendada de seguridad en Kubernetes.</span></a></li>
</ul>
<p>&nbsp;</p>
<h2><span style="font-weight: 400;">Uso de cuentas de servicio predeterminadas</span></h2>
<p><span style="font-weight: 400;">Las cuentas de servicio de Kubernetes proporcionan identidades para los procesos que se ejecutan en un pod. <strong>Los ataques que explotan las cuentas de servicio predeterminadas se benefician de la manera en que estas se asignan dentro de un clúster.</strong> A continuación se describe este proceso de asignación:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Cuando se crea un espacio de nombres, automáticamente se genera y asigna una cuenta de servicio predeterminada a ese espacio de nombres.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Esta cuenta de servicio predeterminada se asignará a todos los pods dentro del espacio de nombres, a menos que se especifique explícitamente una cuenta de servicio alternativa.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Cuando se asigna una cuenta de servicio a un pod, el token de la cuenta de servicio (un JSON Web Token (JWT) identificable) se monta automáticamente en el contenedor del pod para permitir la autenticación ante la API de Kubernetes y otros servicios.</span></li>
</ul>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">Inicialmente, la cuenta de servicio por defecto tiene permisos mínimos. Sin embargo, <strong>si un pod que utiliza esta cuenta solicita privilegios adicionales, estos se asignarán a todos los pods que utilicen la misma cuenta de servicio predeterminada</strong>, lo que podría resultar en varios pods con privilegios excesivamente altos. Para un actor de amenazas, esto representa una oportunidad de comprometer tokens de cuentas con privilegios elevados, escapar del clúster, moverse lateralmente y realizar acciones en el propio host.</span></p>
<p>&nbsp;</p>
<h3><strong>Soluciones</strong></h3>
<p><span style="font-weight: 400;">Es posible dejar de utilizar la cuenta de servicio predeterminada para los pods dentro de un clúster siguiendo estos pasos:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;"><strong>Evaluar la sensibilidad de cada carga de trabajo</strong>: identifica qué cargas de trabajo contienen datos sensibles o realizan operaciones sensibles y clasifícalas en consecuencia.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;"><strong>Crear cuentas de servicio personalizadas</strong>: para cada carga de trabajo, crea una cuenta de servicio única y utiliza el control de acceso basado en roles (RBAC) para asignar los permisos necesarios para acceder a los recursos requeridos.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;"><strong>Asignar cuentas de servicio a los pods</strong>: asigna la cuenta de servicio adecuada a cada pod y aplícala mediante controladores de admisión cuando sea pertinente.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;"><strong>Implementar controles de acceso</strong>: utiliza RBAC para implementar configuraciones basadas en el principio de mínimo privilegio (PoLP) diseñadas para limitar el acceso a cada pod y sus tokens.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;"><strong>Supervisar y revisar</strong>: monitorea y revisa regularmente las cuentas de servicio y sus permisos asociados para asegurarte de que continúan siendo adecuados para las cargas de trabajo a las que están asignados.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;"><strong>Eliminar los tokens de servicio innecesarios</strong>: si una aplicación no requiere acceso a la API de Kubernetes, configúrala para evitar que la cuenta de servicio se monte en sus respectivos pods, añadiendo una medida de protección adicional.</span></li>
</ul>
<p>&nbsp;</p>
<h2><span style="font-weight: 400;">¿Eres vulnerable a ataques en Kubernetes?</span></h2>
<p><span style="font-weight: 400;">La manera más efectiva de reducir el riesgo de ciberataques basados en Kubernetes es configurar adecuadamente el plano de control. </span><a href="https://www.gartner.com/smarterwithgartner/is-the-cloud-secure"><span style="font-weight: 400;">Algunos investigadores</span></a><span style="font-weight: 400;"> anticipan que, <strong>para 2025, la mayoría de los fallos de seguridad en la nube provendrán de errores de configuración evitables</strong>. Por un lado, la dependencia de los administradores y usuarios en aplicar las mejores prácticas de seguridad en Kubernetes supone un gran margen para el error humano. Por otro lado, con una planificación y proceso adecuados, corregir errores de configuración puede tener costes mínimos y, al hacerlo uno mismo, se mantiene la autonomía sobre los entornos que se manejan a diario. </span></p>
<p><strong>Las evaluaciones de seguridad de Kubernetes</strong><span style="font-weight: 400;"><strong> son un tipo de penetration testing</strong> que identifica vulnerabilidades en un entorno de Kubernetes simulando diferentes ataques contra él. El objetivo de estas evaluaciones es poner a prueba la resiliencia del entorno mediante la identificación de debilidades que podrían ser explotadas por un actor de amenazas. Durante la evaluación, los consultores simulan varios escenarios de ataque que permiten a un </span><i><span style="font-weight: 400;">threat actor</span></i><span style="font-weight: 400;"> apuntar a configuraciones erróneas para obtener acceso no autorizado al clúster de Kubernetes, contenedores o aplicaciones y determinar el impacto global de tales riesgos. Esto puede incluir pruebas para detectar vulnerabilidades en la infraestructura de Kubernetes, errores de configuración en los recursos y despliegues de Kubernetes, y vulnerabilidades en las imágenes de los contenedores o en el código de las aplicaciones.</span></p>
<p><span style="font-weight: 400;">El objetivo de cualquier esfuerzo de seguridad no debe ser eliminar toda posibilidad de ataque o llegar a ser «totalmente seguro». Con tecnologías de rápida evolución como Kubernetes, esto es simplemente imposible. En su lugar, es mejor centrarse en la reducción del riesgo en los escenarios de mayor probabilidad e impacto. Aquí es donde puede ser muy útil una evaluación de seguridad de Kubernetes bien planificada.</span></p>
<p><em><span style="font-weight: 400;">Si tienes alguna pregunta o necesitas más detalles, no dudes en </span><a href="https://geko.cloud/es/contacto/"><span style="font-weight: 400;">contactar con nosotros</span></a><span style="font-weight: 400;"> o dejar un comentario.</span></em></p>
<p>La entrada <a href="https://geko.cloud/es/fundamentos-de-ciberseguridad-en-kubernetes/">Fundamentos de ciberseguridad para Kubernetes</a> se publicó primero en <a href="https://geko.cloud/es/">Geko Cloud</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://geko.cloud/es/fundamentos-de-ciberseguridad-en-kubernetes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Geko Cloud asiste al Rooted CON 2022</title>
		<link>https://geko.cloud/es/geko-cloud-asiste-al-rooted-con-2022/</link>
					<comments>https://geko.cloud/es/geko-cloud-asiste-al-rooted-con-2022/#respond</comments>
		
		<dc:creator><![CDATA[Sara]]></dc:creator>
		<pubDate>Wed, 16 Mar 2022 14:43:54 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Eventos]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[RootedCon]]></category>
		<category><![CDATA[RootedCon2022]]></category>
		<guid isPermaLink="false">https://geko.cloud/?p=7452</guid>

					<description><![CDATA[<p>Vuelve Rooted CON 2022 el mayor evento de ciberseguridad de España Rooted, la principal comunidad española que trabaja para proteger la ciberseguridad de las empresa, personas, instituciones y también organizaciones, ha querido contar con la participación de ProtAAPP, comunidad referente de profesionales de instituciones públicas inclinados en seguridad informática, para ser parte del evento de [&#8230;]</p>
<p>La entrada <a href="https://geko.cloud/es/geko-cloud-asiste-al-rooted-con-2022/">Geko Cloud asiste al Rooted CON 2022</a> se publicó primero en <a href="https://geko.cloud/es/">Geko Cloud</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><strong>Vuelve Rooted CON 2022 el mayor evento de ciberseguridad de España</strong></h2>
<p>Rooted, la principal comunidad española que trabaja para proteger la ciberseguridad de las empresa, personas, instituciones y también organizaciones, ha querido contar con la participación de <a href="https://www.protaapp.com/" target="_blank" rel="noopener"><strong>ProtAAPP</strong></a>, comunidad referente de profesionales de instituciones públicas inclinados en seguridad informática, para ser parte del evento de ciberseguridad más importante de España, <strong><a href="https://www.rootedcon.com/inicio/" target="_blank" rel="noopener">Rooted CON</a> </strong>Madrid 2022<strong>.</strong></p>
<p>El evento ha tenido lugar del 10 al 12 de marzo en Kinépolis Madrid y ha contado con más de 30 ponentes de alto nivel y más de 30.000 asistentes.</p>
<p>Nuestros especialistas en ciberseguridad de <a href="https://geko.cloud/es/" target="_blank" rel="noopener"><strong>Geko Cloud </strong></a>han asistido a las conferencias más relevantes, con el objetivo de reforzar y consolidar conocimientos relacionados con las <strong>nuevas tecnologías y herramientas en competencias de ciberseguridad.</strong></p>
<p>Esta edición ha reunido a más de 30 ponentes de alto nivel así como un importante grupo de expertos y responsables de ciberseguridad de fuerzas y cuerpos de seguridad del estado e instituciones públicas.</p>
<p>Además de las ponencias de carácter internacional, se han llevado a cabo otras conferencias de la mano de expertos nacionales del más alto nivel como Chema Alonso, José Miguel, José Miguel Esparza, Juan Garrido, David Melendez Cano, Pablo San Emeterio o Pedro Cabrera. En estas ponencias se trataron temas de actualidad como la seguridad en <strong>Blockchain</strong>, <strong>machine learning</strong>, <strong>ataques a redes 5G</strong>, o <strong>ciberseguridad en las administraciones públicas</strong>, entre otros.</p>
<p>En las diferentes sesiones, los expertos trataron sobre las ciberamenazas actuales y cómo hacerles frente, además de demostraciones prácticas de vulnerabilidad de seguridad y recomendaciones para la gestión de incidencias reales.</p>
<p>Una de las ponencias más destacadas fue de la mano de <strong><a href="https://www.tarlogic.com/es/" target="_blank" rel="noopener">Tarlogic</a></strong> que, retomando la que dió en <strong>Rooted CON 2020</strong>, explicó que liberará una herramienta de PLCTool para la captura y el análisis de tráfico de redes PRIME, empleadas en redes de suministro eléctrico. La particularidad de esta herramienta es que permite lanzar ataques de forma rápida y sencilla contra infraestructuras eléctricas.</p>
<p>&nbsp;</p>
<figure id="attachment_7506" aria-describedby="caption-attachment-7506" style="width: 800px" class="wp-caption aligncenter"><img decoding="async" class="wp-image-7506 size-large" src="https://geko.cloud/wp-content/uploads/2022/03/RootedCON-comprimida-1024x461.jpg" alt="RootedCON " width="800" height="360" srcset="https://geko.cloud/wp-content/uploads/2022/03/RootedCON-comprimida-1024x461.jpg 1024w, https://geko.cloud/wp-content/uploads/2022/03/RootedCON-comprimida-300x135.jpg 300w, https://geko.cloud/wp-content/uploads/2022/03/RootedCON-comprimida-768x346.jpg 768w, https://geko.cloud/wp-content/uploads/2022/03/RootedCON-comprimida-1536x691.jpg 1536w, https://geko.cloud/wp-content/uploads/2022/03/RootedCON-comprimida.jpg 1600w" sizes="(max-width: 800px) 100vw, 800px" /><figcaption id="caption-attachment-7506" class="wp-caption-text">Chema Alonso, uno de los expertos en ciberseguridad de España más conocidos a nivel mediático, junto con nuestros especialistas en ciberseguridad de Geko Cloud en el Rooted CON Madrid 2022.</figcaption></figure>
<p>&nbsp;</p>
<h2>Os compartimos las novedades más destacadas en ciberseguridad del Rooted CON 2022</h2>
<ul>
<li>El <strong>sector de la ciberseguridad crecerá a razón de un 18%</strong> en los próximos años.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li>El <strong>mercado del ransomware ha evolucionado</strong> mucho en los últimos años. Concretamente ha pivotado su modelo de ataque abandonando los intentos masivos de acción en objetivos no seleccionados, y ha cambiado a ser un modelo de negocio altamente sofisticado que elige sus objetivos con cuidado y efectúa ataques más agresivos y premeditados.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li>Cada vez hay <strong>más presencia de ransomware de “triple extorsión</strong>”, en el cuál además de cifrar los datos de la organización y amenazar con publicarlos si se niega a pagar, también se extorsiona a los clientes de forma individual con la amenaza de publicar sus datos personales.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li>El volumen de datos con el que se trabaja es cada vez más elevado, y una revisión de indicadores de la forma tradicional es cada vez más y más complicada. El mercado evoluciona en dirección al <strong>uso de herramientas que aprovechan la inteligencia artificial y el machine learning</strong> para detectar unos atacantes cada vez más capaces de evadir la detección tradicional.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li>Aún con el avance de la tecnología para protección de recursos, y de la detección y respuesta de incidentes, el eslabón más débil de la seguridad sigue siendo el ser humano. Una gran parte de los primeros accesos a un sistema pasan por el <strong>phishing o la ingeniería social, y se debe poner énfasis en entrenar a las personas para evitar el filtrado</strong> de datos que facilitan el trabajo a los atacantes.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li>Dado que popularización de las plataformas de orquestación de contenedores siguen al alza, se han mostrado varias <strong>técnicas para escapar de los sistemas de seguridad que ofrece Kubernetes</strong>.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li>Históricamente a las <strong>organizaciones siempre les cuesta invertir suficientes recursos en el ámbito de la ciberseguridad</strong>, y esto se hace todavía más patente en la administración pública, como han mostrado y debatido algunos de los ponentes.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li>Hemos detectado que la <strong>tendencia en el área de seguridad, especialmente con el teletrabajo, es la de implantar EDRs</strong> que monitoricen activamente la plataforma, siendo capaces de detectar, minimizar, y hasta detener las amenazas que aparezcan.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li>A raíz de todo el enfrentamiento entre Rusia y Ucrania (y EU y USA), aunque ya había comenzado a raíz de la pandemia, se ha detectado un <strong>incremento en los ataques a todo tipo de administraciones y servicios</strong>. No necesariamente de bandos concretos, ya que la desinformación y los ataques de falsa bandera están a la orden del día.</li>
</ul>
<p>&nbsp;</p>
<p><img decoding="async" class="aligncenter wp-image-7572 size-large" src="https://geko.cloud/wp-content/uploads/2022/03/Rooted-CON-ponencia-1024x461.jpg" alt="Rooted CON " width="800" height="360" srcset="https://geko.cloud/wp-content/uploads/2022/03/Rooted-CON-ponencia-1024x461.jpg 1024w, https://geko.cloud/wp-content/uploads/2022/03/Rooted-CON-ponencia-300x135.jpg 300w, https://geko.cloud/wp-content/uploads/2022/03/Rooted-CON-ponencia-768x346.jpg 768w, https://geko.cloud/wp-content/uploads/2022/03/Rooted-CON-ponencia-1536x692.jpg 1536w, https://geko.cloud/wp-content/uploads/2022/03/Rooted-CON-ponencia-2048x922.jpg 2048w" sizes="(max-width: 800px) 100vw, 800px" /></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h2>La importancia de convertir la ciberseguridad en una prioridad</h2>
<p>Desde <a href="https://geko.cloud/" target="_blank" rel="noopener"><strong>Geko Cloud</strong></a> sabemos la importancia que tiene convertir la ciberseguridad en una prioridad.</p>
<p>Las filtraciones de datos y los ataques pueden alcanzar un nivel de desastre natural irreversible, a menudo causan la paralización del negocio y daños a la reputación de la marca, a la fidelidad del cliente y a las relaciones con partners, por nombrar algunos de sus efectos.</p>
<p><strong>Geko Cloud Consultoría Cloud y DevOps,</strong> somos especialistas en ciberseguridad, te ayudamos a proteger y a velar por la seguridad de tu empresa, independientemente del tamaño que tenga, ya que cualquier empresa está expuesta a ataques y vulnerabilidad.</p>
<p>&nbsp;</p>
<p>Si quieres más información <a style="font-weight: bold;" href="https://geko.cloud/es/contacto/" target="_blank" rel="noopener">contáctanos</a> y te informaremos sin compromiso.</p>
<p>La entrada <a href="https://geko.cloud/es/geko-cloud-asiste-al-rooted-con-2022/">Geko Cloud asiste al Rooted CON 2022</a> se publicó primero en <a href="https://geko.cloud/es/">Geko Cloud</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://geko.cloud/es/geko-cloud-asiste-al-rooted-con-2022/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
