Skip to content

Commit 2df104f

Browse files
committed
chore: content/es/docs/concepts/security/overview
1 parent e9783b0 commit 2df104f

File tree

1 file changed

+10
-10
lines changed

1 file changed

+10
-10
lines changed

content/es/docs/concepts/security/overview.md

Lines changed: 10 additions & 10 deletions
Original file line numberDiff line numberDiff line change
@@ -1,12 +1,12 @@
11
---
2-
title: Vista General da Seguridad Cloud Native
2+
title: Vista General de Seguridad Cloud Native
33
content_type: concept
44
weight: 10
55
---
66

77
<!-- overview -->
88

9-
Esta descripción general define un modelo para la seguridad de Kubernetes en el contexto da Seguridad en Cloud Native.
9+
Esta descripción general define un modelo para la seguridad de Kubernetes en el contexto de Seguridad en Cloud Native.
1010

1111
{{< warning >}}
1212
Este modelo de seguridad en el contenedor brinda sugerencias, no es una prueba de políticas de seguridad de la información.
@@ -16,8 +16,8 @@ Este modelo de seguridad en el contenedor brinda sugerencias, no es una prueba d
1616

1717
## Las 4C de Seguridad en Cloud Native
1818

19-
Puede pensar en seguridad por capas. Las 4C de la seguridad nativa de la nube son la nube(Cloud),
20-
Clústeres, contenedores y código.
19+
Puede pensar en seguridad por capas. Las 4C de la seguridad en cloud Native son la nube(Cloud),
20+
Clústeres, Contenedores y Código.
2121

2222
{{< note >}}
2323
Este enfoque en capas aumenta la [defensa en profundidad](https://en.wikipedia.org/wiki/Defense_in_depth_(computing))
@@ -28,7 +28,7 @@ de la seguridad, es considerada una buena práctica en seguridad para el softwar
2828

2929
Cada capa del modelo de seguridad Cloud Native es basada en la siguiente capa más externa.
3030
La capa de código se beneficia de una base sólida(nube, clúster, contenedor) de capas seguras.
31-
No podemos garantir seguridad aplicando solo seguridad a nivel del Código, y usar estándares de seguridad deficientes en las otras capas.
31+
No podemos garantizar la seguridad aplicando solo seguridad a nivel del código, y usar estándares de seguridad deficientes en las otras capas.
3232

3333
## Cloud
3434

@@ -76,16 +76,16 @@ Encriptación etcd | Siempre que sea posible, es una buena práctica encriptar t
7676

7777
## Cluster
7878

79-
Existe dos áreas de preocupación para proteger o Kubernetes:
79+
Existe dos áreas de preocupación para proteger Kubernetes:
8080

8181
* Protección de las configuraciones de los componentes del clúster.
8282
* Protección de las aplicaciones que se ejecutan en el clúster.
8383

8484
### Componentes del Clúster {#cluster-components}
8585

8686
Si desea proteger su clúster de accesos accidentales o maliciosos y adoptar
87-
buenas prácticas de seguridad, a continuación los consejos sobre
88-
[protegiendo el cluster](/docs/tasks/administer-cluster/securing-a-cluster/).
87+
buenas prácticas de seguridad, a continuación sigue estos consejos sobre
88+
[como proteger el clúster](/docs/tasks/administer-cluster/securing-a-cluster/).
8989

9090
### Componentes del clúster (su aplicación) {#cluster-applications}
9191

@@ -134,7 +134,7 @@ Acceso solo a través de TLS | Si su código necesita comunicarse a través de T
134134
Limitación de intervalos de puertos de comunicación | Esta recomendación puede ser un poco evidente, pero siempre que sea posible, solo debe exponer los puertos de su servicio que son absolutamente esenciales para la comunicación o la recopilación de métricas. |
135135
Seguridad en dependencia de terceros | Es una buena práctica comprobar periódicamente las bibliotecas de terceros de su aplicación en busca de vulnerabilidades de seguridad. Cada lenguaje de programación tiene una herramienta para realizar esta verificación de forma automática. |
136136
Análisis de código estático | La mayoría de los lenguajes proporcionan una forma de analizar el código en busca de prácticas de codificación potencialmente inseguras. Siempre que sea posible, debe automatizar los escaneos utilizando herramientas que puedan escanear las bases del código en busca de errores de seguridad comunes. Algunas de las herramientas se pueden encontrar en [OWASP Source Code Analysis Tools](https://owasp.org/www-community/Source_Code_Analysis_Tools). |
137-
Ataques de sondeo dinámica | Existen algunas herramientas automatizadas que puede ejecutar en su servicio para explorar algunos de los ataques más conocidos. Esto incluye la inyección de SQL, CSRF y XSS. Una de las herramientas de análisis dinámico más populares es la [OWASP Zed Attack proxy](https://owasp.org/www-project-zap/). |
137+
Ataques de sondeo dinámico | Existen algunas herramientas automatizadas que puede ejecutar en su servicio para explorar algunos de los ataques más conocidos. Esto incluye la inyección de SQL, CSRF y XSS. Una de las herramientas de análisis dinámico más populares es la [OWASP Zed Attack proxy](https://owasp.org/www-project-zap/). |
138138

139139
{{< /table >}}
140140

@@ -145,7 +145,7 @@ Obtenga más información sobre los temas de seguridad de Kubernetes:
145145
* [Estándares de seguridad del pod](/docs/concepts/security/pod-security-standards/)
146146
* [Políticas de red para pods](/docs/concepts/services-networking/network-policies/)
147147
* [Control de acceso a la API de Kubernetes](/docs/concepts/security/controlling-access)
148-
* [Protegiendo su cluster](/docs/tasks/administer-cluster/securing-a-cluster/)
148+
* [Protegiendo su clúster](/docs/tasks/administer-cluster/securing-a-cluster/)
149149
* [Criptografía de datos en tránsito](/docs/tasks/tls/managing-tls-in-a-cluster/) for the control plane
150150
* [Criptografía de datos en reposo](/docs/tasks/administer-cluster/encrypt-data/)
151151
* [Secretos en Kubernetes](/docs/concepts/configuration/secret/)

0 commit comments

Comments
 (0)