Skip to content

Commit 9717c5b

Browse files
committed
chore: raelga review
1 parent f6a5a55 commit 9717c5b

File tree

1 file changed

+12
-12
lines changed

1 file changed

+12
-12
lines changed

content/es/docs/concepts/security/overview.md

Lines changed: 12 additions & 12 deletions
Original file line numberDiff line numberDiff line change
@@ -16,8 +16,8 @@ Este modelo de seguridad en el contenedor brinda sugerencias, no es una prueba d
1616

1717
## Las 4C de Seguridad en Cloud Native
1818

19-
Puede pensar en seguridad por capas. Las 4C de la seguridad en Cloud Native son la nube(Cloud),
20-
Clústeres, Contenedores y Código.
19+
Puede pensar en seguridad por capas. Las 4C de la seguridad en Cloud Native son la nube (Cloud),
20+
{{< glossary_tooltip text="Clústeres" term_id="cluster" >}}, {{< glossary_tooltip text="Contenedores" term_id="container" >}} y Código.
2121

2222
{{< note >}}
2323
Este enfoque en capas aumenta la [defensa en profundidad](https://en.wikipedia.org/wiki/Defense_in_depth_(computing))
@@ -27,10 +27,10 @@ de la seguridad, es considerada una buena práctica en seguridad para el softwar
2727
{{< figure src="/images/docs/4c.png" title="Las 4C de Seguridad en Cloud Native" >}}
2828

2929
Cada capa del modelo de seguridad Cloud Native es basada en la siguiente capa más externa.
30-
La capa de código se beneficia de una base sólida(nube, clúster, contenedor) de capas seguras.
30+
La capa de código se beneficia de una base sólida (nube, clúster, contenedor) de capas seguras.
3131
No podemos garantizar la seguridad aplicando solo seguridad a nivel del código, y usar estándares de seguridad deficientes en las otras capas.
3232

33-
## Nube(Cloud)
33+
## Nube (Cloud)
3434

3535
En muchos sentidos, la nube (o los servidores o el centro de datos corporativo) es la
3636
[base de computador confiable](https://es.wikipedia.org/wiki/Base_de_computador_confiable)
@@ -66,17 +66,17 @@ Sugerencias para proteger su infraestructura en un clúster de Kubernetes:
6666

6767
Área de Interés para la Infraestructura de Kubernetes | Recomendación |
6868
--------------------------------------------- | -------------- |
69-
Acceso de red al servidor API (Plano de Control) | Todo acceso público al plano de control del Kubernetes en Internet no está permitido y es controlado por listas de control de acceso a la red estrictas a un conjunto de direcciones IP necesarias para administrar el clúster.|
70-
Acceso a la red de los Nodos | Los nodos deben ser configurados para _sólo_ aceptar conexiones (por medio de listas de control de acceso a la red) desde el plano de control en los puertos especificados y aceptar conexiones para servicios en Kubernetes del tipo NodePort y LoadBalancer. Si es posible, estos nodos no deben exponerse públicamente en Internet.
69+
Acceso de red al Plano de Control | Todo acceso público al {{< glossary_tooltip text="plano de control" term_id="control-plane" >}} del Kubernetes en Internet no está permitido y es controlado por listas de control de acceso a la red estrictas a un conjunto de direcciones IP necesarias para administrar el clúster.|
70+
Acceso a la red de los Nodos | Los {{< glossary_tooltip text="nodos" term_id="node" >}} deben ser configurados para _solo_ aceptar conexiones (por medio de listas de control de acceso a la red) desde el plano de control en los puertos especificados y aceptar conexiones para servicios en Kubernetes del tipo NodePort y LoadBalancer. Si es posible, estos nodos no deben exponerse públicamente en Internet.
7171
Acceso a la API de Kubernetes del proveedor de la nube | Cada proveedor de la nube debe dar un conjunto de permisos al plano de control y nodos del Kubernetes. Es mejor otorgar al clúster el permiso de acceso al proveedor de nube siguiendo el [principio de mínimo privilegio](https://es.wikipedia.org/wiki/Principio_de_m%C3%ADnimo_privilegio) para los recursos que necesite administrar. La [documentación del Kops](https://github.com/kubernetes/kops/blob/master/docs/iam_roles.md#iam-roles) ofrece información sobre las políticas y roles de IAM.
72-
Acceso a etcd | El acceso a etcd (banco de datos de Kubernetes) debe ser limitado apenas al plano de control. Dependiendo de su configuración, debería intentar usar etcd sobre TLS. Puede encontrar mas información en la [documentación de etcd](https://github.com/etcd-io/etcd/tree/master/Documentation).
73-
Encriptación etcd | Siempre que sea posible, es una buena práctica encriptar todas las unidades de almacenamiento, etcd mantiene el estado de todo el clúster (incluidos los Secretos), su disco debe estar encriptado.
72+
Acceso a etcd | El acceso a {{< glossary_tooltip text="etcd" term_id="etcd" >}} (banco de datos de Kubernetes) debe ser limitado apenas al plano de control. Dependiendo de su configuración, debería intentar usar etcd sobre TLS. Puede encontrar mas información en la [documentación de etcd](https://github.com/etcd-io/etcd/tree/master/Documentation).
73+
Encriptación etcd | Siempre que sea posible, es una buena práctica encriptar todas las unidades de almacenamiento. Etcd mantiene el estado de todo el clúster (incluidos los Secretos), por lo que su disco debe estar encriptado.
7474

7575
{{< /table >}}
7676

7777
## Clúster
7878

79-
Existe dos áreas de preocupación para proteger Kubernetes:
79+
Existen dos áreas de preocupación para proteger Kubernetes:
8080

8181
* Protección de las configuraciones de los componentes del clúster.
8282
* Protección de las aplicaciones que se ejecutan en el clúster.
@@ -92,7 +92,7 @@ buenas prácticas de seguridad, a continuación sigue estos consejos sobre
9292
Dependiendo de la superficie de ataque de su aplicación, es posible que desee concentrarse en
9393
temas de seguridad específicos. Por ejemplo: si está ejecutando un servicio (Servicio A) que es crítico
9494
en una cadena de otros recursos y otra carga de trabajo separada (Servicio B) que es
95-
vulnerable a un ataque de sobrecarga de recursos y, en consecuencia, el riesgo de comprometer el Servicio A
95+
vulnerable a un ataque de sobrecarga de recursos, el riesgo de comprometer el Servicio A
9696
es alto si no limita las funciones del Servicio B. La siguiente tabla enumera
9797
áreas de atención de seguridad y recomendaciones para proteger las cargas de trabajo que se ejecutan en Kubernetes:
9898

@@ -131,7 +131,7 @@ recomendaciones para proteger el código de su aplicación:
131131
Áreas de Atención para el Código | Recomendación |
132132
-------------------------| -------------- |
133133
Acceso solo a través de TLS | Si su código necesita comunicarse a través de TCP, ejecute un handshake TLS con el cliente anticipadamente. Con la excepción de algunos casos, encripte todo lo que está en tránsito. Yendo un paso más allá, es una buena idea cifrar el tráfico de red entre los servicios. Esto se puede hacer a través del proceso de autenticación mutua o [mTLS](https://en.wikipedia.org/wiki/Mutual_authentication), que realiza una verificación bilateral de la comunicación a través de los certificados en los servicios. |
134-
Limitación de intervalos de puertos de comunicación | Esta recomendación puede ser un poco evidente, pero siempre que sea posible, solo debe exponer los puertos de su servicio que son absolutamente esenciales para la comunicación o la recopilación de métricas. |
134+
Limitación de rangos de puertos de comunicación | Esta recomendación puede ser un poco evidente, pero siempre que sea posible, solo debe exponer los puertos de su servicio que son absolutamente esenciales para la comunicación o la recopilación de métricas. |
135135
Seguridad en dependencia de terceros | Es una buena práctica comprobar periódicamente las bibliotecas de terceros de su aplicación en busca de vulnerabilidades de seguridad. Cada lenguaje de programación tiene una herramienta para realizar esta verificación de forma automática. |
136136
Análisis de código estático | La mayoría de los lenguajes proporcionan una forma de analizar el código en busca de prácticas de codificación potencialmente inseguras. Siempre que sea posible, debe automatizar los escaneos utilizando herramientas que puedan escanear las bases del código en busca de errores de seguridad comunes. Algunas de las herramientas se pueden encontrar en [OWASP Source Code Analysis Tools](https://owasp.org/www-community/Source_Code_Analysis_Tools). |
137137
Ataques de sondeo dinámico | Existen algunas herramientas automatizadas que puede ejecutar en su servicio para explorar algunos de los ataques más conocidos. Esto incluye la inyección de SQL, CSRF y XSS. Una de las herramientas de análisis dinámico más populares es la [OWASP Zed Attack proxy](https://owasp.org/www-project-zap/). |
@@ -146,7 +146,7 @@ Obtenga más información sobre los temas de seguridad de Kubernetes:
146146
* [Políticas de red para pods](/docs/concepts/services-networking/network-policies/)
147147
* [Control de acceso a la API de Kubernetes](/docs/concepts/security/controlling-access)
148148
* [Protegiendo su clúster](/docs/tasks/administer-cluster/securing-a-cluster/)
149-
* [Criptografía de datos en tránsito](/docs/tasks/tls/managing-tls-in-a-cluster/) for the control plane
149+
* [Criptografía de datos en tránsito](/docs/tasks/tls/managing-tls-in-a-cluster/)
150150
* [Criptografía de datos en reposo](/docs/tasks/administer-cluster/encrypt-data/)
151151
* [Secretos en Kubernetes](/docs/concepts/configuration/secret/)
152152
* [Runtime class](/docs/concepts/containers/runtime-class)

0 commit comments

Comments
 (0)