Explicación de la seguridad de Kubernetes: protección de clústeres desde la compilación hasta el tiempo de ejecución

Información clave

  • Kubernetes no es seguro por defecto. Las organizaciones deben configurar activamente RBAC, políticas de red, cifrado de secretos y registros de auditoría. Los clústeres se enfrentan a intentos de ataque a los pocos minutos de su creación.
  • Las configuraciones incorrectas siguen siendo la principal causa de las infracciones. Más del 50 % de las organizaciones citan las configuraciones incorrectas como su principal preocupación en materia de seguridad de Kubernetes, y el 67 % ha retrasado las implementaciones debido a problemas de seguridad (Red Hat 2024).
  • La seguridad debe abarcar todo el ciclo de vida. El modelo de las 4 C (Cloud, Cluster, Container, Code) y las fases de compilación, implementación y tiempo de ejecución proporcionan marcos complementarios para una defensa por capas.
  • La prevención por sí sola no es suficiente. Dado que el 90 % de las organizaciones siguen sufriendo incidentes a pesar de adoptar las mejores prácticas, la detección de amenazas basadas en el comportamiento y la visibilidad a nivel de red cubren la brecha crítica entre el refuerzo de la configuración y la respuesta activa a las amenazas.
  • La pila de herramientas basada en eBPF se está convirtiendo en el estándar. Falco, Tetragon y Cilium ofrecen seguridad en tiempo de ejecución con menos del 1 % de sobrecarga de CPU, lo que permite la detección sin comprometer el rendimiento.

Cuando Tesla descubrió en 2018 que unos atacantes estaban llevando a cabo operaciones de minería de criptomonedas dentro de sus clústeres de Kubernetes, la causa principal era sorprendentemente simple: un panel de control expuesto sin contraseña. Años más tarde, el mismo tipo de configuración errónea sigue afectando a las organizaciones a gran escala. El 90 % de las organizaciones han sufrido al menos un incidente de seguridad en Kubernetes en los últimos 12 meses (Red Hat 2024), y los nuevos clústeres se enfrentan a su primer intento de ataque en los 18 minutos siguientes a su implementación (Wiz 2025). Con la previsión de que el mercado de la seguridad de contenedores y Kubernetes crezca de 1700 millones de dólares en 2024 a entre 8000 y 9000 millones de dólares en 2030-2033, la urgencia de proteger estos entornos nunca ha sido mayor. Esta guía abarca todo el espectro de la seguridad de Kubernetes, desde los modelos fundamentales y las mejores prácticas del ciclo de vida hasta la detección de amenazas basadas en el comportamiento y las estrategias cloud que abordan los ataques más sofisticados de la actualidad.

¿Qué es la seguridad de Kubernetes?

La seguridad de Kubernetes es el conjunto de prácticas, herramientas y políticas que protegen las cargas de trabajo en contenedores y su infraestructura de orquestación a lo largo de todo el ciclo de vida de la aplicación, desde la creación de imágenes hasta la implementación y el funcionamiento en tiempo de ejecución. Abarca el refuerzo de la configuración, el control de acceso (RBAC), la segmentación de la red, la gestión de secretos, la detección de amenazas en tiempo de ejecución y la supervisión del cumplimiento normativo en el plano de control, los nodos de trabajo, las imágenes de contenedores, el tráfico de red y las capas de configuración.

¿Por qué es importante esto? Kubernetes no es seguro por defecto. La plataforma prioriza la flexibilidad y la velocidad de los desarrolladores por encima de la seguridad reforzada en su configuración predeterminada. Las organizaciones deben configurar activamente el control de acceso basado en roles (RBAC), las políticas de red, el cifrado de secretos, los estándares de seguridad de Pod y el registro de auditoría antes de que un clúster esté listo para la producción. Según la documentación sobre conceptos de seguridad de Kubernetes, el modelo de responsabilidad compartida hace recaer la carga de la configuración de la seguridad directamente sobre el operador.

Las consecuencias empresariales de cometer un error en este sentido son graves. El 67 % de las organizaciones retrasaron o ralentizaron las implementaciones debido a problemas de seguridad de Kubernetes, el 46 % sufrió pérdidas de ingresos o de clientes y el 30 % recibió multas (Red Hat 2024). La superficie de ataque en expansión de un clúster de Kubernetes abarca el servidor API, el almacén de datos etcd, kubelet, el tiempo de ejecución del contenedor, la superposición de redes y todas las cargas de trabajo que se ejecutan en él.

En qué se diferencia la seguridad de Kubernetes de la seguridad de los contenedores

La seguridad de los contenedores se centra en las imágenes de contenedores individuales, los tiempos de ejecución y los mecanismos de aislamiento. La seguridad de Kubernetes añade cuestiones relacionadas con la capa de orquestación que van más allá de un solo contenedor. Entre ellas se incluyen los controles de acceso al servidor API, las políticas RBAC que regulan quién puede hacer qué en el clúster, la comunicación entre pods y entre espacios de nombres regulada por políticas de red, la gestión de secretos y el cifrado en reposo, los controladores de admisión que validan las cargas de trabajo antes de la implementación y la configuración de todo el clúster, como el registro de auditoría y los estándares de seguridad de pods.

Una imagen de contenedor endurecida implementada en un clúster mal configurado sigue siendo vulnerable. La seguridad de Kubernetes aborda la infraestructura que rodea, conecta y coordina esos contenedores.

El panorama de amenazas de Kubernetes

Las configuraciones incorrectas son la causa de la mayoría de las brechas de seguridad en Kubernetes, pero los ataques dirigidos que utilizan movimientos laterales y escalada de privilegios están aumentando considerablemente. Más del 50 % de los encuestados en el informe Red Hat 2024 citaron las configuraciones incorrectas como la principal causa de los incidentes de seguridad de Kubernetes. El desglose de las principales preocupaciones en materia de seguridad lo deja claro: vulnerabilidades (33 %), configuraciones incorrectas y exposiciones (27 %), ataques activos (24 %) y auditorías de cumplimiento fallidas (16 %).

Para agravar aún más la situación, el 81 % de los clústeres EKS siguen dependiendo de la autenticación CONFIG_MAP, ya obsoleta (Wiz 2025), lo que crea un riesgo heredado que los atacantes explotan activamente. Los ataques de movimiento lateral basados en contenedores aumentaron un 34 % en 2025 (Tigera), lo que refleja un cambio desde la explotación oportunista de configuraciones erróneas hacia operaciones deliberadas tras el compromiso.

Incidentes de seguridad reales relacionados con Kubernetes

Estos estudios de casos fechados y con fuentes demuestran las consecuencias de una seguridad inadecuada de Kubernetes y las lecciones que se pueden extraer de cada incidente.

  1. Violación de la minería de criptomonedas de Tesla (2018). Los atacantes descubrieron que el panel de control de Kubernetes de Tesla estaba expuesto a Internet sin protección mediante contraseña. Desplegaron contenedores de minería de criptomonedas, limitaron el uso de recursos para evitar ser detectados y enrutaron el tráfico a través de Cloudflare para ocultar su actividad. Lección: nunca exponga los paneles de control de Kubernetes ni los puntos finales de la API sin autenticación. Las políticas de acceso de denegación predeterminada evitan el vector de acceso inicial más común. (Aikido Security)
  2. Violación de la seguridad de una organización financiera (julio de 2019). Una configuración incorrecta del cortafuegos expuso los clústeres Kubernetes de una institución financiera a la red pública de Internet. Los atacantes sustrajeron 30 GB de datos de solicitudes de crédito. Lección: Se deben aplicar la segmentación de la red y reglas estrictas de cortafuegos a los clústeres que manejan datos confidenciales, especialmente en virtud de los requisitos de la norma PCI DSS. (CrowdStrike)
  3. Exposición masiva de 350 organizaciones (agosto de 2023). Investigadores de seguridad descubrieron que los clústeres de Kubernetes pertenecientes a más de 350 organizaciones, incluidas empresas de la lista Fortune 500, eran de acceso público debido a dos errores de configuración comunes. Lección: el escaneo automatizado con herramientas como kube-bench detecta los clústeres expuestos antes de que los atacantes los encuentren. (CrowdStrike)
  4. Campaña RBAC Buster (2023-2024). Los atacantes aprovecharon servidores API de Kubernetes mal configurados que aceptaban solicitudes anónimas no autenticadas. Implementaron políticas RBAC maliciosas, crearon puertas traseras persistentes y desplegaron operaciones de minería de criptomonedas. Lección: audite las políticas RBAC con regularidad, desactive el acceso anónimo a la API y utilice controladores de admisión para evitar la creación de roles demasiado permisivos. (Picus Security)
  5. Explotación de OpenMetadata (abril de 2024). Los actores maliciosos explotaron vulnerabilidades críticas en OpenMetadata (inyección SpEL combinada con eludir la autenticación) para obtener acceso no autorizado a las cargas de trabajo de Kubernetes con el fin de minar criptomonedas. Microsoft Threat Intelligence confirmó la explotación activa. Lección: la gestión de parches debe cubrir todas las cargas de trabajo que se ejecutan en Kubernetes, no solo el propio Kubernetes. Las aplicaciones de terceros implementadas en clústeres pueden convertirse en puntos de entrada. (CheckRed)
  6. Campaña de criptojacking de Dero (2024). Los atacantes aprovecharon el acceso anónimo a los servidores API de Kubernetes conectados a Internet para implementar imágenes de contenedores maliciosas desde Docker Hub con el fin de minar la criptomoneda Dero. Lección: Desactivar el acceso anónimo a la API e implementar controladores de admisión para restringir las fuentes de imágenes evita la implementación no autorizada de contenedores.
  7. worm TeamPCP worm febrero de 2026). El grupo TeamPCP desplegó una carga útil específica para Kubernetes (kube.py) que enumera pods y espacios de nombres, ejecuta comandos en cargas de trabajo accesibles e instala un DaemonSet privilegiado para el control persistente de todo el clúster. Se confirmó que al menos 185 servidores se vieron comprometidos. La campaña tiene como objetivo los entornos AWS y Azure para la minería de criptomonedas, el robo de datos y el despliegue de ransomware. Lección: un solo pod comprometido puede convertir todo un clúster en una botnet distribuida. Es esencial la detección del comportamiento de implementaciones anómalas de DaemonSet y patrones de tráfico este-oeste. (The Hacker News, eSecurity Planet)

Mapeo de la matriz de MITRE ATT&CK

MITRE ATT&CK proporciona un lenguaje común para asignar las amenazas de Kubernetes a los controles de seguridad. La siguiente tabla asigna las tácticas clave de la matrizMITRE ATT&CK a controles de seguridad específicos de Kubernetes.

Tabla 1: Matriz MITRE ATT&CK asignados a los controles de seguridad de Kubernetes

Táctica Técnica ID Técnicas clave Control de seguridad de Kubernetes
Acceso inicial 0001 T1190 Aprovechar las aplicaciones de cara al público. T1078 Cuentas válidas Fortalecimiento del servidor API, RBAC, aislamiento de red
Ejecución 0002 T1609 Comando de administración de contenedores, T1610 Implementar contenedor Controladores de admisión, RBAC, registro de auditoría
Persistencia 0003 T1525 Imagen interna del implante, T1078 Cuentas válidas Firma de imágenes, seguridad del registro, rotación de tokens
Escalada de privilegios 0004 T1611 Escapar para acoger, T1068 Explotación para la escalada de privilegios Estándares de seguridad de pods, contextos de seguridad, aplicación de parches
Defensa Evasión 0005 T1562 Deteriorar las defensas, T1036 Enmascaramiento Controladores de admisión, registro de auditoría, contenedores inmutables
Acceso con credenciales 0006 T1528 Robar el token de acceso a la aplicación. T1552 Credenciales no seguras Cifrado de secretos, vinculación de tokens, OIDC
Descubrimiento 0007 T1613 Descubrimiento de contenedores y recursos RBAC, políticas de red, aislamiento de espacios de nombres
Movimiento lateral 0008 T1550 Utilizar material de autenticación alternativo Políticas de red, microsegmentación, NDR
Impacto 0040 T1496 Secuestro de recursos, T1485 Destrucción de datos Límites de recursos, supervisión, procedimientos de copia de seguridad

Las 4 C de la seguridad de Kubernetes

El modelo de las 4 C proporciona un marco de defensa por capas en el que cada capa de seguridad depende de la integridad de la capa inferior. Este modelo, ampliamente adoptado en todo el sector, organiza la seguridad de Kubernetes en cuatro capas anidadas.

  1. Cloud : controles a nivel de infraestructura, incluyendo cortafuegos de red, políticas de IAM, cifrado en tránsito y refuerzo específico para proveedores como AWS, Azure o GCP.
  2. Clúster: refuerzo del servidor API, RBAC con privilegios mínimos, controladores de admisión (OPA/Gatekeeper, Kyverno), cifrado etcd en reposo, registro de auditoría y políticas de seguridad de red.
  3. Contenedor: escaneo de imágenes con Trivy o Grype, refuerzo de imágenes base, contenedores sin raíz, contextos de seguridad y aplicación de los estándares de seguridad de Pod.
  4. Código: análisis de dependencias, detección de secretos en el código, integración SAST/DAST y verificación de la seguridad de la cadena de suministro con cosign/Sigstore.

Cada capa se basa en la que está debajo. Una imagen de contenedor perfectamente endurecida ofrece una protección limitada si el clúster en el que se ejecuta permite el acceso anónimo a la API. Del mismo modo, las configuraciones rigurosas cloud pierden su valor si el código que se ejecuta dentro de los contenedores contiene secretos codificados o dependencias vulnerables.

Mejores prácticas de seguridad de Kubernetes por fase del ciclo de vida

Una seguridad eficaz en Kubernetes requiere controles en cada fase del ciclo de vida, con una detección en tiempo de ejecución que cubra las lagunas que el análisis en tiempo de compilación no puede abordar. Las siguientes prácticas, organizadas en fases de compilación, implementación y tiempo de ejecución, proporcionan una lista de verificación de seguridad de Kubernetes completa, alineada con la hoja de referencia de seguridad de OWASP Kubernetes.

Fase de construcción

  1. Escanea imágenes de contenedores continuamente con Trivy o Grype en canalizaciones CI/CD.
  2. Bloquee las implementaciones con CVE críticas conocidas mediante controladores de admisión.
  3. Utiliza imágenes base mínimas y reforzadas (Docker ofrece ahora más de 1000 imágenes reforzadas gratuitas bajo Apache 2.0).
  4. Firme y verifique imágenes con cosign/Sigstore para garantizar la seguridad de la cadena de suministro.
  5. Generar listas de materiales de software (SBOM) para entornos de tiempo de ejecución.

Fase de implementación

  1. Habilite RBAC con el mínimo privilegio. RBAC (control de acceso basado en roles) regula el acceso a los recursos de Kubernetes en función de los roles asignados. Nunca utilice cluster-admin para cuentas de servicio predeterminadas.
  2. Cifre los secretos en reposo utilizando el cifrado etcd o gestores de secretos externos como HashiCorp Vault o AWS Secrets Manager. Kubernetes etcd almacena todos los datos del clúster, incluidos los secretos y la configuración, por lo que su cifrado es fundamental.
  3. Implementar controladores de admisión. Los controladores de admisión interceptan las solicitudes de API antes de que los objetos se mantengan, lo que permite la validación y la mutación de las configuraciones de la carga de trabajo. OPA/Gatekeeper y Kyverno son los principales motores de políticas.
  4. Aplique los estándares de seguridad de pods con el perfil «Restricted» para los espacios de nombres de producción, en sustitución de las políticas de seguridad de pods obsoletas eliminadas en Kubernetes v1.25.
  5. Implemente políticas de red de denegación predeterminada tanto para el tráfico entrante como para el saliente, aplicando principios zero trust en la capa de red.
  6. Mantenga Kubernetes actualizado. El 54 % de los clústeres ahora ejecutan versiones compatibles de Kubernetes, frente al 42 % anterior (Wiz 2025).

Un contexto de seguridad de Kubernetes define la configuración de privilegios y control de acceso para un pod o contenedor. Esta configuración incluye ejecutarse como usuario no root, eliminar capacidades de Linux, configurar sistemas de archivos root de solo lectura y definir perfiles seccomp. La aplicación coherente de contextos de seguridad en todas las cargas de trabajo evita muchas rutas comunes de escalada de privilegios.

Fase de tiempo de ejecución

  1. Habilite el registro de auditoría y transmita los registros a un SIEM para la detección de anomalías.
  2. Implementar seguridad en tiempo de ejecución basada en eBPF (Falco, Tetragon) para la detección de comportamientos.
  3. Proteja el servidor API desactivando la autenticación anónima, restringiendo el acceso a la red y habilitando TLS.
  4. Supervisar el tráfico este-oeste en busca de indicadores de movimiento lateral.
  5. Implementar límites de recursos para evitar el secuestro de recursos, como la minería de criptomonedas.

La seguridad en tiempo de ejecución en Kubernetes consiste en supervisar y proteger las cargas de trabajo después de su implementación. A diferencia del análisis en tiempo de compilación, que detecta vulnerabilidades conocidas antes de la implementación, la seguridad en tiempo de ejecución detecta amenazas activas, comportamientos anómalos y zero-day en clústeres activos. Las organizaciones con iniciativas avanzadas de DevSecOps (el 42 % de los encuestados) complementan la prevención en tiempo de compilación con la detección en tiempo de ejecución (Red Hat 2024).

Herramientas y tecnologías clave para la seguridad de Kubernetes

La pila de seguridad basada en eBPF (Falco, Tetragon, Cilium) se está convirtiendo en el estándar para la detección en tiempo de ejecución de Kubernetes con un impacto mínimo en el rendimiento. Las siguientes herramientas representan las principales opciones de código abierto en las categorías de análisis, aplicación de políticas y detección en tiempo de ejecución.

Herramientas de código abierto

Tabla 2: Comparación de herramientas de seguridad de Kubernetes

Herramienta Tipo Estado de la CNCF Capacidad clave Gastos generales
Falco Detección en tiempo de ejecución Graduado Supervisión de llamadas al sistema, detección de amenazas mediante eBPF <1% CPU
Trivy Escáner de vulnerabilidades Comunidad Escaneo de imágenes, sistemas de archivos y Kubernetes Solo tiempo de compilación
Kubescape Control de la postura Incubación Gestión de la postura, análisis de vulnerabilidades, detección de eBPF <1% CPU
OPA/Guardián Motor de políticas Graduado (OPA) Control de admisión, aplicación de políticas Mínimo
Kyverno Motor de políticas Incubación Gestión de políticas nativa de Kubernetes Mínimo
kube-bench Conformidad Comunidad Evaluación del benchmark de CIS Kubernetes Bajo demanda

Kubescape ha alcanzado el estatus de incubación de la CNCF y es utilizado por más de 25 000 empresas en más de 100 000 cloud (CNCF 2025), lo que lo convierte en el primer escáner de seguridad de Kubernetes aceptado en la CNCF.

Seguridad en tiempo de ejecución basada en eBPF

El filtro de paquetes Berkeley ampliado (eBPF) permite la observabilidad y la aplicación a nivel del núcleo con menos del 1 % de sobrecarga de la CPU (Tetragon), lo que transforma la forma en que las organizaciones abordan la seguridad en tiempo de ejecución de Kubernetes. Las herramientas clave basadas en eBPF incluyen:

  • Tetragon (proyecto Cilium) proporciona observabilidad de seguridad y aplicación en tiempo de ejecución a nivel del núcleo.
  • Cilium ofrece capacidades de aplicación de políticas de red, microsegmentación y malla de servicios mediante eBPF.
  • Falco (con controlador eBPF) realiza la supervisión de llamadas al sistema para la detección de amenazas en tiempo de ejecución.

La pila de código abierto recomendada de Kubescape, Falco, Trivy y Cilium ofrece un análisis y una detección completos de la seguridad de Kubernetes con una sobrecarga total de la CPU del 1-2,5 %. Esta eficiencia hace que la seguridad basada en eBPF sea viable para cargas de trabajo de producción en las que los presupuestos de rendimiento son limitados. Para las organizaciones que desean evaluar sus herramientas existentes, las herramientas NDR y los sistemas de detección y prevención de intrusiones complementan la detección basada en eBPF con visibilidad a nivel de red.

Detección y respuesta a amenazas de Kubernetes

La detección de amenazas basadas en el comportamiento y la visibilidad a nivel de red cubren la brecha crítica entre las herramientas de prevención exclusiva y las amenazas activas dirigidas a los clústeres de Kubernetes. El análisis de la configuración y la aplicación de políticas son necesarios, pero insuficientes. Evitan las configuraciones maliciosas conocidas, pero no pueden detectar a los atacantes activos que han eludido los controles de prevención.

Movimiento lateral en Kubernetes

Kubernetes utiliza por defecto una red plana en la que cualquier pod puede comunicarse con cualquier otro pod. Esto hace que la detección del movimiento lateral sea fundamental. Los atacantes aprovechan esta circunstancia moviéndose de un pod a otro dentro de un espacio de nombres, escalando de un espacio de nombres a otro a través del clúster y accediendo a los servicios cloud desde los pods comprometidos.

worm TeamPCP worm febrero de 2026) demostró este patrón a gran escala. Un único punto de apoyo permitió al grupo enumerar todo el clúster, ejecutar comandos en todas las cargas de trabajo e implementar un DaemonSet privilegiado que convirtió el clúster en una botnet distribuida, comprometiendo al menos 185 servidores (eSecurity Planet). Con el aumento del 34 % de los ataques de movimiento lateral basados en contenedores en 2025, la capacidad de detectar patrones de tráfico este-oeste anómalos ya no es opcional.

Detección de amenazas de comportamiento para Kubernetes

La detección de amenazas basadas en el comportamiento se centra en identificar patrones anómalos en lugar de comparar firmas conocidas. En entornos Kubernetes, estos patrones incluyen llamadas API inusuales, comunicaciones inesperadas entre pods, anomalías en el acceso a credenciales e indicadores de secuestro de recursos.

La vulnerabilidad de telemetría de Kubernetes revelada en enero de 2026 ilustra por qué este enfoque es importante. Los investigadores descubrieron que el permiso GET RBAC de los nodos/proxy, que normalmente se concede a las herramientas de supervisión, puede utilizarse indebidamente para ejecutar comandos arbitrarios dentro de los pods a través de la API Kubelet. Kubernetes clasificó esto como «funcionamiento según lo previsto» y no publicará ningún parche. La única defensa es detectar operaciones anómalas de ejecución desde las cuentas de servicio de supervisión (The New Stack), un caso de uso típico para el análisis de comportamiento y la búsqueda de amenazas.

Los métodos de detección de amenazas en Kubernetes incluyen:

  • Análisis del comportamiento de los patrones de llamadas API y del comportamiento de la carga de trabajo.
  • Supervisión del tráfico este-oeste para detectar comunicaciones anómalas entre módulos.
  • Detección de llamadas API anómalas para el acceso no autorizado a recursos
  • Análisis de patrones de acceso a credenciales para detectar el robo o uso indebido de tokens.
  • Indicadores de secuestro de recursos, como picos inesperados de CPU o memoria.

Visibilidad de NDR y de la red en Kubernetes

Ninguna guía de seguridad de Kubernetes de primer nivel aborda cómo la detección y respuesta de red (NDR) se integra con la seguridad de Kubernetes, lo que supone un importante punto ciego, dado que la visibilidad a nivel de red detecta amenazas que las herramientas basadas en la configuración pasan por alto por completo.

NDR proporciona visibilidad del tráfico este-oeste dentro de los clústeres de Kubernetes, identificando patrones de comunicación anómalos, como pods que alcanzan servicios inesperados, volúmenes de datos inusuales entre espacios de nombres e intentos de exfiltración de datos a través de canales laterales. Esto complementa el escaneo de configuraciones y la aplicación de políticas con la detección activa de amenazas a nivel de red, abordando la brecha de detección que permite que el 90 % de las organizaciones sigan experimentando incidentes a pesar de adoptar las mejores prácticas de seguridad de Kubernetes.

Gestión de la postura de seguridad y cumplimiento normativo de Kubernetes

KSPM proporciona visibilidad continua del cumplimiento normativo, y ahora es esencial para la adopción empresarial mapear los controles de Kubernetes con los marcos normativos. La gestión de la postura de seguridad de Kubernetes (KSPM) evalúa continuamente las configuraciones de los clústeres en función de las bases de referencia de seguridad, identificando en tiempo real las configuraciones incorrectas, las infracciones de políticas y las deficiencias de cumplimiento.

¿Qué es KSPM?

Las herramientas KSPM, como Kubescape, Wiz, Prisma Cloud y Sysdig, proporcionan una evaluación continua de las configuraciones de clústeres de Kubernetes en relación con las bases de referencia de seguridad, incluidos los puntos de referencia CIS, los estándares de seguridad de pods y las políticas organizativas personalizadas. El punto de referencia CIS Kubernetes, evaluado por kube-bench, sigue siendo la base de referencia más ampliamente adoptada para el endurecimiento de clústeres. El OWASP Kubernetes Top 10 proporciona un marco de riesgos priorizados que abarca la configuración insegura de la carga de trabajo (K01), las vulnerabilidades de la cadena de suministro (K02), el RBAC excesivamente permisivo (K03), las lagunas en la aplicación de políticas (K04) y el registro inadecuado (K05) a través de componentes vulnerables (K10). Actualmente se está preparando una versión actualizada para 2025.

Mapeo de cumplimiento para industrias reguladas

La Guía de refuerzo de Kubernetes v1.2 (agosto de 2022) de la NSA/CISA sigue siendo la referencia gubernamental autorizada en materia de seguridad de Kubernetes, y abarca los riesgos de la cadena de suministro, los actores maliciosos y las amenazas internas. La automatización del cumplimiento normativo se intensificará en 2026, ya que ahora se exige a las organizaciones que demuestren su cumplimiento continuo mediante la recopilación automatizada de pruebas, en lugar de evaluaciones manuales periódicas (Veeam).

Tabla 3: Controles de seguridad de Kubernetes asignados a los principales marcos normativos

Área de control HIPAA PCI DSS SOC 2 NIST 800-53
Control de acceso (RBAC) Obligatorio (164.312(a)) Req 7 CC6.1 AC-2, AC-3
Cifrado en reposo Obligatorio (164.312(a)(2)(iv)) Req 3 CC6.1 SC-28
Cifrado en tránsito Obligatorio (164.312(e)) Req 4 CC6.1 SC-8
Registro de auditoría Obligatorio (164.312(b)) Req 10 CC7.2 AU-2, AU-3
Segmentación de la red Recomendado Req 1 CC6.6 SC-7
Gestión de vulnerabilidades Obligatorio (164.308(a)(5)) Req 6 CC7.1 RA-5
Respuesta a incidentes Obligatorio (164.308(a)(6)) Req 12 CC7.3 IR-1, IR-4

Los requisitos de SBOM están evolucionando a medida que la OMB M-26-05 pasó a adoptar un enfoque basado en el riesgo en enero de 2026. Los proveedores Cloud ahora deben proporcionar SBOM de entornos de producción en tiempo de ejecución cuando se les solicite, lo que impulsa la integración de la generación de SBOM en los procesos de CI/CD de Kubernetes.

Enfoques modernos para la seguridad de Kubernetes

La seguridad de Kubernetes está madurando rápidamente con herramientas basadas en eBPF, el refuerzo de las plataformas y el cambio de estrategias de defensa basadas únicamente en la prevención a estrategias basadas en la detección. Varios avances en 2025-2026 están transformando la forma en que las organizaciones abordan la arquitectura de seguridad de Kubernetes.

El fortalecimiento de la plataforma se está acelerando. Seis importantes funciones de seguridad alcanzaron un estado estable en Kubernetes v1.32-v1.35 durante 2025, entre ellas las mejoras en los tokens de cuentas de servicio vinculadas, los contenedores sidecar, los montajes recursivos de solo lectura, la autorización basada en selectores, las restricciones de solicitudes anónimas y la eliminación ordenada de espacios de nombres. Se espera que otras ocho funciones se gradúen en 2026, entre ellas los espacios de nombres de usuario, los certificados Pod para mTLS y la autorización de extracción de imágenes (CNCF 2025).

Las transiciones de infraestructura crítica requieren atención. Ingress-NGINX llegará al final de su vida útil en marzo de 2026, y a partir de esa fecha no habrá más lanzamientos, correcciones de errores ni parches de seguridad. El Comité de Respuesta de Seguridad de Kubernetes recomienda migrar a Gateway API (blog de Kubernetes). Las organizaciones que mantienen controladores Ingress-NGINX heredados se enfrentan a la exposición a vulnerabilidades sin parchear.

La validación del mercado está en su punto más alto. La adquisición de Wiz por parte de Google por 32 000 millones de dólares, la mayor adquisición jamás realizada en el ámbito de la ciberseguridad, valida el mercado de la seguridad cloud y señala que las herramientas y plataformas de seguridad de Kubernetes son una prioridad estratégica para los principales actores del sector (The Register).

La adopción de DevSecOps se está acelerando. El 42 % de las organizaciones afirman ahora contar con iniciativas avanzadas de DevSecOps, mientras que el 48 % se encuentra en fases iniciales (Red Hat 2024). Este cambio de prácticas de seguridad añadidas a prácticas de seguridad integradas está reduciendo la brecha entre la velocidad de desarrollo y la cobertura de seguridad.

Cómo Vectra AI la seguridad de Kubernetes

El enfoque Vectra AI respecto a la seguridad de Kubernetes se centra en la detección de amenazas basadas en el comportamiento y Attack Signal Intelligence. En lugar de basarse únicamente en el análisis de la configuración y la aplicación de políticas, Vectra AI los patrones de tráfico de red en cloud híbrida, incluido el tráfico este-oeste dentro de los clústeres de Kubernetes, para detectar los indicadores de comportamiento de los ataques activos. Este enfoque se basa en la filosofía de «asumir el compromiso»: los atacantes inteligentes acabarán eludiendo los controles de prevención, por lo que detectar su comportamiento tras el compromiso —incluidos los movimientos laterales, la escalada de privilegios y la exfiltración de datos— es lo que reduce el riesgo real. Al ofrecer detección y respuesta de red que complementan las herramientas basadas en la configuración, las organizaciones obtienen la visibilidad necesaria para identificar las amenazas que la prevención por sí sola no puede detener.

Fundamentos relacionados con la ciberseguridad

Preguntas frecuentes

¿Qué es la seguridad de Kubernetes?

¿Kubernetes es seguro por defecto?

¿Cuáles son las 4 C de la seguridad de Kubernetes?

¿Qué herramientas se utilizan para la seguridad de Kubernetes?

¿Qué es KSPM?

¿Cómo gestiona Kubernetes la seguridad de la red?

¿Qué es el Top 10 de OWASP Kubernetes?