Saltar a contenido

Practicas Profesionales - Federico Rodriguez Ferro

En un mundo cada vez más digitalizado, la seguridad de las infraestructuras tecnológicas se vuelve fundamental para garantizar el correcto funcionamiento de las operaciones empresariales. En este sentido, los entornos de contenedores, como Kubernetes, han emergido como una solución popular para gestionar aplicaciones en entornos distribuidos. Sin embargo, junto con su adopción, surgen desafíos relacionados con la seguridad y privacidad de los datos.

Por lo tanto, se vuelve imperativo mejorar la seguridad y privacidad del entorno productivo del clúster de Kubernetes. Esto implica la implementación de medidas efectivas que mitiguen posibles riesgos de seguridad, salvaguardando así la integridad de los sistemas y la confidencialidad de los datos en todo momento. Para alcanzar este objetivo, se plantean una serie de objetivos específicos que abarcan desde la comprensión de los fundamentos de Kubernetes hasta la evaluación de soluciones de monitoreo y detección de intrusiones, con el fin de promover un entorno seguro y confiable para las operaciones en el clúster de Kubernetes.

Objetivos Generales

Mejorar la seguridad y privacidad del entorno productivo del clúster de Kubernetes que utiliza el GCID (Gestor de Contenedores de Infraestructura Distribuida). Se busca implementar medidas efectivas que fortalezcan la infraestructura y mitiguen posibles riesgos de seguridad, salvaguardando así la integridad de los sistemas y la confidencialidad de los datos en todo momento. Esta mejora se llevará a cabo mediante la implementación de políticas, procedimientos y herramientas adecuadas que promuevan un entorno seguro y confiable para las operaciones en el clúster de Kubernetes.

Objetivos Especificos

  • Familiarizarse con la tecnología de contenedores y comprender los fundamentos de Kubernetes en entornos seguros.
  • Investigar y profundizar en herramientas de seguridad aplicadas al desarrollo de aplicaciones en entornos de contenedores.
  • Desplegar un clúster de Kubernetes y configurarlo correctamente.
  • Identificar y aplicar medidas de seguridad necesarias, como autenticación, autorización, cifrado y políticas de acceso.
  • Evaluar y seleccionar soluciones de monitoreo y detección de intrusiones para el clúster de Kubernetes.
  • Realizar pruebas de penetración y evaluación de vulnerabilidades para identificar posibles puntos débiles en el clúster.
  • Documentar las configuraciones y medidas de seguridad implementadas.