{"id":25594,"date":"2024-01-30T10:56:32","date_gmt":"2024-01-30T09:56:32","guid":{"rendered":"https:\/\/www.codemotion.com\/magazine\/?p=25594"},"modified":"2024-01-30T10:56:33","modified_gmt":"2024-01-30T09:56:33","slug":"seguridad-y-auditorias-en-entornos-kubernetes","status":"publish","type":"post","link":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-entornos-kubernetes\/","title":{"rendered":"Seguridad y auditor\u00edas en entornos Kubernetes"},"content":{"rendered":"\n<p><strong>Kubernetes [1]<\/strong> es una plataforma potente y flexible para la orquestaci\u00f3n de contenedores. La seguridad en estos entornos es crucial para garantizar la protecci\u00f3n de aplicaciones y datos sensibles. De esta forma, la implementaci\u00f3n adecuada de medidas de seguridad y la realizaci\u00f3n de auditor\u00edas peri\u00f3dicas son fundamentales para mitigar riesgos y mantener la integridad del cl\u00faster.<\/p>\n\n\n\n<p class=\"has-larger-font-size\"><strong>Introducci\u00f3n al OWASP Kubernetes Top 10<\/strong><\/p>\n\n\n\n<p>A medida que el desarrollo de aplicaciones pasa de arquitecturas monol\u00edticas que se ejecutan tradicionalmente en m\u00e1quinas virtuales ocultas detr\u00e1s de firewalls a cargas de trabajo de microservicios que se ejecutan en infraestructura en la nube, es importante actualizar los requisitos de seguridad para cada entorno de aplicaci\u00f3n. Para ello, tenemos disponible la gu\u00eda <strong>OWASP Kubernetes Top 10 [2],<\/strong> que incluye una lista de los 10 vectores de ataque m\u00e1s comunes espec\u00edficamente para el entorno de Kubernetes. A continuaci\u00f3n, se presenta un resumen de las principales categor\u00edas de riesgo que pueden ser identificadas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Configuraci\u00f3n incorrecta: <\/strong>Una configuraci\u00f3n incorrecta de Kubernetes puede exponer accidentalmente servicios o recursos sensibles al acceso no autorizado<strong>.<\/strong> La configuraci\u00f3n incorrecta de los componentes de Kubernetes puede crear vulnerabilidades que pueden ser explotadas por los atacantes.<\/li>\n\n\n\n<li><strong>Problemas en el control de acceso: <\/strong>Configuraciones inadecuadas en Kubernetes pueden permitir privilegios excesivos a usuarios o servicios. Por ejemplo, una configuraci\u00f3n de RBAC permisiva puede otorgar a los usuarios m\u00e1s privilegios de los que necesitan, lo que puede permitirles comprometer el sistema.<\/li>\n\n\n\n<li><strong>Escaneo y escalada de privilegios:<\/strong> Los atacantes podr\u00edan intentar escanear y aprovechar vulnerabilidades para escalar privilegios y obtener acceso no autorizado.<\/li>\n\n\n\n<li><strong>Gesti\u00f3n de secretos deficiente:<\/strong> La gesti\u00f3n insegura de secretos y credenciales puede conducir a exposici\u00f3n de informaci\u00f3n sensible.<\/li>\n\n\n\n<li><strong>Segmentaci\u00f3n de red insuficiente:<\/strong> La segmentaci\u00f3n de red insuficiente puede permitir a los atacantes moverse lateralmente por el sistema.<\/li>\n\n\n\n<li><strong>Vulnerabilidades en im\u00e1genes de contenedores: <\/strong>Las<strong> <\/strong>im\u00e1genes de contenedores no seguras pueden contener vulnerabilidades conocidas que podr\u00edan ser explotadas.<\/li>\n\n\n\n<li><strong>Ataques por fuerza bruta<\/strong>: Los atacantes pueden intentar ataques por fuerza bruta contra la autenticaci\u00f3n de Kubernetes para obtener acceso no autorizado.<\/li>\n\n\n\n<li><strong>Ataques de Denegaci\u00f3n de Servicio (DoS):<\/strong> Son ataques que buscan congestionar los&nbsp; recursos del cl\u00faster para afectar la disponibilidad de servicios.<\/li>\n\n\n\n<li><strong>Inyecci\u00f3n de c\u00f3digo y ataques a aplicaciones:<\/strong> Los despliegues de aplicaciones inseguros pueden contener vulnerabilidades que pueden ser explotadas por los atacantes, por ejemplo con la inyecci\u00f3n de c\u00f3digo malicioso.<\/li>\n<\/ul>\n\n\n\n<p class=\"has-larger-font-size\"><strong>Seguridad en Kubernetes<\/strong><\/p>\n\n\n\n<p>La seguridad es un aspecto fundamental de cualquier entorno Kubernetes. Los ataques a estas plataformas pueden tener un impacto significativo en la disponibilidad, la integridad y la confidencialidad de los datos. Kubernetes es una plataforma compleja con muchos componentes que pueden ser vulnerables a ataques. Para garantizar la seguridad de sus entornos Kubernetes, es importante implementar las siguientes medidas:<\/p>\n\n\n\n<p>Las organizaciones pueden reducir el riesgo de sufrir ataques al implementar medidas de seguridad para mitigar los riesgos identificados en el OWASP Kubernetes Top 10. Algunas de las medidas de seguridad que se pueden tomar incluyen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Configurar correctamente los componentes de Kubernetes:<\/strong> Las organizaciones deben seguir las mejores pr\u00e1cticas de configuraci\u00f3n de Kubernetes para minimizar los riesgos de seguridad.<\/li>\n\n\n\n<li><strong>Configurar los controles de seguridad de Kubernetes.<\/strong> Kubernetes proporciona una serie de controles de seguridad que puede configurar para proteger su entorno. Estos controles incluyen la autorizaci\u00f3n, la autenticaci\u00f3n, el cifrado y el control de acceso.<\/li>\n\n\n\n<li><strong>Securizar las im\u00e1genes de contenedores.<\/strong> Los contenedores son la unidad b\u00e1sica de trabajo en Kubernetes. Es importante asegurar los contenedores para evitar la ejecuci\u00f3n de c\u00f3digo malicioso. Es importante utilizar im\u00e1genes de contenedores seguras que hayan sido auditadas y que no contengan vulnerabilidades conocidas.<\/li>\n\n\n\n<li><strong>Escanear im\u00e1genes de contenedores en busca de vulnerabilidades:<\/strong> Las organizaciones deben escanear las im\u00e1genes de contenedores en busca de vulnerabilidades conocidas antes de desplegarlas en Kubernetes.<\/li>\n\n\n\n<li><strong>Implementar RBAC:<\/strong> Las organizaciones deben implementar RBAC para otorgar a los usuarios solo los privilegios que necesitan para realizar sus tareas.<\/li>\n\n\n\n<li><strong>Implementar pol\u00edticas centralizadas: <\/strong>Las organizaciones deben implementar pol\u00edticas centralizadas para garantizar que todos los componentes de Kubernetes cumplan con los requisitos de seguridad.<\/li>\n\n\n\n<li><strong>Implementar mecanismos de autenticaci\u00f3n seguros:<\/strong> Las organizaciones deben implementar mecanismos de autenticaci\u00f3n seguros para dificultar que los atacantes accedan al sistema.<\/li>\n\n\n\n<li><strong>Implementar segmentaci\u00f3n de red adecuada: <\/strong>La red es una de las principales v\u00edas de ataque a Kubernetes. Es importante implementar medidas de seguridad de la red para proteger los recursos de Kubernetes. Las organizaciones deben implementar una segmentaci\u00f3n de red adecuada para dificultar que los atacantes se puedan mover lateralmente por el sistema.<\/li>\n\n\n\n<li><strong>Gestionar los secretos de manera segura: <\/strong>Las organizaciones deben gestionar los secretos de manera segura para evitar que se expongan a los atacantes.<\/li>\n\n\n\n<li><strong>Desplegar aplicaciones de manera segura:<\/strong> Las organizaciones deben desplegar aplicaciones de manera segura para evitar que se expongan vulnerabilidades que puedan ser explotadas por los atacantes.<\/li>\n\n\n\n<li><strong>Implementar un proceso de auditor\u00eda. <\/strong>Las auditor\u00edas regulares pueden ayudar a identificar vulnerabilidades y problemas de seguridad antes de que se conviertan en problemas.<\/li>\n<\/ul>\n\n\n\n<p>Como vemos, la seguridad en aplicaciones que usan estos modelos implica un enfoque integral que abarca desde la fase de desarrollo hasta la implementaci\u00f3n continua de medidas de seguridad adaptativas. La comprensi\u00f3n y la gesti\u00f3n proactiva de los desaf\u00edos asociados con la implementaci\u00f3n de modelos de lenguaje a gran escala son fundamentales para garantizar la confiabilidad y la integridad de estas aplicaciones en un entorno digital cada vez m\u00e1s complejo.<\/p>\n\n\n\n<p class=\"has-larger-font-size\"><strong>Auditor\u00edas y herramientas de seguridad en Kubernetes<\/strong><\/p>\n\n\n\n<p>Las auditor\u00edas en entornos Kubernetes pueden realizarse de forma manual o automatizada. Las auditor\u00edas manuales pueden ser m\u00e1s exhaustivas, pero tambi\u00e9n pueden ser m\u00e1s laboriosas y costosas. Las auditor\u00edas automatizadas pueden ser m\u00e1s r\u00e1pidas y eficientes, pero pueden no ser tan exhaustivas como las manuales. Las auditor\u00edas de seguridad en entornos Kubernetes suelen centrarse en los siguientes aspectos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Configuraci\u00f3n de Kubernetes: <\/strong>Las auditor\u00edas deben verificar que la configuraci\u00f3n de Kubernetes est\u00e9 configurada correctamente para proteger el entorno. Esto incluye la configuraci\u00f3n de la autorizaci\u00f3n, la autenticaci\u00f3n, el cifrado y el control de acceso.<\/li>\n\n\n\n<li><strong>Im\u00e1genes de contenedores:<\/strong> Las auditor\u00edas deben verificar que las im\u00e1genes de contenedores utilizadas en el entorno sean seguras. Esto incluye verificar que las im\u00e1genes est\u00e9n libres de vulnerabilidades conocidas y que se hayan creado utilizando pr\u00e1cticas seguras.<\/li>\n\n\n\n<li><strong>Aplicaciones<\/strong>: Las auditor\u00edas deben verificar que las aplicaciones que se ejecutan en el entorno sean seguras. Esto incluye verificar que las aplicaciones est\u00e9n protegidas contra ataques comunes, como la inyecci\u00f3n de c\u00f3digo y la escalada de privilegios.<\/li>\n<\/ul>\n\n\n\n<p>Las auditor\u00edas de seguridad en entornos Kubernetes son una parte importante de la gesti\u00f3n de la seguridad de estos entornos. Al realizar auditor\u00edas regulares, las organizaciones pueden ayudar a garantizar que sus entornos Kubernetes est\u00e9n protegidos contra ataques. Existen varias herramientas de c\u00f3digo abierto (open source) que puedes utilizar para auditar la seguridad en entornos Kubernetes. A continuaci\u00f3n, se presentan algunas de las <strong>herramientas<\/strong> m\u00e1s populares:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Kubescape <\/strong><a href=\"https:\/\/github.com\/kubescape\/kubescape\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\"><strong>https:\/\/github.com\/kubescape\/kubescape<\/strong><\/a><strong>: <\/strong>Herramienta de auditor\u00eda de seguridad de Kubernetes que proporciona un escaneo completo del cl\u00faster Kubernetes. Tambi\u00e9n puede identificar vulnerabilidades de seguridad, configuraciones incorrectas y otros problemas de seguridad.<\/li>\n\n\n\n<li><strong>Kube-bench <\/strong><a href=\"https:\/\/github.com\/aquasecurity\/kube-bench\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\"><strong>https:\/\/github.com\/aquasecurity\/kube-bench<\/strong><\/a><strong>:<\/strong> Herramienta de c\u00f3digo abierto que eval\u00faa la configuraci\u00f3n de seguridad de los cl\u00fasteres Kubernetes compar\u00e1ndola con las recomendaciones de seguridad del <strong>Center for Internet Security (CIS) [3].<\/strong><\/li>\n\n\n\n<li><strong>Kube-hunter <\/strong><a href=\"https:\/\/github.com\/aquasecurity\/kube-hunter\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\"><strong>https:\/\/github.com\/aquasecurity\/kube-hunter<\/strong><\/a><strong>:<\/strong> Herramienta espec\u00edfica para Kubernetes que identifica posibles debilidades en la configuraci\u00f3n y la implementaci\u00f3n del cl\u00faster.<\/li>\n\n\n\n<li><strong>Kubeaudit <\/strong><a href=\"https:\/\/github.com\/Shopify\/kubeaudit\"><strong>https:\/\/github.com\/Shopify\/kubeaudit<\/strong><\/a><strong>:<\/strong> Kubeaudit analiza la configuraci\u00f3n de Kubernetes en busca de posibles problemas de seguridad y vulnerabilidades. Proporciona auditor\u00edas espec\u00edficas y sugerencias para mejorar la seguridad del cl\u00faster.<\/li>\n\n\n\n<li><strong>KubiScan <\/strong><a href=\"https:\/\/github.com\/cyberark\/KubiScan\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\"><strong>https:\/\/github.com\/cyberark\/KubiScan<\/strong><\/a><strong>:<\/strong> Herramienta de escaneo de seguridad que eval\u00faa la seguridad de cl\u00fasteres Kubernetes. Identifica configuraciones inseguras y posibles riesgos de seguridad.<\/li>\n\n\n\n<li><strong>Trivy <\/strong><a href=\"https:\/\/github.com\/aquasecurity\/trivy\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\"><strong>https:\/\/github.com\/aquasecurity\/trivy<\/strong><\/a>: Esc\u00e1ner de vulnerabilidades para im\u00e1genes de contenedores. Puede integrarse con Kubernetes para escanear las im\u00e1genes utilizadas en el cl\u00faster y proporciona informaci\u00f3n detallada sobre vulnerabilidades conocidas.<\/li>\n\n\n\n<li><strong>Falco <\/strong><a href=\"https:\/\/github.com\/falcosecurity\/falco\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\"><strong>https:\/\/github.com\/falcosecurity\/falco<\/strong><\/a>: Herramienta de detecci\u00f3n de amenazas y auditor\u00eda para contenedores y orquestadores como Kubernetes. Tiene la capacidad de monitorizar el comportamiento del sistema en tiempo real y alerta sobre actividades sospechosas.<\/li>\n\n\n\n<li><strong>Kr8 <\/strong><a href=\"https:\/\/github.com\/apptio\/kr8\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\"><strong>https:\/\/github.com\/apptio\/kr8<\/strong><\/a><strong>:<\/strong> Herramienta de auditor\u00eda de seguridad que eval\u00faa la configuraci\u00f3n y las pol\u00edticas de seguridad en cl\u00fasteres Kubernetes, proporcionando informes detallados y recomendaciones.<\/li>\n\n\n\n<li><strong>Kyverno <\/strong><a href=\"https:\/\/github.com\/kyverno\/kyverno\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\"><strong>https:\/\/github.com\/kyverno\/kyverno<\/strong><\/a>: Sistema de pol\u00edticas de seguridad de Kubernetes que puede utilizarse para implementar controles de seguridad en un cl\u00faster Kubernetes. Tambi\u00e9n puede ayudar a prevenir la configuraci\u00f3n incorrecta de los componentes de Kubernetes y a mitigar las vulnerabilidades de seguridad.<\/li>\n\n\n\n<li><strong>OPA Gatekeeper <\/strong><a href=\"https:\/\/github.com\/open-policy-agent\/gatekeeper\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\"><strong>https:\/\/github.com\/open-policy-agent\/gatekeeper<\/strong><\/a>: OPA Gatekeeper es otra herramienta de sistema de pol\u00edticas de seguridad de Kubernetes. Su funcionamiento es similar a Kyverno, con la diferencia que se basa en la Pol\u00edtica de An\u00e1lisis (OPA) para implementar controles de seguridad.<\/li>\n<\/ul>\n\n\n\n<p>Las herramientas open source para auditar la seguridad en Kubernetes pueden ayudar a las organizaciones a identificar y mitigar las vulnerabilidades de seguridad en sus cl\u00fasteres Kubernetes. Estas herramientas pueden ser utilizadas por equipos de seguridad y operaciones para realizar auditor\u00edas automatizadas o manuales de los cl\u00fasteres Kubernetes.<\/p>\n\n\n\n<p>Si quieres saber m\u00e1s sobre DevSecOps en Docker y Kubernetes, el siguiente libro<a aria-label=\" (opens in a new tab)\" href=\"https:\/\/www.amazon.es\/Implementing-DevSecOps-Docker-Kubernetes-Experiential\/dp\/9355511183\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">[<\/a><a href=\"https:\/\/www.amazon.es\/Implementing-DevSecOps-Docker-Kubernetes-Experiential\/dp\/9355511183\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\">Implementing DevSecOps with Docker and Kubernetes: An Experiential Guide to Operate in the DevOps Environment for Securing and Monitoring Container Applications (English Edition)<\/a><a aria-label=\" (opens in a new tab)\" href=\"https:\/\/www.amazon.es\/Implementing-DevSecOps-Docker-Kubernetes-Experiential\/dp\/9355511183\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">]<\/a> escrito por el autor te da una visi\u00f3n global de en qu\u00e9 consiste DevSecops, las tecnolog\u00edas que hay por detr\u00e1s y recomendaciones de seguridad cuando trabajamos en plataformas como Docker y k8s.<\/p>\n\n\n\n<p class=\"has-normal-font-size\"><strong>Referencias:<\/strong><\/p>\n\n\n\n<p>[1<a href=\"https:\/\/kubernetes.io\/es\/\" class=\"ek-link\">] <\/a><a href=\"https:\/\/kubernetes.io\/es\" class=\"ek-link\"><strong>https:\/\/kubernetes.io\/es<\/strong><\/a><\/p>\n\n\n\n<p>[2] <a href=\"https:\/\/owasp.org\/www-project-kubernetes-top-ten\" class=\"ek-link\"><strong>https:\/\/owasp.org\/<\/strong><\/a><strong><a href=\"https:\/\/owasp.org\/www-project-kubernetes-top-ten\" class=\"ek-link\">www-project-kubernetes-top-ten<\/a><\/strong><\/p>\n\n\n\n<p>[3]<strong> <\/strong><a href=\"https:\/\/www.cisecurity.org\/benchmark\/kubernetes\"><strong>https:\/\/www.cisecurity.org\/benchmark\/kubernetes<\/strong><\/a><\/p>\n\n\n\n<pre class=\"wp-block-preformatted\"><strong>\u00danete a nuestra comunidad<\/strong>\n\n\u00bfQuieres orientar tu carrera para convertirte en un gran desarrollador? En nuestra plataforma de Talent puedes encontrar la forma de llevar tu carrera al siguiente nivel. Entra en nuestra web y encuentra tu trabajo ideal. <a href=\"https:\/\/www.codemotion.com\/talent\/jobs\/\" class=\"ek-link\">\u00c9chale un vistazo.<\/a>\n\nSer parte de la comunidad tech de Codemotion te permitir\u00e1 potenciar tu experiencia y enfrentar nuevos desaf\u00edos que impulsar\u00e1n tu carrera. Aprender\u00e1s nuevas habilidades t\u00e9cnicas y crecer\u00e1s junto a otros miembros mediante el intercambio de opiniones y la creaci\u00f3n conjunta. Tenemos dos comunidades para ti seg\u00fan tu experiencia:\n\nSi eres wanna-be-dev, junior-dev o early-mid-dev nuestra comunidad de Discord es para ti. All\u00ed encontrar\u00e1s recursos, eventos, formaci\u00f3n, muchos compa\u00f1eros de viaje y beneficios exclusivos. <a href=\"https:\/\/community-es.codemotion.it\/comunidad\" class=\"ek-link\">S\u00famate aqu\u00ed<\/a>.\n\nSi eres late-mid-dev, senior-dev, Tech Lead o CTO nuestra comunidad de Telegram es para ti. All\u00ed encontrar\u00e1s el mejor networking, art\u00edculos high-tech, debates de tendencias tech y beneficios exclusivos. <a href=\"https:\/\/t.me\/+blEFka3EDodjMTFk\" class=\"ek-link\">S\u00famate aqu\u00ed.<\/a>\n\n\u00a1Nos vemos en Codemotion!<\/pre>\n\n\n\n<script src=\"https:\/\/codemotion.activehosted.com\/f\/embed.php?id=44\" type=\"text\/javascript\" charset=\"utf-8\"><\/script>\n","protected":false},"excerpt":{"rendered":"<p>Kubernetes [1] es una plataforma potente y flexible para la orquestaci\u00f3n de contenedores. La seguridad en estos entornos es crucial para garantizar la protecci\u00f3n de aplicaciones y datos sensibles. De esta forma, la implementaci\u00f3n adecuada de medidas de seguridad y la realizaci\u00f3n de auditor\u00edas peri\u00f3dicas son fundamentales para mitigar riesgos y mantener la integridad del&#8230; <a class=\"more-link\" href=\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-entornos-kubernetes\/\">Read more<\/a><\/p>\n","protected":false},"author":199,"featured_media":25621,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":0,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","_uag_custom_page_level_css":"","_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[10614,10626],"tags":[10711],"collections":[],"class_list":{"0":"post-25594","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciberseguridad","8":"category-devops-es","9":"tag-ciberseguridad","10":"entry"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.9 (Yoast SEO v26.9) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Seguridad y auditor\u00edas en entornos Kubernetes - Codemotion Magazine<\/title>\n<meta name=\"description\" content=\"Descubre en este art\u00edculo la importancia de implementar medidas de seguridad de manera apropiada y llevar a cabo auditor\u00edas peri\u00f3dicas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-entornos-kubernetes\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguridad y auditor\u00edas en entornos Kubernetes\" \/>\n<meta property=\"og:description\" content=\"Descubre en este art\u00edculo la importancia de implementar medidas de seguridad de manera apropiada y llevar a cabo auditor\u00edas peri\u00f3dicas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-entornos-kubernetes\/\" \/>\n<meta property=\"og:site_name\" content=\"Codemotion Magazine\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Codemotion.Italy\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-30T09:56:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-30T09:56:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/01\/7088664-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Jose Manuel Ortega\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@jmortegac\" \/>\n<meta name=\"twitter:site\" content=\"@CodemotionIT\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jose Manuel Ortega\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-entornos-kubernetes\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-entornos-kubernetes\/\"},\"author\":{\"name\":\"Jose Manuel Ortega\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/6b4195d4196bc3d3e8a56c1215470b6d\"},\"headline\":\"Seguridad y auditor\u00edas en entornos Kubernetes\",\"datePublished\":\"2024-01-30T09:56:32+00:00\",\"dateModified\":\"2024-01-30T09:56:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-entornos-kubernetes\/\"},\"wordCount\":1718,\"publisher\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-entornos-kubernetes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/01\/7088664-scaled.jpg\",\"keywords\":[\"Ciberseguridad\"],\"articleSection\":[\"Ciberseguridad\",\"DevOps\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-entornos-kubernetes\/\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-entornos-kubernetes\/\",\"name\":\"Seguridad y auditor\u00edas en entornos Kubernetes - Codemotion Magazine\",\"isPartOf\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-entornos-kubernetes\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-entornos-kubernetes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/01\/7088664-scaled.jpg\",\"datePublished\":\"2024-01-30T09:56:32+00:00\",\"dateModified\":\"2024-01-30T09:56:33+00:00\",\"description\":\"Descubre en este art\u00edculo la importancia de implementar medidas de seguridad de manera apropiada y llevar a cabo auditor\u00edas peri\u00f3dicas.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-entornos-kubernetes\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-entornos-kubernetes\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-entornos-kubernetes\/#primaryimage\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/01\/7088664-scaled.jpg\",\"contentUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/01\/7088664-scaled.jpg\",\"width\":2560,\"height\":1600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-entornos-kubernetes\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.codemotion.com\/magazine\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberseguridad\",\"item\":\"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Seguridad y auditor\u00edas en entornos Kubernetes\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#website\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/\",\"name\":\"Codemotion Magazine\",\"description\":\"We code the future. Together\",\"publisher\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.codemotion.com\/magazine\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#organization\",\"name\":\"Codemotion\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png\",\"contentUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png\",\"width\":225,\"height\":225,\"caption\":\"Codemotion\"},\"image\":{\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Codemotion.Italy\/\",\"https:\/\/x.com\/CodemotionIT\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/6b4195d4196bc3d3e8a56c1215470b6d\",\"name\":\"Jose Manuel Ortega\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/python_jose_manuel_ortega-150x150.png\",\"contentUrl\":\"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/python_jose_manuel_ortega-150x150.png\",\"caption\":\"Jose Manuel Ortega\"},\"description\":\"Jos\u00e9 Manuel Ortega is a software engineer and cybersecurity researcher with interest in new technologies, open source, security and testing. In recent years he has shown interest in innovation projects using Big Data technologies using programming languages such as Python. He is currently working as a software engineer in research projects related to Big Data, Cybersecurity and Blockchain. He has taught at university level and collaborated with the official college of computer engineers. He has also been a speaker at several conferences oriented to developers at national and international level. More information about his lectures and other published works can be found on his personal website https:\/\/josemanuelortegablog.com.\",\"sameAs\":[\"http:\/\/josemanuelortegablog.com\",\"https:\/\/www.linkedin.com\/in\/jmortega1\/\",\"https:\/\/x.com\/jmortegac\",\"https:\/\/www.youtube.com\/@JoseManuelOrtegadev\"],\"url\":\"https:\/\/www.codemotion.com\/magazine\/author\/josemanuel\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Seguridad y auditor\u00edas en entornos Kubernetes - Codemotion Magazine","description":"Descubre en este art\u00edculo la importancia de implementar medidas de seguridad de manera apropiada y llevar a cabo auditor\u00edas peri\u00f3dicas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-entornos-kubernetes\/","og_locale":"en_US","og_type":"article","og_title":"Seguridad y auditor\u00edas en entornos Kubernetes","og_description":"Descubre en este art\u00edculo la importancia de implementar medidas de seguridad de manera apropiada y llevar a cabo auditor\u00edas peri\u00f3dicas.","og_url":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-entornos-kubernetes\/","og_site_name":"Codemotion Magazine","article_publisher":"https:\/\/www.facebook.com\/Codemotion.Italy\/","article_published_time":"2024-01-30T09:56:32+00:00","article_modified_time":"2024-01-30T09:56:33+00:00","og_image":[{"width":2560,"height":1600,"url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/01\/7088664-scaled.jpg","type":"image\/jpeg"}],"author":"Jose Manuel Ortega","twitter_card":"summary_large_image","twitter_creator":"@jmortegac","twitter_site":"@CodemotionIT","twitter_misc":{"Written by":"Jose Manuel Ortega","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-entornos-kubernetes\/#article","isPartOf":{"@id":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-entornos-kubernetes\/"},"author":{"name":"Jose Manuel Ortega","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/6b4195d4196bc3d3e8a56c1215470b6d"},"headline":"Seguridad y auditor\u00edas en entornos Kubernetes","datePublished":"2024-01-30T09:56:32+00:00","dateModified":"2024-01-30T09:56:33+00:00","mainEntityOfPage":{"@id":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-entornos-kubernetes\/"},"wordCount":1718,"publisher":{"@id":"https:\/\/www.codemotion.com\/magazine\/#organization"},"image":{"@id":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-entornos-kubernetes\/#primaryimage"},"thumbnailUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/01\/7088664-scaled.jpg","keywords":["Ciberseguridad"],"articleSection":["Ciberseguridad","DevOps"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-entornos-kubernetes\/","url":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-entornos-kubernetes\/","name":"Seguridad y auditor\u00edas en entornos Kubernetes - Codemotion Magazine","isPartOf":{"@id":"https:\/\/www.codemotion.com\/magazine\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-entornos-kubernetes\/#primaryimage"},"image":{"@id":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-entornos-kubernetes\/#primaryimage"},"thumbnailUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/01\/7088664-scaled.jpg","datePublished":"2024-01-30T09:56:32+00:00","dateModified":"2024-01-30T09:56:33+00:00","description":"Descubre en este art\u00edculo la importancia de implementar medidas de seguridad de manera apropiada y llevar a cabo auditor\u00edas peri\u00f3dicas.","breadcrumb":{"@id":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-entornos-kubernetes\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-entornos-kubernetes\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-entornos-kubernetes\/#primaryimage","url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/01\/7088664-scaled.jpg","contentUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/01\/7088664-scaled.jpg","width":2560,"height":1600},{"@type":"BreadcrumbList","@id":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/seguridad-y-auditorias-en-entornos-kubernetes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.codemotion.com\/magazine\/"},{"@type":"ListItem","position":2,"name":"Ciberseguridad","item":"https:\/\/www.codemotion.com\/magazine\/es\/ciberseguridad\/"},{"@type":"ListItem","position":3,"name":"Seguridad y auditor\u00edas en entornos Kubernetes"}]},{"@type":"WebSite","@id":"https:\/\/www.codemotion.com\/magazine\/#website","url":"https:\/\/www.codemotion.com\/magazine\/","name":"Codemotion Magazine","description":"We code the future. Together","publisher":{"@id":"https:\/\/www.codemotion.com\/magazine\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.codemotion.com\/magazine\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.codemotion.com\/magazine\/#organization","name":"Codemotion","url":"https:\/\/www.codemotion.com\/magazine\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/","url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png","contentUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2019\/11\/codemotionlogo.png","width":225,"height":225,"caption":"Codemotion"},"image":{"@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Codemotion.Italy\/","https:\/\/x.com\/CodemotionIT"]},{"@type":"Person","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/6b4195d4196bc3d3e8a56c1215470b6d","name":"Jose Manuel Ortega","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.codemotion.com\/magazine\/#\/schema\/person\/image\/","url":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/python_jose_manuel_ortega-150x150.png","contentUrl":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2023\/10\/python_jose_manuel_ortega-150x150.png","caption":"Jose Manuel Ortega"},"description":"Jos\u00e9 Manuel Ortega is a software engineer and cybersecurity researcher with interest in new technologies, open source, security and testing. In recent years he has shown interest in innovation projects using Big Data technologies using programming languages such as Python. He is currently working as a software engineer in research projects related to Big Data, Cybersecurity and Blockchain. He has taught at university level and collaborated with the official college of computer engineers. He has also been a speaker at several conferences oriented to developers at national and international level. More information about his lectures and other published works can be found on his personal website https:\/\/josemanuelortegablog.com.","sameAs":["http:\/\/josemanuelortegablog.com","https:\/\/www.linkedin.com\/in\/jmortega1\/","https:\/\/x.com\/jmortegac","https:\/\/www.youtube.com\/@JoseManuelOrtegadev"],"url":"https:\/\/www.codemotion.com\/magazine\/author\/josemanuel\/"}]}},"featured_image_src":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/01\/7088664-600x400.jpg","featured_image_src_square":"https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/01\/7088664-600x600.jpg","author_info":{"display_name":"Jose Manuel Ortega","author_link":"https:\/\/www.codemotion.com\/magazine\/author\/josemanuel\/"},"uagb_featured_image_src":{"full":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/01\/7088664-scaled.jpg",2560,1600,false],"thumbnail":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/01\/7088664-150x150.jpg",150,150,true],"medium":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/01\/7088664-300x188.jpg",300,188,true],"medium_large":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/01\/7088664-768x480.jpg",768,480,true],"large":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/01\/7088664-1024x640.jpg",1024,640,true],"1536x1536":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/01\/7088664-1536x960.jpg",1536,960,true],"2048x2048":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/01\/7088664-2048x1280.jpg",2048,1280,true],"small-home-featured":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/01\/7088664-100x100.jpg",100,100,true],"sidebar-featured":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/01\/7088664-180x128.jpg",180,128,true],"genesis-singular-images":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/01\/7088664-896x504.jpg",896,504,true],"archive-featured":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/01\/7088664-400x225.jpg",400,225,true],"gb-block-post-grid-landscape":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/01\/7088664-600x400.jpg",600,400,true],"gb-block-post-grid-square":["https:\/\/www.codemotion.com\/magazine\/wp-content\/uploads\/2024\/01\/7088664-600x600.jpg",600,600,true]},"uagb_author_info":{"display_name":"Jose Manuel Ortega","author_link":"https:\/\/www.codemotion.com\/magazine\/author\/josemanuel\/"},"uagb_comment_info":0,"uagb_excerpt":"Kubernetes [1] es una plataforma potente y flexible para la orquestaci\u00f3n de contenedores. La seguridad en estos entornos es crucial para garantizar la protecci\u00f3n de aplicaciones y datos sensibles. De esta forma, la implementaci\u00f3n adecuada de medidas de seguridad y la realizaci\u00f3n de auditor\u00edas peri\u00f3dicas son fundamentales para mitigar riesgos y mantener la integridad del&#8230;&hellip;","lang":"es","_links":{"self":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts\/25594","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/users\/199"}],"replies":[{"embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/comments?post=25594"}],"version-history":[{"count":2,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts\/25594\/revisions"}],"predecessor-version":[{"id":25620,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/posts\/25594\/revisions\/25620"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/media\/25621"}],"wp:attachment":[{"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/media?parent=25594"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/categories?post=25594"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/tags?post=25594"},{"taxonomy":"collections","embeddable":true,"href":"https:\/\/www.codemotion.com\/magazine\/wp-json\/wp\/v2\/collections?post=25594"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}