{"id":6167,"date":"2018-12-15T03:23:02","date_gmt":"2018-12-15T11:23:02","guid":{"rendered":"https:\/\/www.couchbase.com\/blog\/?p=6167"},"modified":"2025-06-13T21:33:51","modified_gmt":"2025-06-14T04:33:51","slug":"navigating-kubernetes-vulnerabilities-with-the-autonomous-operator","status":"publish","type":"post","link":"https:\/\/www.couchbase.com\/blog\/es\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/","title":{"rendered":"Navegando por las vulnerabilidades de Kubernetes con el Operador Aut\u00f3nomo"},"content":{"rendered":"<p>La primera <a href=\"https:\/\/access.redhat.com\/security\/cve\/cve-2018-1002105\">vulnerabilidad cr\u00edtica<\/a> en la plataforma de orquestaci\u00f3n de contenedores Kubernetes fue revelada a principios de este mes.  Esta vulnerabilidad afecta a todas las versiones de Kubernetes superiores a la 1.0.0. Tambi\u00e9n afecta a las versiones de la plataforma RedHat OpenShift superiores a la 3.0.0.<\/p>\n<p>En este post veremos las causas, mitigaciones y c\u00f3mo afecta esto al Operador Aut\u00f3nomo Couchbase.<\/p>\n<h2>La vulnerabilidad<\/h2>\n<p>Al conectarse a los pods de Kubernetes, el usuario utilizar\u00e1 normalmente el comando:<\/p>\n<pre class=\"\">kubectl exec -ti my-pod-name \/bin\/bash<\/pre>\n<p>Para los usuarios de la suite de gesti\u00f3n de contenedores Docker, esto les resultar\u00e1 muy familiar.  Esto se debe a que el comando se env\u00eda primero a la API de Kubernetes, que act\u00faa como un proxy inverso. El proxy inverso reenv\u00eda la solicitud al agente de Kubernetes que se ejecuta en el nodo en el que reside el pod solicitado.  Por \u00faltimo, el comando se utiliza para conectarse directamente al contenedor Docker.<\/p>\n<p>La vulnerabilidad queda expuesta en el proxy inverso cuando se produce un error con el comando exec remoto.  Las conexiones a los servicios aguas abajo del proxy quedan abiertas cuando se produce un error. Esto, a su vez, proporciona una forma para que los usuarios escalen sus privilegios a los de un administrador de cl\u00faster Kubernetes.  Los usuarios deben estar autorizados a ejecutar el comando mediante un control de acceso basado en roles.<\/p>\n<p>Con privilegios de administrador, el usuario puede conectarse a cualquier contenedor que se ejecute en el nodo Kubernetes comprometido.  Esto permite el acceso a cualquier secreto (normalmente nombres de usuario, contrase\u00f1as, claves privadas TLS, etc.) y vol\u00famenes de datos que est\u00e9n montados en el contenedor.  Esto es a\u00fan m\u00e1s preocupante si el contenedor se ejecuta con privilegios elevados (root). Adem\u00e1s, el contenedor tambi\u00e9n puede tener el sistema de archivos host montado en modo lectura\/escritura.<\/p>\n<p>Una segunda variante se basa de nuevo en la misma vulnerabilidad subyacente del proxy inverso.  En la primera variante, el usuario tendr\u00eda que estar autenticado y tener derechos de acceso para ejecutar comandos en contenedores antes de poder realizar la escalada de privilegios.  Con la segunda variante, no se requiere autenticaci\u00f3n alguna para obtener acceso administrativo. El alcance de esta vulnerabilidad se limita a la modificaci\u00f3n de los service brokers.  Estos son servicios gestionados que pueden ser descubiertos y utilizados por una aplicaci\u00f3n.<\/p>\n<h2>Mitigaci\u00f3n<\/h2>\n<p>Para la primera variante de la vulnerabilidad, puede evitar la escalada de privilegios de sus usuarios eliminando los permisos para utilizar el archivo <em>exec<\/em>, <em>adjuntar<\/em> y <em>portforward<\/em> para los pods.  Estos permisos se conceden por defecto en la mayor\u00eda de las instalaciones. Los comandos, sin embargo, suelen ser necesarios en la mayor\u00eda de los entornos con fines de depuraci\u00f3n y pruebas, por lo que deshabilitar el acceso puede no ser la respuesta correcta.<\/p>\n<p>Por lo tanto, el mejor m\u00e9todo para evitar todas las vulnerabilidades es actualizar el cl\u00faster de Kubernetes a una versi\u00f3n que tenga la vulnerabilidad parcheada.  Las versiones parcheadas comienzan en Kubernetes 1.10.11, 1.11.5 y 1.12.3.<\/p>\n<p>Couchbase Autonomous Operator es compatible con las versiones 1.11.0 y posteriores de Kubernetes. Recomendamos una actualizaci\u00f3n a cualquiera de las versiones parcheadas aplicables de Kubernetes lo antes posible.  El Operador Aut\u00f3nomo en s\u00ed no se ve afectado de ninguna manera por estas vulnerabilidades o correcciones; sin embargo, los pods de servidor Couchbase creados pueden estar sujetos a la primera vulnerabilidad, comprometiendo la integridad de los datos.<\/p>\n<h2>Consideraciones sobre el operador aut\u00f3nomo<\/h2>\n<p>Aunque nunca es agradable sufrir una vulnerabilidad cr\u00edtica, nos preparamos para tales eventualidades.  Las instrucciones completas de actualizaci\u00f3n de Kubernetes se proporcionan en el <a href=\"https:\/\/docs.couchbase.com\/operator\/1.1\/upgrading-kubernetes.html\">Documentaci\u00f3n de Operator 1.1.0<\/a>Sin embargo, en este art\u00edculo hablaremos de ellos con m\u00e1s detalle.<\/p>\n<p>Como servicio con estado, hay que tener cuidado con la actualizaci\u00f3n del cl\u00faster Kubernetes para mantener la integridad de los datos de la plataforma de datos Couchbase.<\/p>\n<p>Muchas aplicaciones de gesti\u00f3n de Kubernetes utilizan un enfoque de actualizaci\u00f3n continua est\u00e1ndar para actualizar cada nodo de trabajo en orden.  Para actualizar un \u00fanico nodo, primero se desalojan (eliminan) los pods. Si un pod forma parte de una aplicaci\u00f3n, como un despliegue, el controlador que gestiona la aplicaci\u00f3n volver\u00e1 a crear los pods desalojados. Esto se hace para restaurar el escalado correcto.  Tras el desalojo, el agente Kubernetes puede actualizarse.  El host subyacente puede ser reiniciado. Este es un buen momento para aplicar los parches del sistema operativo. Finalmente el nodo puede ser a\u00f1adido de nuevo al cluster.<\/p>\n<p>Para un servicio sin estado, s\u00f3lo se tarda unos segundos en recrear el pod y a\u00f1adirlo de nuevo a su grupo de servicios.  Para una aplicaci\u00f3n con estado como el servidor Couchbase, esto puede llevar mucho m\u00e1s tiempo.<\/p>\n<h2>\u00bfQu\u00e9 ocurre durante un desahucio?<\/h2>\n<p>Tomemos por ejemplo un cluster Couchbase con 3 nodos.  El cl\u00faster Couchbase contiene un \u00fanico bucket con una \u00fanica r\u00e9plica.<\/p>\n<p>Cuando el primer pod de Couchbase es desalojado, el Operador Aut\u00f3nomo detectar\u00e1 que est\u00e1 ca\u00eddo y esperar\u00e1 a que ocurra el failover.  El failover restaura la disponibilidad de sus datos desde una r\u00e9plica. Una vez que se ha producido el failover, el Operador Aut\u00f3nomo crear\u00e1 un nuevo pod y comenzar\u00e1 a reequilibrar los datos a trav\u00e9s del cluster de Couchbase. Esto restaura el n\u00famero correcto de r\u00e9plicas.  Es importante tener en cuenta que durante este proceso necesitar\u00e1s un nodo Kubernetes adicional para acomodar el nuevo pod.<\/p>\n<p>Dado que hemos perdido uno de los tres nodos, 66% de los documentos contenidos en el bucket se degradar\u00e1n con una \u00fanica r\u00e9plica.  Para ilustrarlo, la siguiente tabla muestra 6 documentos maestros (en negrita) y d\u00f3nde residen sus r\u00e9plicas. Si el servidor 1 fuera desalojado, los documentos A, B, D y E s\u00f3lo tendr\u00edan una \u00fanica r\u00e9plica.<\/p>\n<table>\n<tbody>\n<tr>\n<td><b>Servidor 1<\/b><\/td>\n<td><b>Servidor 2<\/b><\/td>\n<td><b>Servidor 3<\/b><\/td>\n<\/tr>\n<tr>\n<td><b>A<\/b><\/td>\n<td>A<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><b>B<\/b><\/td>\n<td><\/td>\n<td>B<\/td>\n<\/tr>\n<tr>\n<td><\/td>\n<td><b>C<\/b><\/td>\n<td>C<\/td>\n<\/tr>\n<tr>\n<td>D<\/td>\n<td><b>D<\/b><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>E<\/td>\n<td><\/td>\n<td><b>E<\/b><\/td>\n<\/tr>\n<tr>\n<td><\/td>\n<td>F<\/td>\n<td><b>F<\/b><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Mientras se produce el reequilibrio, no hay nada que impida que el proceso de actualizaci\u00f3n de Kubernetes desaloje otro pod de Couchbase.  Si se permitiera que esto ocurriera, existe el riesgo de que hasta 33% de sus datos ahora no tengan r\u00e9plicas y se pierdan. En el ejemplo anterior, el desalojo del servidor 2 provocar\u00eda que los documentos A y D fueran irrecuperables.<\/p>\n<p>Por lo tanto, es fundamental controlar c\u00f3mo y cu\u00e1ndo se desalojan los nodos Kubernetes.  Una vez que un pod de servidor Couchbase es desalojado, debe permitir que el Operador Aut\u00f3nomo cree un pod de reemplazo y permitir que los datos sean completamente reequilibrados antes de actualizar el siguiente nodo Kubernetes.<\/p>\n<h2>Buenas pr\u00e1cticas para operadores aut\u00f3nomos<\/h2>\n<p>Recomendamos el uso de la antiafinidad de pods cuando configures tu cl\u00faster de Couchbase.  Esta funci\u00f3n garantiza que no haya dos pods de servidor Couchbase del mismo cl\u00faster de Couchbase en el mismo nodo de Kubernetes.  Esto asegura que como mucho una \u00fanica r\u00e9plica puede perderse a la vez.<\/p>\n<p>Tambi\u00e9n recomendamos encarecidamente el uso de vol\u00famenes persistentes.  En <a href=\"https:\/\/www.couchbase.com\/blog\/es\/double-click-on-couchbase-autonomous-operator-1-1-0\/\">nuestro \u00faltimo post <\/a>hemos descrito c\u00f3mo imponemos el uso de vol\u00famenes persistentes para proteger contra la p\u00e9rdida de datos y respaldar el producto.  Una ventaja clave es que, en los ejemplos citados en la \u00faltima secci\u00f3n, los datos no se perder\u00edan.<\/p>\n<p>El Operador Aut\u00f3nomo puede recrear un nuevo pod y reutilizar el volumen de datos existente.  Reequilibrar los datos a trav\u00e9s de este cl\u00faster es sustancialmente m\u00e1s r\u00e1pido, ya que s\u00f3lo los documentos que han sido actualizados desde la conmutaci\u00f3n por error necesitan ser replicados en los pods de reemplazo.<\/p>\n<p>Incluso con los vol\u00famenes persistentes activados, sigue siendo posible que varios pods sean desalojados en r\u00e1pida sucesi\u00f3n. Esto puede provocar que ciertos documentos no est\u00e9n disponibles temporalmente hasta que el Operador Aut\u00f3nomo pueda restaurar los datos.<\/p>\n<h2>Mirando al futuro<\/h2>\n<p>Queremos que toda la experiencia de actualizaci\u00f3n de Kubernetes sea fluida. Esto se debe precisamente a que se encontrar\u00e1n errores en la plataforma Kubernetes o en el sistema operativo. Estos tendr\u00e1n que ser parcheados para garantizar que sus aplicaciones sean estables y seguras.<\/p>\n<p>Aunque los vol\u00famenes persistentes son parte de la respuesta, no es una soluci\u00f3n completa.  Hay situaciones en las que los documentos pueden seguir sin estar disponibles.  Para solucionar este problema, nos complace anunciar que Autonomous Operator 1.2.0 incluir\u00e1 mejoras para mitigar la interrupci\u00f3n de sus documentos \u00fanicamente durante el periodo de conmutaci\u00f3n por error.<\/p>\n<p>Aprovechando los presupuestos de interrupci\u00f3n de pods de Kubernetes, podemos controlar con precisi\u00f3n cu\u00e1ntos pods permitir\u00e1 desalojar el Operador Aut\u00f3nomo en un momento dado. Esto evita que se desalojen varias r\u00e9plicas de datos a la vez.<\/p>\n<p>Adem\u00e1s de esto, las comprobaciones de disponibilidad de pods utilizadas por los presupuestos de interrupci\u00f3n se han mejorado para saber si los pods del servidor Couchbase est\u00e1n vivos y todos los datos est\u00e1n totalmente replicados en el cl\u00faster.  Esto permite al Operador Aut\u00f3nomo controlar con precisi\u00f3n cu\u00e1ndo se permite que se produzca un nuevo desalojo.<\/p>\n<h2>Conclusi\u00f3n<\/h2>\n<p>Couchbase Autonomous Operator est\u00e1 dise\u00f1ado no s\u00f3lo como un producto para simplificar el despliegue y la gesti\u00f3n de la plataforma de datos Couchbase.  Tenemos una visi\u00f3n m\u00e1s amplia de que operar en plataformas de nube p\u00fablica gestionadas tendr\u00e1 sus desaf\u00edos \u00fanicos.  El equipo trabaja continuamente para proteger sus datos y proporcionar una alta disponibilidad de los mismos tanto en situaciones bajo nuestro control como fuera de \u00e9l.<\/p>","protected":false},"excerpt":{"rendered":"<p>The first critical vulnerability in the Kubernetes container orchestration platform was disclosed earlier this month. \u00a0This vulnerability affects all versions of Kubernetes greater than 1.0.0. It also affects RedHat OpenShift platform versions greater than 3.0.0. In this post we look [&hellip;]<\/p>","protected":false},"author":25957,"featured_media":13873,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[9284,2225,2322],"tags":[1520,1545],"ppma_author":[9076],"class_list":["post-6167","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-couchbase-autonomous-operator","category-cloud","category-kubernetes","tag-containers","tag-kubernetes"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.2 (Yoast SEO v26.2) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>The Couchbase Autonomous Operator - The Couchbase Blog<\/title>\n<meta name=\"description\" content=\"Security vulnerabilities in the cloud and how to handle them with automated Kubernetes upgrades of stateful services with the Couchbase Autonomous Operator.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.couchbase.com\/blog\/es\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Navigating Kubernetes Vulnerabilities with the Autonomous Operator\" \/>\n<meta property=\"og:description\" content=\"Security vulnerabilities in the cloud and how to handle them with automated Kubernetes upgrades of stateful services with the Couchbase Autonomous Operator.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.couchbase.com\/blog\/es\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/\" \/>\n<meta property=\"og:site_name\" content=\"The Couchbase Blog\" \/>\n<meta property=\"article:published_time\" content=\"2018-12-15T11:23:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-14T04:33:51+00:00\" \/>\n<meta name=\"author\" content=\"Simon Murray, Senior Software Engineer, Couchbase\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Murray, Senior Software Engineer, Couchbase\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/\"},\"author\":{\"name\":\"Simon Murray, Senior Software Engineer, Couchbase\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/8b03ed823446340bba90154b6fcd7a23\"},\"headline\":\"Navigating Kubernetes Vulnerabilities with the Autonomous Operator\",\"datePublished\":\"2018-12-15T11:23:02+00:00\",\"dateModified\":\"2025-06-14T04:33:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/\"},\"wordCount\":1376,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png\",\"keywords\":[\"containers\",\"kubernetes\"],\"articleSection\":[\"Couchbase Autonomous Operator\",\"Couchbase Capella\",\"Kubernetes\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.couchbase.com\/blog\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/\",\"url\":\"https:\/\/www.couchbase.com\/blog\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/\",\"name\":\"The Couchbase Autonomous Operator - The Couchbase Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png\",\"datePublished\":\"2018-12-15T11:23:02+00:00\",\"dateModified\":\"2025-06-14T04:33:51+00:00\",\"description\":\"Security vulnerabilities in the cloud and how to handle them with automated Kubernetes upgrades of stateful services with the Couchbase Autonomous Operator.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.couchbase.com\/blog\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/#primaryimage\",\"url\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png\",\"contentUrl\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png\",\"width\":1800,\"height\":630},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.couchbase.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Navigating Kubernetes Vulnerabilities with the Autonomous Operator\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#website\",\"url\":\"https:\/\/www.couchbase.com\/blog\/\",\"name\":\"The Couchbase Blog\",\"description\":\"Couchbase, the NoSQL Database\",\"publisher\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.couchbase.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#organization\",\"name\":\"The Couchbase Blog\",\"url\":\"https:\/\/www.couchbase.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2023\/04\/admin-logo.png\",\"contentUrl\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2023\/04\/admin-logo.png\",\"width\":218,\"height\":34,\"caption\":\"The Couchbase Blog\"},\"image\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/8b03ed823446340bba90154b6fcd7a23\",\"name\":\"Simon Murray, Senior Software Engineer, Couchbase\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/image\/bf0dbf1d557d4349cd907431f40a61ac\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c5918b7fdf9c2714c0b72bd1d7366f65751da5f40cbcfdede50d123f4c40c893?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c5918b7fdf9c2714c0b72bd1d7366f65751da5f40cbcfdede50d123f4c40c893?s=96&d=mm&r=g\",\"caption\":\"Simon Murray, Senior Software Engineer, Couchbase\"},\"description\":\"Simon has almost 20 years experience on diverse topics such as systems programming, application performance and scale out storage. The cloud is now his current focus, specializing in enterprise network architecture, information security and platform orchestration across a wide range of technologies.\",\"url\":\"https:\/\/www.couchbase.com\/blog\/es\/author\/simon-murraycouchbase-com\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"The Couchbase Autonomous Operator - The Couchbase Blog","description":"Vulnerabilidades de seguridad en la nube y c\u00f3mo manejarlas con actualizaciones automatizadas de Kubernetes de servicios con estado con el Operador Aut\u00f3nomo Couchbase.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.couchbase.com\/blog\/es\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/","og_locale":"es_MX","og_type":"article","og_title":"Navigating Kubernetes Vulnerabilities with the Autonomous Operator","og_description":"Security vulnerabilities in the cloud and how to handle them with automated Kubernetes upgrades of stateful services with the Couchbase Autonomous Operator.","og_url":"https:\/\/www.couchbase.com\/blog\/es\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/","og_site_name":"The Couchbase Blog","article_published_time":"2018-12-15T11:23:02+00:00","article_modified_time":"2025-06-14T04:33:51+00:00","author":"Simon Murray, Senior Software Engineer, Couchbase","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Simon Murray, Senior Software Engineer, Couchbase","Est. reading time":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.couchbase.com\/blog\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/#article","isPartOf":{"@id":"https:\/\/www.couchbase.com\/blog\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/"},"author":{"name":"Simon Murray, Senior Software Engineer, Couchbase","@id":"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/8b03ed823446340bba90154b6fcd7a23"},"headline":"Navigating Kubernetes Vulnerabilities with the Autonomous Operator","datePublished":"2018-12-15T11:23:02+00:00","dateModified":"2025-06-14T04:33:51+00:00","mainEntityOfPage":{"@id":"https:\/\/www.couchbase.com\/blog\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/"},"wordCount":1376,"commentCount":0,"publisher":{"@id":"https:\/\/www.couchbase.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.couchbase.com\/blog\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/#primaryimage"},"thumbnailUrl":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png","keywords":["containers","kubernetes"],"articleSection":["Couchbase Autonomous Operator","Couchbase Capella","Kubernetes"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.couchbase.com\/blog\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.couchbase.com\/blog\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/","url":"https:\/\/www.couchbase.com\/blog\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/","name":"The Couchbase Autonomous Operator - The Couchbase Blog","isPartOf":{"@id":"https:\/\/www.couchbase.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.couchbase.com\/blog\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/#primaryimage"},"image":{"@id":"https:\/\/www.couchbase.com\/blog\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/#primaryimage"},"thumbnailUrl":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png","datePublished":"2018-12-15T11:23:02+00:00","dateModified":"2025-06-14T04:33:51+00:00","description":"Vulnerabilidades de seguridad en la nube y c\u00f3mo manejarlas con actualizaciones automatizadas de Kubernetes de servicios con estado con el Operador Aut\u00f3nomo Couchbase.","breadcrumb":{"@id":"https:\/\/www.couchbase.com\/blog\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.couchbase.com\/blog\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.couchbase.com\/blog\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/#primaryimage","url":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png","contentUrl":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png","width":1800,"height":630},{"@type":"BreadcrumbList","@id":"https:\/\/www.couchbase.com\/blog\/navigating-kubernetes-vulnerabilities-with-the-autonomous-operator\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.couchbase.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Navigating Kubernetes Vulnerabilities with the Autonomous Operator"}]},{"@type":"WebSite","@id":"https:\/\/www.couchbase.com\/blog\/#website","url":"https:\/\/www.couchbase.com\/blog\/","name":"El blog de Couchbase","description":"Couchbase, la base de datos NoSQL","publisher":{"@id":"https:\/\/www.couchbase.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.couchbase.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.couchbase.com\/blog\/#organization","name":"El blog de Couchbase","url":"https:\/\/www.couchbase.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.couchbase.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2023\/04\/admin-logo.png","contentUrl":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2023\/04\/admin-logo.png","width":218,"height":34,"caption":"The Couchbase Blog"},"image":{"@id":"https:\/\/www.couchbase.com\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/8b03ed823446340bba90154b6fcd7a23","name":"Simon Murray, Ingeniero Superior de Software, Couchbase","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/image\/bf0dbf1d557d4349cd907431f40a61ac","url":"https:\/\/secure.gravatar.com\/avatar\/c5918b7fdf9c2714c0b72bd1d7366f65751da5f40cbcfdede50d123f4c40c893?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c5918b7fdf9c2714c0b72bd1d7366f65751da5f40cbcfdede50d123f4c40c893?s=96&d=mm&r=g","caption":"Simon Murray, Senior Software Engineer, Couchbase"},"description":"Simon has almost 20 years experience on diverse topics such as systems programming, application performance and scale out storage. The cloud is now his current focus, specializing in enterprise network architecture, information security and platform orchestration across a wide range of technologies.","url":"https:\/\/www.couchbase.com\/blog\/es\/author\/simon-murraycouchbase-com\/"}]}},"authors":[{"term_id":9076,"user_id":25957,"is_guest":0,"slug":"simon-murraycouchbase-com","display_name":"Simon Murray, Senior Software Engineer, Couchbase","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/c5918b7fdf9c2714c0b72bd1d7366f65751da5f40cbcfdede50d123f4c40c893?s=96&d=mm&r=g","author_category":"","last_name":"Murray","first_name":"Simon","job_title":"","user_url":"","description":"Simon cuenta con casi 20 a\u00f1os de experiencia en diversos temas como la programaci\u00f3n de sistemas, el rendimiento de las aplicaciones y el almacenamiento a escala.  Ahora se centra en la nube, especializ\u00e1ndose en arquitectura de redes empresariales, seguridad de la informaci\u00f3n y orquestaci\u00f3n de plataformas en una amplia gama de tecnolog\u00edas."}],"_links":{"self":[{"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/posts\/6167","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/users\/25957"}],"replies":[{"embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=6167"}],"version-history":[{"count":0,"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/posts\/6167\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/media\/13873"}],"wp:attachment":[{"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=6167"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=6167"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=6167"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/ppma_author?post=6167"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}