📄️ Pregunta 1 | Contextos
Solución de la Pregunta 1 CKS sobre gestión de contextos kubectl, extracción y decodificación de certificados de usuarios, manipulación de kubeconfig con jsonpath, configuración multi-cluster y prácticas de seguridad para certificación Kubernetes CKS.
📄️ Pregunta 2 | Seguridad en Tiempo de Ejecución
Solución de la Pregunta 2 CKS sobre seguridad en tiempo de ejecución con Falco, monitoreo de contenedores y detección de amenazas, identificación de procesos de gestión de paquetes maliciosos, modificaciones sospechosas en /etc/passwd, análisis de logs syslog y prácticas de respuesta a incidentes.
📄️ Pregunta 3 | Seguridad del Apiserver
Solución de la Pregunta 3 CKS sobre seguridad del API server de Kubernetes, modificación de configuraciones NodePort para ClusterIP Service, hardening de componentes del plano de control, eliminación de exposiciones inseguras y prácticas de seguridad para API server.
📄️ Pregunta 4 | Estándar de Seguridad de Pods
Solución de la Pregunta 4 CKS sobre Pod Security Standards, configuración de seguridad baseline para namespaces, prevención de volúmenes hostPath maliciosos, análisis de eventos de ReplicaSet e implementación de políticas de seguridad para pods.
📄️ Pregunta 5 | CIS Benchmark
Solución de la Pregunta 5 CKS sobre CIS Benchmark para Kubernetes, hardening con kube-bench, configuración segura del kube-controller-manager, corrección de permisos etcd, configuración kubelet e implementación de prácticas de seguridad CIS.
📄️ Pregunta 6 | Verificar Binarios de la Plataforma
Solución de la Pregunta 6 CKS sobre verificación y validación de binarios de la plataforma Kubernetes, comparación de valores SHA512, detección de binarios comprometidos, eliminación de archivos maliciosos y prácticas de seguridad para integridad de componentes.
📄️ Pregunta 7 | Open Policy Agent
Solución de la Pregunta 7 CKS sobre Open Policy Agent (OPA) y Gatekeeper, configuración de políticas blacklist para registries maliciosos, edición de constraint templates, implementación de reglas Rego y control de admisión para seguridad de imágenes.
📄️ Pregunta 8 | Dashboard Seguro
Solución de la Pregunta 8 CKS sobre hardening y seguridad del Kubernetes Dashboard, deshabilitación de skip login, aplicación de HTTPS con certificados autogenerados, autenticación por token, restricción de acceso interno al clúster y eliminación de vulnerabilidades.
📄️ Pregunta 9 | Perfil AppArmor
Solución de la Pregunta 9 CKS sobre implementación y configuración de perfiles AppArmor, instalación en el nodo del clúster, creación de deployment con nodeSelector, aplicación de restricciones de seguridad de contenedor y análisis de logs para troubleshooting.
📄️ Pregunta 10 | Runtime gVisor
Solución de la Pregunta 10 CKS sobre implementación del sandbox de runtime de contenedor gVisor, creación de RuntimeClass con handler runsc, configuración de Pods para ejecución segura, aislamiento de cargas de trabajo y análisis de salida dmesg.
📄️ Pregunta 11 | Secrets en ETCD
Solución de la Pregunta 11 CKS sobre acceso directo a Secrets almacenados en ETCD, utilización de etcdctl para lectura de datos, decodificación de valores base64, extracción de información sensible y comprensión del almacenamiento no cifrado.
📄️ Pregunta 12 | Hackear Secrets
Solución de la Pregunta 12 CKS sobre investigación de escape de permisos RBAC, explotación de tokens ServiceAccount, acceso no autorizado a Secrets, utilización de Pods para bypass de restricciones de seguridad y demostración de vulnerabilidades de configuración.
📄️ Pregunta 13 | Servidor de Metadatos
Solución de la Pregunta 13 CKS sobre restricción de acceso al servidor de metadatos, creación de NetworkPolicy para deny y allow egress, protección de credenciales de nube, control de acceso a IPs específicas e implementación de seguridad de red.
📄️ Pregunta 14 | Actividad Syscall
Solución de la Pregunta 14 CKS sobre investigación de actividad Syscall, identificación de procesos usando llamadas al sistema prohibidas, utilización de strace para monitorización, detección de violaciones de políticas de seguridad y remediación mediante escalado de deployments.
📄️ Pregunta 15 | TLS Ingress
Solución de la Pregunta 15 CKS sobre configuración TLS en Ingress, sustitución de certificados predeterminados por personalizados, creación de TLS Secrets, implementación de HTTPS seguro y gestión de certificados SSL/TLS.
📄️ Pregunta 16 | Seguridad Imagen
Solución de la Pregunta 16 CKS sobre reducción de superficie de ataque de imágenes Docker, endurecimiento de Dockerfile, actualización de imagen base Alpine, eliminación de herramientas innecesarias, ejecución de procesos como usuario no privilegiado y mejores prácticas de seguridad de contenedores.
📄️ Pregunta 17 | Política Audit Log
Solución de la Pregunta 17 CKS sobre políticas de auditoría de Kubernetes: configuración de audit log policy, niveles de auditoría Metadata/Request/RequestResponse, filtros de namespace e implementación de monitorización avanzada.
📄️ Pregunta 18 | Investigar Intrusión
Solución de la Pregunta 18 CKS sobre investigación de incidentes de seguridad: análisis de audit logs para detectar intrusiones, identificación de actividades maliciosas, análisis forense digital y respuesta a incidentes de seguridad.
📄️ Pregunta 19 | Sistema Archivos Inmutable
Solución de la Pregunta 19 CKS sobre sistema de archivos inmutable: configuración de readOnlyRootFilesystem, volúmenes emptyDir, seguridad de contenedores, endurecimiento y prevención de modificaciones maliciosas en el filesystem.
📄️ Pregunta 20 | Actualizar Kubernetes
Solución de la Pregunta 20 CKS sobre actualización de Kubernetes: proceso de upgrade de cluster, kubeadm upgrade, actualización de componentes master y worker nodes, drain/uncordon y mantenimiento seguro.
📄️ Pregunta 21 | Escaneo Vulnerabilidades
Solución de la Pregunta 21 CKS sobre escaneo de vulnerabilidades en imágenes: uso de Trivy para detectar CVEs, análisis de seguridad de imágenes Docker, identificación de vulnerabilidades críticas e implementación de verificaciones de seguridad.
📄️ Pregunta 22 | Análisis Estático Seguridad
Solución de la Pregunta 22 CKS sobre análisis estático manual de seguridad: identificación de problemas de exposición de credenciales en Dockerfiles y manifiestos YAML, auditoría de configuraciones inseguras e implementación de mejores prácticas de seguridad.
📄️ Pregunta 23 | Seguridad RBAC
Solución de la Pregunta 23 CKS sobre configuración de seguridad RBAC: restricción de acceso a Secrets, creación de ClusterRoles y RoleBindings, control granular de permisos e implementación del principio de menor privilegio en Kubernetes.
📄️ Pregunta 24 | OPA Gatekeeper
Solución de la Pregunta 24 CKS sobre extensión de políticas OPA Gatekeeper: configuración de constraints y templates, enforcement de etiquetas obligatorias en namespaces, implementación de políticas de compliance y auditoría de violaciones de seguridad.
📄️ Pregunta 25 | Investigación Procesos
Solución de la Pregunta 25 CKS sobre investigación y eliminación de procesos maliciosos: identificación de miners, análisis de procesos sospechosos en nodos, uso de netstat y lsof, eliminación de amenazas y limpieza de binarios maliciosos en Kubernetes.
📄️ Pregunta 31 | Vulnerabilidades Críticas
Solución de la Pregunta 31 CKS sobre identificación y eliminación de pods con vulnerabilidades críticas: uso de Trivy para escanear imágenes, detección de CVEs críticos, análisis de seguridad de contenedores y gestión de riesgos en Kubernetes.
📄️ Pregunta 32 | RBAC ServiceAccount
Solución de la Pregunta 32 CKS sobre configuración de RBAC con ServiceAccount: creación de roles, rolebindings, gestión de permisos granulares, control de acceso a recursos Kubernetes e implementación del principio de menor privilegio.
📄️ Pregunta 33 | Montaje Secret Volumen
Solución de la Pregunta 33 CKS sobre configuración de montaje de Secrets como volúmenes: creación de secrets, montaje de solo lectura en pods, gestión segura de credenciales e implementación de mejores prácticas de seguridad en Kubernetes.
📄️ Pregunta 34 | Perfil Seccomp
Solución de la Pregunta 34 CKS sobre configuración de perfiles seccomp: implementación de security context con seccomp, control de syscalls, hardening de contenedores, seguridad a nivel de kernel y prevención de ataques en Kubernetes.
📄️ Pregunta 35 | Hardening Kube-bench
Solución de la Pregunta 35 CKS sobre hardening de worker nodes con kube-bench: corrección de fallos de seguridad, configuración de modo de autorización Webhook, protección de kernel defaults e implementación de mejores prácticas de seguridad en Kubernetes.
📄️ Pregunta 36 | Configuración Auditoría
Solución de la Pregunta 36 CKS sobre configuración de auditoría en Kubernetes: creación de políticas de audit, configuración del kube-apiserver, registro de eventos, retención de logs y monitoreo de seguridad del cluster.
📄️ Pregunta 37 | ImagePolicyWebhook
Solución de la Pregunta 37 CKS sobre configuración del controlador de admisión ImagePolicyWebhook: seguridad de imágenes, políticas de admisión, configuración implicit deny, hardening del kube-apiserver y control de despliegue de contenedores.
📄️ Pregunta 38 | Pod Security Policy
Solución de la Pregunta 38 CKS sobre configuración de Pod Security Policy: creación de PSP, control de privilegios de pods, restricción de volúmenes, configuración seLinux e implementación de políticas de seguridad en Kubernetes.
📄️ Pregunta 41 | CKS Challenge 1
Solución del Challenge 1 CKS sobre configuración completa de seguridad: análisis de vulnerabilidades con Trivy, perfiles AppArmor, NetworkPolicies, PersistentVolumes e implementación de seguridad a nivel empresarial en Kubernetes.
📄️ Pregunta 42 | CKS Challenge 2
Solución del Challenge 2 CKS sobre seguridad multi-entorno: hardening de Dockerfiles, escaneo de seguridad kubesec, pods inmutables, gestión de secrets, NetworkPolicies e implementación de seguridad en entornos dev/staging/prod.
📄️ Pregunta 43 | CKS Challenge 3
Solución del Challenge 3 CKS sobre hardening completo de cluster con kube-bench: configuración de control plane, worker nodes, seguridad etcd, audit logging, controladores de admisión e implementación de benchmarks de seguridad CIS.
📄️ Pregunta 44 | CKS Challenge 4
Solución del Challenge 4 CKS sobre monitoreo de seguridad y respuesta a incidentes: configuración de audit logging, instalación y configuración de Falco, investigación de actividades sospechosas, análisis forense y respuesta a incidentes de seguridad en Kubernetes.