Ir al contenido
Zurück zu: Operación de Kubernetes para las empresas medianas
Kubernetes y contenedores 7 min. de lectura

Kubernetes Network Policies: Microsegmentación para cargas de trabajo en contenedores

Por defecto, en Kubernetes cualquier Pod puede comunicarse con cualquier otro. Las Network Policies cambian eso — le mostramos cómo.

devRocks Engineering · 25. febrero 2026 · Aktualisiert: 31. marzo 2026
Kubernetes Security Networking Calico
Kubernetes Network Policies: Microsegmentación para cargas de trabajo en contenedores

El problema: Red plana

En un clúster Kubernetes estándar, cada Pod puede alcanzar a cualquier otro Pod, independientemente del Namespace. Esto es cómodo para los desarrolladores, pero una pesadilla para los equipos de seguridad.

Comprender las Network Policies

Las Network Policies son reglas de firewall nativas de Kubernetes a nivel de Pod. Definen qué tráfico está permitido; todo lo demás se bloquea (Default Deny).

  • Ingress Policies: Controlan el tráfico entrante: ¿qué Pods pueden comunicarse con este Pod?
  • Egress Policies: Controlan el tráfico saliente: ¿a dónde puede este Pod establecer conexiones?
  • Basado en Labels: Las Policies seleccionan Pods mediante Labels, no mediante direcciones IP, de forma dinámica y nativa de Kubernetes.

Buenas prácticas

  • Default Deny: Comience con una Policy que bloquee todo el tráfico y luego permita de forma selectiva.
  • Aislamiento por Namespace: Separe los entornos (dev, staging, prod) a nivel de Namespace con Policies.
  • Permitir DNS: No olvide permitir Egress al puerto 53 (DNS); de lo contrario, el Service Discovery dejará de funcionar.
  • Plugin CNI: Asegúrese de que su plugin CNI soporte Network Policies. Calico y Cilium son recomendables.

Conclusión

Las Network Policies son imprescindibles para clústeres Kubernetes en producción. No tienen coste, se gestionan de forma declarativa y reducen drásticamente la superficie de ataque. En devRocks, forman parte de cada configuración de clúster.

¿Preguntas sobre este tema?

Le asesoramos con gusto sobre las tecnologías y soluciones descritas en este artículo.

Contactar

Seit über 25 Jahren realisieren wir Engineering-Projekte für Mittelstand und Enterprise.

Weitere Artikel aus „Kubernetes y contenedores“

Preguntas frecuentes

Las políticas de red de Kubernetes son reglas de firewall a nivel de Pod que controlan qué tráfico entre Pods está permitido o bloqueado. Son parte de la estrategia de seguridad en los clústeres de Kubernetes y ayudan a minimizar los riesgos de comunicación no deseada.
Las políticas de red mejoran la seguridad al controlar el tráfico entre Pods y permitir solo conexiones autorizadas. Al implementar políticas de denegación por defecto, se puede reducir significativamente la superficie de ataque.
Las mejores prácticas incluyen comenzar con una política de denegación por defecto, utilizar aislamiento de namespaces para diferentes entornos y permitir el acceso a DNS para el tráfico de salida. Además, el plugin CNI utilizado debe garantizar el soporte de las políticas de red.
Las políticas de Ingress controlan qué tráfico entrante está permitido a un Pod, mientras que las políticas de Egress regulan el tráfico saliente de un Pod. Ambos tipos son necesarios para alcanzar un control completo sobre el tráfico de red.
Para implementar políticas de red, debe definir archivos YAML específicos que contengan las reglas deseadas para los Pods y su comunicación. Estos archivos pueden ser aplicados en el clúster utilizando kubectl. Es importante asegurarse de que el plugin CNI de su clúster soporte estas políticas.

¿No encontró respuesta?

Contáctenos