Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 582

Kata Containers

¿Qué es Kata Containers?

Kata ContainersKata Containers es un runtime de codigo abierto que envuelve cada contenedor o pod de Kubernetes en una maquina virtual ligera para ofrecer aislamiento de nivel hardware.


Kata Containers, proyecto de la OpenInfra Foundation, arranca un huesped Linux minimo dentro de un hipervisor (QEMU, Cloud Hypervisor o Firecracker) para cada contenedor o pod. Cada carga obtiene su propio kernel, por lo que un exploit de kernel en un contenedor no alcanza al host ni a los vecinos. Kata implementa las interfaces OCI y CRI de Kubernetes mediante shims de containerd/CRI-O, asi que las imagenes y los Pod spec existentes funcionan sin cambios. El coste es un arranque y un consumo de memoria algo mayores que runc; la contrapartida es un limite de aislamiento equivalente a VM, util en cargas multi-tenant o no confiables donde namespaces y seccomp resultan insuficientes.

Ejemplos

  1. 01

    Una plataforma serverless aisla funciones por tenant en microVMs Firecracker via Kata.

  2. 02

    Un RuntimeClass de Kubernetes envia pods no confiables a kata-qemu y los confiables a runc.

Preguntas frecuentes

¿Qué es Kata Containers?

Kata Containers es un runtime de codigo abierto que envuelve cada contenedor o pod de Kubernetes en una maquina virtual ligera para ofrecer aislamiento de nivel hardware. Pertenece a la categoría de Seguridad en la nube en ciberseguridad.

¿Qué significa Kata Containers?

Kata Containers es un runtime de codigo abierto que envuelve cada contenedor o pod de Kubernetes en una maquina virtual ligera para ofrecer aislamiento de nivel hardware.

¿Cómo funciona Kata Containers?

Kata Containers, proyecto de la OpenInfra Foundation, arranca un huesped Linux minimo dentro de un hipervisor (QEMU, Cloud Hypervisor o Firecracker) para cada contenedor o pod. Cada carga obtiene su propio kernel, por lo que un exploit de kernel en un contenedor no alcanza al host ni a los vecinos. Kata implementa las interfaces OCI y CRI de Kubernetes mediante shims de containerd/CRI-O, asi que las imagenes y los Pod spec existentes funcionan sin cambios. El coste es un arranque y un consumo de memoria algo mayores que runc; la contrapartida es un limite de aislamiento equivalente a VM, util en cargas multi-tenant o no confiables donde namespaces y seccomp resultan insuficientes.

¿Cómo defenderse de Kata Containers?

Las defensas contra Kata Containers combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Kata Containers?

Nombres alternativos comunes: Kata, Kata runtime.

Términos relacionados