Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1141

Tetragon

¿Qué es Tetragon?

TetragonHerramienta de seguridad en runtime para Kubernetes, basada en eBPF y procedente del proyecto Cilium, que observa y aplica políticas de forma síncrona sobre procesos, ficheros y red.


Tetragon es una plataforma open source de seguridad en runtime que utiliza eBPF para observar y aplicar políticas a nivel de kernel en los nodos de Kubernetes. A diferencia de las herramientas solo de auditoría, Tetragon puede bloquear syscalls de forma síncrona, terminar procesos o sobrescribir valores de retorno; por ejemplo, matar un workload que intente leer /etc/shadow o abrir una conexión saliente inesperada. Las políticas se expresan como recursos TracingPolicy. Tetragon fue liberado por Isovalent (hoy parte de Cisco) y forma parte del ecosistema Cilium dentro de la CNCF. Complementa los controles de admisión y el escaneo de imágenes aportando visibilidad y enforcement en runtime de alta fidelidad y bajo overhead, donde los EDR tradicionales rinden mal dentro de contenedores.

Ejemplos

  1. 01

    TracingPolicy que mata cualquier curl ejecutado desde un pod de pagos.

  2. 02

    Observar cada escritura de fichero bajo /var/log en miles de nodos vía eBPF.

Preguntas frecuentes

¿Qué es Tetragon?

Herramienta de seguridad en runtime para Kubernetes, basada en eBPF y procedente del proyecto Cilium, que observa y aplica políticas de forma síncrona sobre procesos, ficheros y red. Pertenece a la categoría de Seguridad en la nube en ciberseguridad.

¿Qué significa Tetragon?

Herramienta de seguridad en runtime para Kubernetes, basada en eBPF y procedente del proyecto Cilium, que observa y aplica políticas de forma síncrona sobre procesos, ficheros y red.

¿Cómo funciona Tetragon?

Tetragon es una plataforma open source de seguridad en runtime que utiliza eBPF para observar y aplicar políticas a nivel de kernel en los nodos de Kubernetes. A diferencia de las herramientas solo de auditoría, Tetragon puede bloquear syscalls de forma síncrona, terminar procesos o sobrescribir valores de retorno; por ejemplo, matar un workload que intente leer /etc/shadow o abrir una conexión saliente inesperada. Las políticas se expresan como recursos TracingPolicy. Tetragon fue liberado por Isovalent (hoy parte de Cisco) y forma parte del ecosistema Cilium dentro de la CNCF. Complementa los controles de admisión y el escaneo de imágenes aportando visibilidad y enforcement en runtime de alta fidelidad y bajo overhead, donde los EDR tradicionales rinden mal dentro de contenedores.

¿Cómo defenderse de Tetragon?

Las defensas contra Tetragon combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Tetragon?

Nombres alternativos comunes: Cilium Tetragon.

Términos relacionados

Véase también