Estas semanas en Cloudflare en Español
Presented by: Alex Mayorga
Originally aired on July 22, 2020 @ 10:30 AM - 11:00 AM EDT
Learn about the latest in the world of Cloudflare and the Internet — presented in Spanish by Alex Mayorga.
Spanish
Tutorials
Transcript (Beta)
Subtítulos por la comunidad de Amara.org Hola, buenos días, buenas tardes, buenas noches.
Bienvenidos a la siguiente emisión de esta semana en Cloudflare en Español.
Gracias por sintonizarnos donde quiera que nos estén sintonizando.
Me presento nuevamente, mi nombre es Alex Mayorga-Adame y soy un ingeniero de soporte técnico en la oficina de Cloudflare en Austin, transmitiendo en estos momentos desde mi casa, que es su casa en la ciudad de Monterrey, México.
Y bueno, como ya es costumbre, comenzamos con las novedades de Cloudflare, que pueden visitar en Cloudflare.com, diagonal, what's, dash, new.
Y bueno, ahí tenemos las últimas novedades de los productos de Cloudflare.
Tenemos, por ejemplo, la introducción de Cache Analytics o Analítica del Cache, para que ustedes puedan ver cómo se está comportando el caching de sus recursos y tengan siempre información sobre qué pueden mejorar para optimizar el performance de su sitio o de su aplicación web.
También tenemos la intro para los clientes Enterprise del Cache TTL, basado en el estatus del recurso a través de Page Rules en nuestra plataforma de Cloudflare.
Y finalmente, también mencionar la introducción de las pruebas de estabilidad de sus sitios de origen a través de Cloudflare Health Checks, y que ahora tienen una analítica con la que ustedes pueden monitorear sus orígenes.
Y esto se encuentra disponible en los planes Pro, Business y Enterprise, básicamente para todos los clientes pagos.
Bueno, recordarles que aparece en la parte baja de Cloudflare.tv el correo, donde nos pueden enviar cualquier pregunta que quisieran que contestáramos durante la transmisión y estaremos encantados de responderles.
También recordarles que pueden introducir su correo electrónico en este sitio para recibir todas las novedades de Cloudflare directamente a su buzón de correo electrónico.
Recordarles también, y bueno, también saludar a mis pequeños Alec y Elisa Fernanda y a mi linda esposa Norma Elisa, que me están viendo en el canal de Roku, que ya también está disponible.
Por si quieren dejar su computadora encendida para ver Cloudflare TV, pueden ahora vernos también en su Roku.
Buscar el canal de Cloudflare TV en el catálogo de Roku.
Siguiendo con la transmisión, bueno, les comento también sobre nuestros webinars disponibles en Cloudflare.com slash webinars y vamos a repasar un poco lo que tenemos disponible o lo que se pueden registrar para las semanas siguientes.
Tenemos un webinar en alemán que va a estar el día 25 de agosto, entonces si manejan o hablan alemán, les recomiendo suscribirse.
También tenemos contenido en chino para el 6 de agosto, otro webinar.
Un webinar en portugués el día 5 de agosto con nuestro colega Diego y Jorge.
También tenemos un webinar en inglés sobre seguridad para el día 4 de agosto, sobre cómo enfrentar la siempre en evolución ataques en el Internet a nivel mundial.
Ahí va a estar nuestro colega Welly y Krishna hablando sobre este tema.
Después tenemos por qué habría que reemplazar sus mitigaciones on-prem con Cloudflare con nuestra colega Kanika también el día 30 de julio.
Y el día de mañana tenemos a nuestro chief security officer hablando de las lecciones que hemos aprendido sobre seguridad y los siguientes pasos que pueden tomar las organizaciones en esta pandemia.
También ahí va a estar nuestro colega Aaron y obviamente bueno también tenemos webinars on demand a los que pueden sintonizar en cualquier momento.
Entonces ahí tenemos contenido en inglés y en portugués, en chino y en distintos idiomas para que cuando tengan un momento puedan revisarlo.
Pasamos ahora a bueno lo que considero que es la sección importante de la transmisión que es revisar el blog de Cloudflare disponible en blog .Cloudflare.com y vamos a revisar los posts que se han hecho desde la transmisión anterior y vamos a comenzar con este post de nuestro colega Omar sobre la mitigación de un ataque de 754 millones de paquetes por segundo que Cloudflare realizó en el mes de junio.
Aquí nos cuenta un poco sobre el volumen del ataque.
Como vemos se tuvo que trabajar para filtrar 754 millones de paquetes por segundo originándose desde 316 mil distintas IPs y bueno aquí nos cuenta un poco, lo interesante es que nadie en Cloudflare tuvo que hacer absolutamente nada gracias a la automatización que tenemos con las distintas soluciones y de las que vamos a hablar un poco.
Una de ellas es Gatebot.
Gatebot es el sistema de detección y mitigación automática de denegación de servicio en Cloudflare.
Por ahí, bueno aquí hay enlaces también a los blogs donde se explica cómo funciona Gatebot.
Aquí vemos un poco de el pico de paquetes que fueron llegando y bueno también Omar nos explica un poco de los distintos tipos de ataques y bueno hace unas analogías con la forma en que por ejemplo Gatebot está diseñado para detener un río de paquetes y solamente filtrar los paquetes que son deseados a sus servidores de origen.
Y también bueno otros ataques que no son tanto como un río de datos sino más bien como muchos mosquitos que te están tratando de molestar en tus servidores.
Y aquí bueno también nos cuenta un poco sobre el volumen en cantidad de datos o de tráfico que llegaron, 250 gigabytes por segundo, un cuarto de un terabyte.
Y bueno nos explica también que Cloudflare en realidad tiene capacidad que excede 37 terabytes por segundo para este tipo de situaciones.
Vemos ahí también bueno la analogía de cómo Gatebot destruye estos mosquitos que están tratando de molestar nuestro servidor de origen.
Y nos cuenta también un poco sobre la automatización que Gatebot provee.
Y nos cuenta también sobre otra solución que tenemos aquí que es 2D.
Finalmente pues los invita a suscribirse a cualquiera de los planes en Cloudflare ya que incluido desde el plan gratuito o free ofrecemos protecciones ilimitadas contra denegaciones de servicio.
También a Homer, bueno estuvo prolífico las semanas anteriores y nos regala otro post donde nos cuenta sobre FlowTrack que es otra protección que hemos implementado.
Como quizá ya sabrán Cloudflare está ofreciendo una nueva solución que es Magic Transit que permite traer sus IPs para que estén protegidas por Cloudflare.
Sus rangos de IP serán anunciados por Cloudflare y les ofrecemos protección contra denegaciones de servicio.
Aquí tenemos una nota sobre un cliente que le informamos sobre lo que hace FlowTrack y bueno estaba muy contento y nos regala ahí un comentario.
Y bueno Homer nos explica cómo funciona en este caso las protecciones normalmente en Cloudflare pues Cloudflare al ser un proxy reverso podría ver todo el tráfico de paquetes pero en el caso de Magic Transit la solución es un poco distinta porque Cloudflare no puede ver el tráfico de regreso hacia el visitante.
Esto se hace directamente con server return, entonces no es posible ver el paquete que regresa y nos explica un poco cómo hacer, cómo FlowTrack tuvo que ser desarrollado para atender esta solución y en este caso pues vemos que FlowTrack ya está haciendo mitigaciones para nuestros clientes.
Vemos aquí que un ataque de flow de ACK de 6 millones de paquetes por segundo en el que el cliente no tuvo ninguna disrupción y ningún problema.
Y bueno nos cuenta también un poco sobre la forma en la que todos los servidores de Cloudflare contienen todas las soluciones de Cloudflare a la vez y los invita obviamente a utilizar Magic Transit que tiene una oferta de aquí al primero de septiembre entonces si están interesados los invito a revisar.
Sigamos, después tenemos un post de nuestro colega Kevin donde nos cuenta un poco sobre la expansión de la red de Cloudflare.
Tenemos nuevos países en los que tenemos presencia y bueno nos cuenta un poco de los detalles logísticos que se tuvieron que enfrentar durante la actual pandemia y cómo hubo que trabajar de una manera distinta con los proveedores de servicio para lograr activar estas seis nuevas ciudades en las que Cloudflare tiene ahora presencia.
Vemos aquí en el mapa donde se localizan y también nos cuenta un poco sobre el detalle de las ciudades.
Aquí en el blog los países que están marcados con asterisco son países en los que Cloudflare anteriormente no tenía presencia entonces ahora tenemos un data center en Laos.
Un saludo también para nuestros colegas en Honduras que ahora en Tegucigalpa tenemos un data center.
También se tiene ahora un segundo data center en Malasia en la ciudad de Johor Bahru y también data centers nuevos en Liberia en la ciudad de Monrovia y en Brunei y Suriname.
Aquí nos cuenta también Kevin un poco sobre Suriname como él menciona en el blog.
Suriname es el país de su ascendencia entonces nos cuenta un poco cómo él, vemos aquí cómo se mejoró el performance en Suriname desde 100 milisegundos hasta menos de 40 milisegundos y nos cuenta también un poco la historia Kevin de su origen familiar que se encuentra en Suriname y también nos invita a si quieren participar o trabajar en desarrollar y mejorar el Internet pues aplicar en nuestra página de carreras para que vengan a ayudarnos con este trabajo.
Siguiendo un poco con el blog, vemos un blog de nuestro sitio donde nos cuenta sobre el primer año de la oficina de Cloudflare en Lisboa.
Bueno, como siempre el tiempo pasa volando y parece que fue ayer cuando algunos de nuestros colegas de otras oficinas decidieron emigrar a Portugal para fundar la oficina de Lisboa.
Nos cuenta un poco las razones por las que se eligió Lisboa por su buen estándar de vida, la cercanía o disponibilidad de vuelos a nuestra oficina de San Francisco, el hecho de que se encuentra en la misma zona horaria que en nuestra oficina de Londres.
Y bueno, aquí nos va platicando un poco de cómo las distintas oficinas se han ido cambiando poco a poco y cómo ha ido creciendo.
Comenzaron en Kiado con 14 personas y después se movieron a Avenida de la Libertad con 25 personas.
Aquí vemos a algunos de nuestros colegas que se encuentran en esta oficina.
Y finalmente cuenta cómo en abril hubo un nuevo cambio con el crecimiento del número de personas que hay, a Praça Marques do Pombal.
Pero bueno, este cambio pues, dada la pandemia, se tuvo que realizar sin que ellos tuvieran que estar presentes.
Y acá vemos un poco de la vista que tenemos desde la oficina en Portugal, en Lisboa.
Y bueno, también los invita John a unirse a nosotros.
Hay 24 roles disponibles para distintos departamentos en la oficina de Cloudflare.
Y bueno, nos confirma ahí con algo que él comentó a la Oficina de Desarrollo Tecnológico de Portugal sobre, bueno, Cloudflare está comprometido a seguir creciendo esa oficina para que sea una de las más grandes a nivel global.
Y tenemos también, bueno, un dato interesante, es aquí lo que le gusta a nuestros colegas de estar en Portugal.
Bueno, les gusta que siempre hay sol, los pasteles de nata, obviamente, y bastantes otras cosas.
Ahí tenemos un blog de nuestro colega Sam, donde nos explica sobre cómo puede ahora dejar su cartera en casa sin problemas, gracias a las soluciones bancarias que se encuentran disponibles en Portugal.
Y también, finalmente, pues la comida, obviamente, las playas cercanas.
Y también los vuelvo a invitar, si quieren unirse a nuestro equipo, pues aplicar, si están cerca de Lisboa o en Europa, aplicar para esto nuestras posibles opciones laborales.
Después tenemos un blog de nuestro colega Kavir, que nos cuenta cómo desarrolló, utilizando Workers, una página que les permite ver los sitios en los que hay peering con cualquier red hacia la red de Cloudflare.
Y nos cuenta un poco sobre cómo codificó esta aplicación que se llama Peer with Cloudflare, hecha completamente en Workers, en una solución serverless.
Nos cuenta un poco cómo obtiene los datos desde PeeringDB y cómo generó el sitio utilizando Workers.
También un poco del código que utiliza para comparar los distintos números de red y dónde tienen presencia.
Y bueno, este es un blog bastante técnico para las personas que desarrollan sitios web.
Se los recomiendo revisarlo. Y utilizar, utiliza también HTML Rewriter para realizar la interfaz web.
Y después nos cuenta también al final del código, por acá, sobre dónde publicó el sitio web, que es peering.red .workers.dev.
Y el sitio ahí se encuentra funcional. Nos cuenta también un poco sobre el caching que hace en la aplicación.
Y bueno, los planes que tiene para la aplicación y seguirla desarrollando.
Y nos invita también a revisar el sitio de Build with Workers en Cloudflare.
Todos los sitios que fueron desarrollados en Cloudflare.
Después tenemos el blog de nuestro sitio sobre una falla que ocurrió el pasado viernes, donde tuvimos durante 27 minutos una caída en el tráfico en el 50% de nuestra red.
Esto fue dado a un problema que los ingenieros estaban resolviendo en el Backbone y hubo ahí un error en la configuración al tratar de corregir este problema.
Vemos aquí las localidades que fueron afectadas. Y bueno, también nuestro sitio nos confirma que esta caída no fue relacionada a ningún tipo de ataque o alguna brecha de seguridad en Cloudflare.
Vemos aquí un poco sobre la arquitectura y la distribución de este Backbone de Cloudflare.
Y también nos cuenta un poco de, bueno, el detalle de los eventos, cómo ocurrieron.
Vemos aquí que los ingenieros estaban trabajando en intentar restablecer un link entre Newark y Chicago.
Después hubo un poco de congestión entre Atlanta y Ashburn.
Y bueno, el problema se origina cuando Atlanta empieza a traer tráfico que no debería.
Se elimina Atlanta del Backbone y se restablece el servicio. Hay un poco de congestión durante este tiempo y después tenemos recuperación completa en esa hora.
John también nos da aquí un poco de, bueno, cómo lucía cuando Atlanta comenzó a traer todo el tráfico y, bueno, se congestiona.
Y vemos aquí en estas partes blancas como los sitios que perdieron conectividad no tienen tráfico.
Y después avanza su blog explicándonos exactamente el detalle que ocurrió.
Y el error en la configuración que se tuvo.
Y nos cuenta un poco de todos los cambios que estamos haciendo para que esto no vuelva a ocurrir más adelante.
Y bueno, como siempre, pues ofrecer una disculpa a todos por la disrupción en el servicio.
Después tenemos el siguiente blog.
Es de nuestro colega Masa en Japón. Y nos cuenta sobre la reciente apertura de la oficina en Tokio.
Y nos cuenta también un poco de su experiencia al unirse a Cloudflare para comenzar la oficina de Japón.
Comienza pues mencionando que si bien Cloudflare anteriormente no tenía una oficina como tal en el país, pues ya tenemos bastantes clientes y ofrecemos servicios en dos ciudades de Japón, que son Tokio y Narita.
Y bueno, nos cuenta aquí un poco de las razones por las que Masa decidió unirse a Cloudflare.
Como siempre, pues personas que trabajamos aquí tenemos una pasión por mejorar o ayudar a mejorar el Internet para todas las personas en el mundo.
Y eso es, un poco también resuena conmigo lo que Masa menciona ahí sobre su decisión de unirse a Cloudflare.
Tenemos un poco, bueno, Masa también explica sobre las distintas ciudades en donde tenemos presencia, como ya veíamos en el blog de Kevin anteriormente.
Y menciona los centros de datos que Cloudflare tiene en Japón.
Bueno, en Osaka y Tokio. Y bueno, también nos invita a, si se encuentran en esta región del mundo, para aplicar a las distintas posiciones que tenemos disponibles para laburar en Cloudflare en la oficina de Tokio.
Y también los invita a Masa a contactarlo directamente a su correo electrónico en caso de que quisieran saber sobre las soluciones de seguridad y multicloud que Cloudflare ofrece para todos.
Y bueno, especialmente si se encuentran en Japón, para que se contacten con Masa.
Finalmente, el otro blog que tenemos es de nuestro colega Patrick, donde nos cuenta un poco de una nueva característica que estamos lanzando, que son las listas de IP.
Esto, bueno, les ayudará para no tener que crear las listas directamente en sus reglas de Firewall, sino que ahora podemos generar la lista por separado y usarla para aplicar en las reglas de Firewall directamente.
Aquí, por ejemplo, nos muestra unas listas de IP que utiliza para una oficina en Boston, y cómo utiliza esa lista de IP para aplicarla a la regla.
Tenemos también que podemos agregar, en este caso podemos agregar prefijos también a estas listas, y nos cuenta un poco sobre el orden de evaluación de las distintas operaciones o servicios de seguridad disponibles en Cloudflare, y cómo las listas nos van a dar más flexibilidad para manejar todo este filtrado.
Por ejemplo, aquí él crea una lista con los servidores de Pingdom para permitirlos o bloquearlos en su sitio.
Y bueno, nos cuenta un poco de la forma en la que pueden crear las listas, que puede ser que ya sea que les introduzcan directamente en la interfaz gráfica, o a través de archivos separados por comas.
Y aquí vemos un poco cómo se agrega una lista, y nos cuenta también las acciones que están disponibles cuando utilizamos listas, que puede ser en reglas de Firewall o en reglas de Rail Limiting.
Y también nos cuenta un poco sobre los planes que se tienen para mejorar las listas, y cómo espera tener feedback de los usuarios para mejorar las listas.
También se tienen los planes de ofrecer algunas listas ya predefinidas para ustedes.
Y bueno, pues invitarlos a comenzar a utilizar las listas de IP y mandarnos cualquier comentario que tengan sobre ellas.
Nuevamente, bueno, recordarles si tienen alguna pregunta, está el correo electrónico que aparece debajo en la transmisión.
Y bueno, ya para terminar, cerrando con la revisión que hacemos del Twitter de Cloudflare, tenemos los tweets correspondientes a los blogs que ya leímos.
Tenemos también un ejemplo de otro sitio hecho con Worker Sites, para anonimizar los referrals de HTTP.
También tenemos un caso de estudio de Pantahop, utilizando el resolver de Cloudflare 1.1.1.1.
El tweet sobre la expansión de la red.
Después tenemos un poco de los webinars que ya les mencionaba al principio, donde nuestro colega Nitin va a estar con ustedes.
Y bueno, un evento donde participó nuestra co-founder Michelle Sattling.
El tweet correspondiente a FlowTrack.
Y bueno, estamos cerca del tiempo. También vemos el blog post de nuestro colega Oli, que revisamos en la transmisión pasada, sobre cómo se creó Cloudflare TV.
Y el webinar de nuestro Chief Security Officer Joe Sullivan, que va a estar disponible en el futuro.
Y también, bueno, invitarlos a seguirnos sintonizando en Cloudflare TV, donde tenemos contenido 24 horas.
E invitarlos obviamente a sintonizarse dentro de 15 días.
Hasta luego. Cláusula 1.
Cláusula 2. Cláusula 3. Cláusula 4. Cláusula 5. Cláusula 6. Cláusula 7.
Cláusula 8. Cláusula 9. Cláusula 10. Cláusula 11. Cláusula 12. Cláusula 13.
Cláusula 14. Cláusula 15. Cláusula 16. Cláusula 17. Cláusula 18. Cláusula 19.
Cláusula 20. Cláusula 20. Cláusula 21. Cláusula 22. Cláusula 23. Cláusula 24.
Cláusula 25. Cláusula 26. Cláusula 27. Cláusula 28. Cláusula 29. Cláusula 30.
Cláusula 30. Cláusula 31. Cláusula 32. Cláusula 33. Cláusula 34. Cláusula 34 Cláusula 35.
Cláusula 36. Cláusula 37. Cláusula 38. Cláusula 39. Cláusula 40.
Cláusula 41. Cláusula 42. Cláusula 43. Cláusula 44. Cláusula 45. Cláusula 46.
Cláusula 47. Cláusula 48. Cláusula 49. Cláusula 50. Cláusula 51. Cláusula 52.
Cláusula 53. Cláusula 54. Cláusula 55. Cláusula 56. Cláusula 57. Cláusula 58.
Cláusula 59. Cláusula 60. Cláusula 61. Cláusula 62. Cláusula 63. Cláusula 63.
Cláusula 64. Cláusula 65. Cláusula 66. Cláusula 67. Cláusula 67. Cláusula 68.
Cláusula 68