📺 CFTV Anniversary: Estas semanas en Cloudflare en Español
Learn about the latest in the world of Cloudflare and the Internet — presented in Spanish by Alex Mayorga.
Transcript (Beta)
Hola, bienvenidos a Estas Semanas en Cloudflare en Español. Mi nombre es Alex Mayorga y soy un ingeniero de soporte técnico de Cloudflare en la oficina de hosting.
Hoy es 11 de junio del 2021 y vamos a comenzar con nuestro programa. Antes de comenzar, bueno, para todos aquellos que nos sintonizan por primera vez, en la parte baja de la transmisión pueden ver un correo electrónico que es livestudio at Cloudflare.tv en donde nos pueden enviar cualquier pregunta que tengan y trataremos de contestarla durante el segmento.
También me parece que hay un número telefónico al cual ustedes pueden llamar también para, si quieren hacer su pregunta de manera verbal, ahí lo pueden hacer.
E igualmente estaremos tratando de contestar estas preguntas.
Bueno, el día de hoy es una emisión súper especial porque tenemos varios aniversarios.
Tenemos el primer aniversario de Cloudflare TV, así que felicidades a todo el equipo de Cloudflare TV que han hecho un excelente trabajo desde que comenzamos hace aproximadamente un año.
También tenemos que la comunidad de Cloudflare en community.Cloudflare.com está cumpliendo cuatro años en estas semanas y también tenemos que el proyecto Galileo cumple ya siete años, por ahí vamos a revisar un blog al respecto.
Bueno, les comento en el programa revisamos un poco las novedades de Cloudflare, el blog de Cloudflare y la cuenta de Twitter de Cloudflare también si nos da un poco de tiempo.
Entonces vamos a comenzar con las novedades del día de hoy.
Estas las pueden revisar en la página Cloudflare.com-whatsnew.
Y bueno, tenemos el primer anuncio que es la remoción de este encabezado de HTTP, que es cf-request -id, que bueno, está calendarizado para ser removido el primero de julio.
Y bueno, en preparación para esto se estará removiendo temporalmente el día 15 de junio, como una prueba.
Entonces recordarles si tienen alguna dependencia en este encabezado para que estén preparados sobre esta remoción.
La sugerencia es reemplazarlo con este otro encabezado que es cf-array.
Y bueno, también aquí nos dejan un enlace a la página de la API de Cloudflare donde se anuncian estas deprecaciones.
El siguiente anuncio que tenemos acá es la proximidad geográfica en los balanceadores de carga o load balancing.
Están ahora generalmente disponibles. Y lo cual nos permite en el dashboard de Cloudflare indicar la longitud y la latitud del centro de datos que se encuentra en los pools de nuestro balanceador para que de esta forma nosotros podamos en Cloudflare enrutar el tráfico al que esté más cercano geográficamente.
Entonces esa es una característica que también ya está disponible.
También tenemos otro anuncio acá que es la disponibilidad de soporte de Node.js en Cloudflare Workers que nos permite importar librerías directamente en Workers para poder hacer aplicaciones un poco más complicadas utilizando Workers.
Bueno, estos son los tres anuncios más recientes que tenemos.
De nuevo recordarles, si quieren en cualquier momento revisarlos lo pueden hacer en el sitio Cloudflare.com diagonal whats-new.
Pasamos ahora a revisar el blog de Cloudflare.
Vamos a ver qué hay de novedades el día de hoy. Tenemos el anuncio que nuestros colegas Matt y David nos hacen sobre Interconnect Anywhere que nos permitirá conectar a la red de Cloudflare desde más de 1,600 locaciones alrededor del mundo.
Aquí vemos, bueno, David y Matt nos cuentan un poco sobre Cloudflare Network Interconnect que permite a los clientes conectarse a los más de 200 centros de datos de Cloudflare de una manera segura.
Y, bueno, hoy se está haciendo el anuncio también de que se pueden hacer conexiones con proveedores de fábrica o, perdón, de capa 2 en este caso.
Y, bueno, como les comentaba, Cloudflare Network Interconnect se anunció en agosto pasado.
Y en el lanzamiento inicial había 150 ubicaciones a lo largo de 25 partners. Y, bueno, ahora se están agregando aún más.
Aquí nos menciona que ahora tenemos 1 ,638 ubicaciones.
Y tenemos aquí, por ejemplo, los partners con las locaciones que tienen habilitadas.
Vemos aquí una pequeña tabla. Y después tenemos algunas frases de los distintos partners que nos están acompañando en este lanzamiento.
Bueno, como mencioné aquí, están felices de incrementar este partnership con Cloudflare.
En el caso de Packet Fabric, ahí tenemos. También tenemos aquí un comentario de un vicepresidente de Megaport.
Obviamente hablando sobre el incremento de ataques de denegación de servicio.
Y nos menciona aquí que, bueno, esto se encuentra ahora disponible en 700 locaciones en 24 países.
Tenemos también algún comentario de CoreSite.
Que nos habla sobre cómo esto va a simplificar los procesos para establecer redes más modernas en este caso.
También tenemos el director de estrategia digital de Epsilon.
En este caso. Que, bueno, nos cuenta sobre las innovaciones que se tienen cuando se tiene la red como servicio en las redes definidas por software en este caso.
Y, bueno, aquí nos cuentan un poco Matt y David cómo se planea seguir expandiendo la red incrementando el número de centros de datos en los que se pueden hacer estas interconexiones.
Lo cual ayuda a reducir la latencia y dar más beneficios para los visitantes.
Bueno, nos cuenta aquí un caso de uso de una compañía ficticia, que en este caso es Acme.
Y nos cuenta, bueno, que en este caso ellos contratan Magic Transit con Cloudflare Access y también utilizan Magic One para asegurar que obtienen el mayor beneficio posible de Cloudflare en este caso.
Y entonces nos cuenta cómo la compañía puede acceder al portal y solicitar una conexión virtual de capa 2.
Y cómo se establecen las sesiones de BGP en este caso.
Aquí vemos un poco un diagrama de cómo Cloudflare está conectado al partner y en el caso de que el cliente esté conectado al mismo partner se hace esta interconexión directamente.
Y también, bueno, en el caso de que tengamos otra ubicación más cercana, pues obviamente se reduce esta distancia que viaja el tráfico.
Y aquí, bueno, tenemos un listado de los que ya se encuentran activos y los que estarán pronto por venir.
Y, bueno, pueden saber más sobre esto en la página específica del producto, que es Cloudflare Network Interconnect.
Y aquí les dejo a David y Matt un enlace para que lo puedan visitar.
Después tenemos un blog de nuestro colega Kenny, un saludo a Kenny, que nos hace la presentación de las redes privadas con cero confianza.
Y, bueno, nos cuenta aquí cómo podemos, a partir del día de ayer, comenzar a aplicar este tipo de reglas que, bueno, serán aplicadas en la red global de Cloudflare en los más de 200 ciudades donde se encuentran los centros de datos.
Y, sobre todo, lo importante que es sin hacer reducciones en la velocidad.
Nos enlaza aquí a un blog de Pete, otro colega que también nos cuenta sobre las políticas basadas en red en Cloudflare 14.
Que, bueno, si nos da tiempo también esperemos tener oportunidad de revisar ese blog de Pete.
Y, bueno, nos cuenta aquí cómo esto reemplaza las soluciones legadas de Firewalls que se utilizaban anteriormente en el modelo del castillo y el foso que nos describe ahí.
Y ahora, pues, se hace basadas en reglas que implementan la identidad.
Aquí hay un pequeño demo que les recomiendo revisar. Y, bueno, nos cuenta aquí cómo está depreciando ese modelo que hablábamos del castillo y el foso.
Cómo las soluciones de VPN básicamente crean algunos hoyos en las redes para poder conectar a los empleados que se encuentren afuera.
Y, bueno, cómo estas soluciones basadas en IP, pues, en realidad menciona aquí Kenny, son como banditas que no resuelven realmente el problema.
Vemos aquí un poco el diagrama de cómo se hace esta interconexión en el dispositivo del usuario.
Tienen distintas aplicaciones o terminales que se conectan a través de Warp con un túnel que conecta a la red de Cloudflare y con Cloudflare Tunnel hacemos la conexión en los centros de datos de los clientes a los servicios que nuestros usuarios finales pueden acceder.
Aquí nos da un poco más de detalle, Kenny, sobre cómo funciona esto, pero pues eso ya lo explicamos en el diagrama un poco.
Todo el tráfico que llega a la red de Cloudflare se evalúa en el Firewall y también puedes habilitar las protecciones en K7.
Después se hace la evaluación del tráfico tanto como la IP de origen, la IP de destino, los puertos, hasta dónde y hacia dónde se dirigen.
Y con esto ya se implementan las políticas para ver si ese tráfico está permitido o no de acceder a ese servicio en particular.
Aquí también Kenny nos deja algunos ejemplos de cómo se crean las políticas en el panel de control de Cloudflare for Teams.
Ahí vemos cómo se está permitiendo ese tráfico.
Y bueno, nos comenta Kenny que obviamente esto facilita el crear este tipo de políticas y también nos permite asegurar que estas conexiones están protegidas con Warp.
Y nos deja acá un enlace a la documentación correspondiente. Seguimos con lo que les comentaba de la celebración de los 7 años del Proyecto Galileo.
Aquí nuestra colega Jocelyn nos cuenta un poco de cómo ha progresado este proyecto.
Nos cuenta obviamente que en junio es un mes ocupado en este caso porque está la conferencia de Access Now que es a Bitescon que permite pues...
Más bien que es una de las conferencias más grandes en derechos humanos en la era digital.
Entonces se participa en esa parte. Y nos cuenta acá que el Proyecto Galileo comenzó en el 2014 y por tanto está cumpliendo su 7º aniversario.
También nos cuenta que varias organizaciones recientemente que han entrado al programa están relacionadas con el asunto de la pandemia actual.
Y nos cuenta aquí un poco de los puntos a resaltar que ahora ha habido un incremento de hasta el 50% en la participación de organizaciones.
Tenemos ahora más de 1.500 organizaciones participando en 111 países.
Nos cuenta acá también que Cloudflare tiene una relación con 40 organizaciones de la sociedad civil para revisar y aprobar los sitios que reciben este beneficio de la protección de Galileo.
Nos cuenta también que se ha aumentado el número de ciberataques a los sitios protegidos.
Nos cuenta que de agosto a marzo ha habido más de 13 billones de estos ataques.
Y que en general cada día se observan hasta 53 millones de ciberataques.
También nos cuenta que el proyecto fue reconocido por la Escuela de Harvard por hacer su compromiso para el bien público en la parte de tecnología digital.
Aquí vemos un poco la distribución geográfica de las organizaciones.
Invitar a organizaciones que nos puedan estar sintonizando en América del Sur a participar un poco más igualmente en Oceania y en África.
Aplicar y revisar también como en el Medio Oriente para que puedan beneficiarse de esto.
Nos cuenta también Jocelyn que en radar .Cloudflare.com podemos ver un poco un panel especial para este séptimo aniversario en donde vemos distinta información sobre este tráfico.
Después nos cuenta aquí del reconocimiento que se recibió por este programa.
Y después nos cuenta un poco más a detalle de algunos casos de éxito de organizaciones que están utilizando esta solución o este beneficio.
En este caso tenemos aquí una organización en Canadá que trata de reestablecer refugiados en Canadá.
Nos cuenta un poco los beneficios que han tenido. También está el otro caso de Unbound para invitarlos a revisar que nos cuenta un poco como ahora con Cloudflare Access se han podido proteger mejor a sus empleados que se encuentran trabajando remotamente.
También tenemos el caso de este periódico en New Jersey, en Estados Unidos, que también estaba recibiendo algunos ciberataques y cómo aplicaron la solución de gateway para protegerse mejor.
Tenemos también aquí a Switchboard que nos cuenta al parecer ellos tuvieron una vulnerabilidad en su sitio de WordPress y así fue como que inicialmente llegaron al proyecto Galileo y bueno esto les ha permitido como mencioné acá bloquear estos intentos de ataques de manera automatizada y proteger sus soluciones en PHP.
Y bueno nos cuenta Jocelyn que obviamente estamos buscando continuar trabajando con distintos partners de la sociedad civil para seguir apoyando a estas organizaciones para que sigan estando seguras y protegidas en el mundo virtual.
Tenemos después un anuncio de nuestro colega Sam que nos cuenta sobre la introducción de la modificación de los encabezados de HTTP con la solución de reglas de transformación.
Bueno nos cuenta aquí un poco sobre lo que son los encabezados de HTTP que permiten básicamente pasar información adicional entre el cliente y el servidor.
Y bueno ahora nos cuenta sobre la introducción de la modificación de estos encabezados directamente en la solución de reglas de transformación que se tienen en Cloudflare.
Y aquí nos cuenta que se pueden enriquecer estos encabezados con por ejemplo información sobre la solución de bot management que nos da aquí la calificación del bot de un request.
Y también nos dice que anteriormente pues esto se podía implementar en workers pero ahora pues directamente en la interfaz gráfica del panel de control de Cloudflare se puede hacer.
Nos hace aquí una comparación bueno de que los encabezados de HTTP son un poco como las etiquetas que se colocan en en nuestro equipaje cuando viajamos por alguna aerolínea para dar más información de hacia donde va y que se enrute correctamente.
Después nos cuenta bueno ya un poco más a nivel técnico cómo se utilizan estos encabezados.
Aquí nos da un ejemplo por ejemplo de cómo se se establece un encabezado en el servidor nginx.
Y también nos da un ejemplo de cómo se implementaría esto utilizando el código de workers.
Pero ahora nos muestra cómo se puede hacer más fácilmente directo en el panel de control de Cloudflare.
Aquí tenemos la opción de modificación de headers.
Y las opciones que se pueden hacer que pueden ser tanto estáticas como dinámicas o también se pueden remover encabezados.
Tenemos aquí algún ejemplo de estos encabezados que se establecen dinámicamente.
Y también cómo establecer alguno estático.
Así como también remover esta parte. Y también hay las funciones que podemos aplicar sobre los encabezados.
Aquí nos da un ejemplo. En este caso de las expresiones regulares, esa función solo está disponible para clientes business y clientes enterprise.
Y nos deja aquí un enlace para que directamente podamos entrar en nuestro panel de control para comenzar a utilizar esta solución.
Después, bueno, tenemos el blog de Pete, como ya les comentaba. Si logramos llegar a este blog.
Aquí Pete nos cuenta un poco sobre las políticas basadas en red que se pueden aplicar en Cloudflare Gateway.
Por ejemplo, aquí tenemos un ejemplo de otro protocolo que es SSH.
Y nos cuenta aquí cómo Cloudflare for Teams nos permite hacer políticas basadas en la identidad del usuario directamente.
Y bueno, anteriormente, pues solo se pueden hacer reglas basadas en DNS o HTTP.
Pero pues ahora con las soluciones de cero confianza es directamente con la identidad del usuario.
Nos explica un poco cómo funciona.
Bueno, se instalan los clientes de Warp en los distintos dispositivos.
Y con esto se puede establecer ya sea el modo de filtrado de DNS o el modo de proxy completo.
Y después aquí, bueno, nos da un ejemplo de cómo se construye.
Por ejemplo, bloquear todo el tráfico SSH.
Aquí se establece una regla. Pero bueno, si hay, por ejemplo, un departamento aquí en este caso menciona que los personal de ingeniería necesita tener este acceso, pues se puede hacer otra regla que lo permita como tal.
Y ordenando las reglas podemos permitir a ese departamento pero bloquear al resto.
Y aquí vemos otra vez un cual diagrama que también veíamos con Kenny de cómo se hace esta instalación en el dispositivo del cliente.
Se establece cliente de Warp y se hacen los tunnels a Cloudflare y finalmente usando Cloudflare D o Cloudflare Tunnel se hace la conexión a los servicios.
Y bueno, nos deja aquí el enlace directamente para que podamos empezar a utilizar esta solución directamente utilizando Cloudflare Teams.
Voy a revisar si tenemos alguna pregunta.
Parece ser que no. Entonces pasamos a la última sección del segmento que es revisar las redes sociales.
Bueno, recordarles que esta semana estuvo Cloudflare Connect.
Por si no tuvieron la oportunidad de asistir, me parece que ya están disponibles las las charlas de manera a bajo demanda.
Si les gusta visitar Cloudflare Connect.
Tenemos aquí, bueno, veíamos un par de tuits acerca de los blogs que ya revisamos.
Tenemos aquí un caso de uso de un cliente en team de cómo las soluciones de Cloudflare han permitido que sus clientes tengan una mejor experiencia en sus juegos.
Vemos el tuit sobre el proyecto Galileo.
Tenemos aquí un tuit sobre Cloudflare Pages y cómo hacer sitios en Jamstack.
Después tenemos un otro episodio de otro show en Cloudflare TV, en el que Michelle Satlin entrevista a la vicepresidenta de Twilio sobre Girls in Tech.
Lo pueden revisar en este enlace en Cloudflare TV. Bueno, vemos aquí un poco sobre un webinar que hubo sobre evitar ataques de distribuidos de denegación de servicio y ataques de ransomware.
Vemos aquí el blog que ya veíamos de la transformación de reglas que nos escribió Sam.
También tuvimos esta semana la semana de las carreras en Cloudflare. Entonces aquí hubo un programa de televisión de Michelle y Janet, donde nos contaban sobre básicamente la filosofía de contratación que se usa en Cloudflare.
Invitarlos también si quieren ser parte de Cloudflare y trabajar con nosotros para mejorar el Internet, pues está la página de Cloudflare.com diagonal careers para que vean las oportunidades que están disponibles.
También vemos un webinar que se tuvo con Omer, que nos estuvo platicando sobre las tendencias en la denegación de servicio y cómo está evolucionando ese espacio.
Lo que les comentaba sobre Cloudflare Connect, que aquí está por ejemplo un keynote que ya debería estar disponible para visualizarlo.
Y bueno, estamos llegando al final.
Simplemente para, bueno, en el caso de México será pronto el día del padre. Entonces, para todos aquellos que son padres, una felicitación que disfruten mucho su día.
También, pues es Pride Month para todos nuestros amigos de las distintas comunidades.
Felicitarlos en su mes y continuar apoyándoles ciertamente en lo que tienen que pasar ocasionalmente día a día.
recordarles volver a sintonizarse en las próximas dos semanas y que tengan un excelente viernes, un excelente fin de semana y unas excelentes semanas.
Hasta la próxima emisión. Un saludo desde Austin. Se despide de ustedes su amigo Alex.
Un saludo desde México.
Subtítulos realizados por la comunidad de Amara.org