Estas semanas en Cloudflare en Español
Presented by: Alex Mayorga
Originally aired on February 2, 2022 @ 12:00 PM - 12:30 PM EST
Learn about the latest in the world of Cloudflare and the Internet — presented in Spanish by Alex Mayorga.
Original Airdate: July 22, 2020
Spanish
Tutorials
Transcript (Beta)
🎵 Música de Introducción 🎵 Hola, buenos días, buenas tardes, buenas noches.
Bienvenidos a la siguiente emisión de estas semanas en Cloudflare en Español.
Gracias por sintonizarnos donde quiera que nos estén sintonizando.
Me presento nuevamente, mi nombre es Alex Mayorga Adame y soy un ingeniero de soporte técnico en la oficina de Cloudflare en Austin, transmitiendo en estos momentos desde mi casa, que es su casa en la ciudad de Monterrey, México.
Y bueno, como ya es costumbre, comenzamos con las novedades de Cloudflare que pueden visitar en Cloudflare.com diagonal whats-new.
Y bueno, ahí tenemos las últimas novedades de los productos de Cloudflare.
Tenemos, por ejemplo, la introducción de cache analytics o analítica del cache, para que ustedes puedan ver cómo se está comportando el caching de sus recursos y tengan siempre información sobre qué pueden mejorar para optimizar el performance de su sitio o de su aplicación web.
También tenemos la intro para los clientes enterprise del cache TTL, basado en el estatus del recurso a través de PageRules en nuestra plataforma de Cloudflare.
Y finalmente, también mencionar la introducción de las pruebas de estabilidad de sus sitios de origen a través de Cloudflare Health Checks, y que ahora tienen una analítica con la que ustedes pueden monitorear sus orígenes.
Y esto se encuentra disponible en los planes Pro, Business y Enterprise, básicamente para todos los clientes pagos.
Bueno, recordarles que aparece en la parte baja de Cloudflare.tv el correo donde nos pueden enviar cualquier pregunta que quisieran que contestáramos durante la transmisión y estaremos encantados de responderles.
También recordarles que pueden introducir su correo electrónico en este sitio para recibir todas las novedades de Cloudflare directamente a su buzón de correo electrónico.
Recordarles también, y bueno, también saludar a mis pequeños Alec y Elisa Fernanda y a mi linda esposa Norma Elisa, que me están viendo en el canal de Roku, que ya también está disponible.
Por si quieren dejar su computadora encendida para ver Cloudflare TV, pueden ahora vernos también en su Roku.
Buscar el canal de Cloudflare TV en el catálogo de Roku. Siguiendo con la transmisión, bueno, les comento también sobre nuestros webinars disponibles en Cloudflare.com webinars y vamos a repasar un poco lo que tenemos disponible o lo que se pueden registrar para las semanas siguientes.
Tenemos un webinar en alemán que va a estar el día 25 de agosto.
Entonces, si manejan o hablan alemán, les recomiendo suscribirse.
También tenemos contenido en chino para el 6 de agosto. Otro webinar, un webinar en portugués el día 5 de agosto con nuestro colega Diego y Jorge.
También tenemos un webinar en inglés sobre seguridad para el día 4 de agosto, sobre cómo enfrentar la siempre en evolución ataques en el Internet a nivel mundial.
Ahí va a estar nuestro colega Welly y Krishna hablando sobre este tema.
Después tenemos por qué habría que reemplazar sus mitigaciones on-prem con Cloudflare con nuestra colega Kanika también el día 30 de julio.
Y el día de mañana tenemos a nuestro Chief Security Officer hablando de las lecciones que hemos aprendido sobre seguridad y los siguientes pasos que pueden tomar las organizaciones en esta pandemia.
También ahí va a estar nuestro colega Aaron.
Y obviamente, bueno, también tenemos webinars on demand a los que pueden sintonizar en cualquier momento.
Entonces, ahí tenemos contenido en inglés y en portugués, en chino y en distintos idiomas para que cuando tengan un momento puedan revisarlo.
Pasamos ahora a lo que considero que es la sección importante de la transmisión, que es revisar el blog de Cloudflare, disponible en blog.Cloudflare .com.
Y vamos a revisar los posts que se han hecho desde la transmisión anterior. Y vamos a comenzar con este post de nuestro colega Omer sobre la mitigación de un ataque de 754 millones de paquetes por segundo que Cloudflare realizó en el mes de junio.
Aquí nos cuenta un poco sobre el volumen de el ataque. Como vemos, se tuvo que trabajar para filtrar 754 millones de paquetes por segundo, originándose desde 316 mil distintas IPs.
Y bueno, aquí nos cuenta un poco, lo interesante es que nadie en Cloudflare tuvo que hacer absolutamente nada gracias a la automatización que tenemos con las distintas soluciones y de las que vamos a hablar un poco.
Una de ellas es Gatebot. Gatebot es el sistema de detección y mitigación automática de denegación de servicio en Cloudflare.
Por ahí, bueno, aquí hay enlaces también a los blogs donde se explica cómo funciona Gatebot.
Aquí vemos un poco del pico de paquetes que fueron llegando.
Y bueno, también Omer nos explica un poco de los distintos tipos de ataques y, bueno, hace unas analogías con la forma en que, por ejemplo, Gatebot está diseñado para detener un río de paquetes y solamente filtrar los paquetes que son deseados a sus servidores de origen.
Y también, bueno, otros ataques que no son tanto como un río de datos, sino más bien como muchos mosquitos que te están tratando de molestar en tus servidores.
Y aquí, bueno, también nos cuenta un poco sobre el volumen en cantidad de datos o de tráfico que llegaron, 250 gigabytes por segundo, un cuarto de un terabyte.
Y bueno, nos explica también que Cloudflare en realidad tiene capacidad que excede 37 terabytes por segundo para este tipo de situaciones.
Vemos ahí también, bueno, la analogía de cómo Gatebot destruye estos mosquitos que están tratando de molestar nuestro servidor de origen.
Y nos cuenta también un poco sobre la automatización que Gatebot provee.
Y nos cuenta también sobre otra solución que tenemos aquí que es 2D.
Finalmente, pues, los invita a suscribirse a cualquiera de los planes en Cloudflare, ya que incluido desde el plan gratuito o free, ofrecemos protecciones ilimitadas contra denegaciones de servicio.
También a Omer, bueno, estuvo prolífico las semanas anteriores y nos regala otro post donde nos cuenta sobre Flowtract, que es otra protección que hemos implementado.
Como quizá ya sabrán, Cloudflare está ofreciendo una nueva solución que es Magic Transit, que permite traer sus IPs para que estén protegidas por Cloudflare.
Sus rangos de IP serán anunciados por Cloudflare y les ofrecemos protección contra denegaciones de servicio.
Aquí tenemos una nota sobre un cliente que le informamos sobre lo que hace Flowtract y, bueno, estaba muy contento y nos regala ahí un comentario.
Y, bueno, Omer nos explica cómo funciona en este caso las protecciones normalmente en Cloudflare, pues Cloudflare, al ser un proxy reverso, podría ver todo el tráfico de paquetes, pero en el caso de Magic Transit, la solución es un poco distinta, porque Cloudflare no puede ver el tráfico de regreso hacia el visitante.
Esto se hace directamente con server return, entonces no es posible ver el paquete que regresa.
Y nos explica un poco cómo hacer, cómo Flowtract tuvo que ser desarrollado para atender esta solución.
Y en este caso, pues vemos que Flowtract ya está haciendo mitigaciones para nuestros clientes.
Esto es para, vemos aquí que un ataque de flow de ACK de 6 millones de paquetes por segundo, en el que el cliente no tuvo ninguna disrupción ni ningún problema.
Y, bueno, nos cuenta también un poco sobre la forma en la que todos los servidores de Cloudflare contienen todas las soluciones de Cloudflare a vez.
Y los invita obviamente a utilizar Magic Transit, que tiene una oferta de aquí al primero de septiembre.
Entonces, si están interesados los invito a revisar. Sigamos. Después tenemos un post de nuestro colega Kevin, donde nos cuenta un poco sobre la expansión de la red de Cloudflare.
Tenemos nuevos países en los que tenemos presencia.
Y, bueno, nos cuenta un poco de los detalles logísticos que se tuvieron que enfrentar durante la actual pandemia y cómo hubo que trabajar de una manera distinta con los proveedores de servicio para lograr activar estas seis nuevas ciudades en las que Cloudflare tiene ahora presencia.
Vemos aquí en el mapa donde se localizan.
Y también nos cuenta un poco sobre el detalle de las ciudades. Aquí en el blog los países que están marcados con asterisco son países en los que Cloudflare anteriormente no tenía presencia.
Entonces, ahora tenemos un data center en Laos.
Un saludo también para nuestros colegas en Honduras, que ahora en Tegucigalpa tenemos un data center.
También se tiene ahora un segundo data center en Malasia, en la ciudad de Johor Bahru.
Y también data centers nuevos en Liberia, en la ciudad de Monrovia y en Brunei y Suriname.
Aquí nos cuenta también Kevin un poco sobre Suriname.
Como él menciona en el blog, Suriname es, vaya, el país de su ascendencia.
Entonces, nos cuenta un poco cómo él, vemos aquí cómo se mejoró el performance en Suriname, desde 100 milisegundos hasta menos de 40 milisegundos.
Y nos cuenta también un poco la historia Kevin de, bueno, su origen familiar, que se encuentra en Suriname.
Y también los invita a, si quieren participar o trabajar en desarrollar y mejorar el Internet, pues aplicar en nuestra página de carreras para que vengan a ayudarnos con este trabajo.
Siguiendo un poco con el blog, vemos un blog de nuestro sitio, donde nos cuenta sobre el primer año de la oficina de Cloudflare en Lisboa.
Bueno, como siempre, el tiempo pasa volando y parece que fue ayer cuando algunos de nuestros colegas de otras oficinas decidieron emigrar a Portugal para fundar la oficina de Lisboa.
Nos cuenta un poco las razones por las que se eligió Lisboa, por su buen estándar de vida, la cercanía o disponibilidad de vuelos a nuestra oficina de San Francisco, el hecho de que se encuentra en la misma zona horaria que nuestra oficina de Londres.
Y, bueno, aquí nos va platicando un poco de cómo las distintas oficinas se han ido cambiando poco a poco y cómo ha ido creciendo.
Comenzaron en Kiado con 14 personas y después se movieron a Avenida de Libertad con 25 personas.
Aquí vemos a algunos de nuestros colegas que se encuentran en esta oficina.
Y finalmente cuenta cómo en abril hubo un nuevo cambio con el crecimiento del número de personas que hay a Praça Marques do Pombal.
Pero bueno, este cambio, pues dada la pandemia, se tuvo que realizar sin que ellos tuvieran que estar presentes.
Y acá vemos un poco de la vista que tenemos desde la oficina en Portugal, en Lisboa.
Y, bueno, también los invita John a unirse a nosotros.
Hay 24 roles disponibles para distintos departamentos en la oficina de Cloudflare.
Y, bueno, nos confirma ahí con algo que él comentó a la Oficina de Desarrollo Tecnológico de Portugal sobre, bueno, Cloudflare está comprometido a seguir creciendo esa oficina para que sea una de las más grandes a nivel global.
Y tenemos también, bueno, un dato interesante es aquí lo que le gusta a nuestros colegas de estar en Portugal.
Bueno, les gusta que siempre hay sol, los pasteles de nata, obviamente, y bastantes otras cosas.
Ahí tenemos un blog de nuestro colega Sam donde nos explica sobre cómo puede ahora dejar su cartera en casa sin problemas gracias a las soluciones bancarias que se encuentran disponibles en Portugal.
Y también, finalmente, pues la comida, obviamente, las playas cercanas.
Y también los vuelvo a invitar, si quieren unirse a nuestro equipo, pues aplicar, si están cerca de Lisboa o cerca en Europa, aplicar para esto nuestras posibles opciones laborales.
Después tenemos un blog de nuestro colega Kavir que nos cuenta cómo desarrolló, utilizando Workers, una página que les permite ver los sitios en los que hay peering con cualquier red hacia la red de Cloudflare.
Y nos cuenta un poco sobre cómo codificó esta aplicación que se llama Peer with Cloudflare, hecha completamente en Workers, en una solución serverless.
Nos cuenta un poco cómo obtiene los datos desde PeeringDB y cómo generó el sitio utilizando Workers.
También un poco del código que utiliza para comparar los distintos números de red y dónde tienen presencia.
Y bueno, este es un blog bastante técnico para las personas que desarrollan sitios web.
Se los recomiendo revisarlo. Y utilizar, utiliza también HTML Rewriter para realizar la interfaz web.
Y después nos cuenta también, al final del código, por acá, sobre dónde publicó el sitio web, que es peering.red.workers.dev, y el sitio ahí se encuentra funcional.
Nos cuenta también un poco sobre el caching que hace en la aplicación.
Y bueno, los planes que tiene para la aplicación y seguirla desarrollando.
Y nos invita también a revisar el sitio de Build with Workers en Cloudflare.
Todos los sitios que fueron desarrollados en Cloudflare.
Después tenemos el blog de nuestro sitio sobre una falla que ocurrió el pasado viernes, donde tuvimos durante 27 minutos una caída en el tráfico en el 50% de nuestra red.
Esto fue dado a un problema que los ingenieros estaban resolviendo en el Backbone y hubo ahí un error en la configuración al tratar de corregir este problema.
Vemos aquí las localidades que fueron afectadas.
Y bueno, también nuestro sitio nos confirma que esta caída no fue relacionada a ningún tipo de ataque o alguna brecha de seguridad en Cloudflare.
Vemos aquí un poco sobre la arquitectura y la distribución de este Backbone de Cloudflare.
Y también nos cuenta un poco de, bueno, el detalle de los eventos, cómo ocurrieron.
Vemos aquí que los ingenieros estaban trabajando en intentar restablecer un link entre Newark y Chicago.
Después hubo un poco de congestión entre Atlanta y Ashburn.
Y bueno, el problema se origina cuando Atlanta empieza a traer tráfico que no debería.
Se elimina Atlanta del Backbone y se restablece el servicio. Hay un poco de congestión durante este tiempo y después tenemos recuperación completa en esa hora.
John también nos da aquí un poco de, bueno, cómo lucía cuando Atlanta comenzó a traer todo el tráfico y, bueno, se congestiona.
Y vemos aquí en estas partes blancas como los sitios que perdieron conectividad pues no tienen tráfico.
Y después avanza su blog explicándonos exactamente el detalle que ocurrió y el error en la configuración que se tuvo.
Y nos cuenta un poco de todos los los cambios que estamos haciendo para que esto no vuelva a ocurrir más adelante.
Y bueno, como siempre, pues, ofrecer una disculpa a todos por la disrupción en el servicio.
Después tenemos el siguiente blog, es de nuestro colega Masa en Japón y nos cuenta sobre la reciente apertura de la oficina en Tokio.
Y nos cuenta también un poco de su experiencia al unirse a Cloudflare para comenzar la oficina de Japón.
Comienza pues mencionando que si bien Cloudflare anteriormente no tenía una oficina como tal en el país, pues ya tenemos bastantes clientes y ofrecemos servicios en dos ciudades de Japón, que son Tokio y Narita.
Y, bueno, nos cuenta aquí un poco de las razones por las que Masa decidió unirse a Cloudflare.
Como siempre, pues, personas que trabajamos aquí, tenemos una pasión por mejorar o ayudar a mejorar el Internet para todas las personas en el mundo.
Y eso es, un poco también resuena conmigo lo que Masa menciona ahí sobre su decisión de unirse a Cloudflare.
Tenemos un poco, bueno, Masa también explica sobre las distintas ciudades en donde tenemos presencia, como ya veíamos en el blog de Kevin anteriormente, y menciona los centros de datos que Cloudflare tiene en Japón, bueno, en Osaka y Tokio.
Y, bueno, también nos invita a, si se encuentran en esta región del mundo, para aplicar a las distintas posiciones que tenemos disponibles para laburar en Cloudflare en la oficina de Tokio.
Y también los invita a Masa a contactarlo directamente a su correo electrónico en caso de que quisieran saber sobre las soluciones de seguridad y multicloud que Cloudflare ofrece para todos, y bueno, especialmente si se encuentran en Japón, para que se contacten con Masa.
Finalmente, el otro blog que tenemos es de nuestro colega Patrick, donde nos cuenta un poco de una nueva característica que estamos lanzando, que son las listas de IP.
Esto, bueno, les ayudará para no tener que crear las listas directamente en sus reglas de Firewall, sino que ahora podemos generar la lista por separado y usarla para aplicar en las reglas de Firewall directamente.
Aquí, por ejemplo, nos muestra unas listas de IP que utiliza para una oficina en Boston y cómo utiliza esa lista de IP para aplicarla a la regla.
Tenemos también que podemos agregar, en este caso, podemos agregar prefijos también a estas listas y nos cuenta un poco sobre el orden de evaluación de las distintas operaciones o servicios de seguridad disponibles en Cloudflare y cómo las listas nos van a dar más flexibilidad para manejar todo este filtrado.
Por ejemplo, aquí él crea una lista con los servidores de Pingdom para permitirlos o bloquearlos en su sitio.
Y, bueno, nos cuenta un poco de la forma en la que pueden crear las listas, que puede ser que ya sea que las introduzcan directamente en la interfaz gráfica o a través de archivos separados por comas.
Y aquí vemos un poco cómo se agrega una lista y nos cuenta también las acciones que están disponibles cuando utilizamos listas, que puede ser en reglas de Firewall o en reglas de Red Limiting.
Y también nos cuenta un poco sobre los planes que se tienen para mejorar las listas y cómo espera tener feedback de los usuarios para mejorar las listas.
También se tienen los planes de ofrecer algunas listas ya predefinidas para ustedes.
Y, bueno, pues invitarlos a comenzar a utilizar las listas de IP y mandarnos cualquier comentario que tengan sobre ellas.
Nuevamente, bueno, recordarles si tienen alguna pregunta, está el correo electrónico que aparece debajo en la transmisión.
Y, bueno, ya para terminar, cerrando con la revisión que hacemos del Twitter de Cloudflare, tenemos los tweets correspondientes a los blogs que ya leímos, tenemos también un ejemplo de otro sitio hecho con Worker Sites para anonimizar los referrals de HTTP.
También tenemos un caso de estudio de Pantahop utilizando el resolver de Cloudflare 1.1.1.1.
El tweet sobre la expansión de la red. Después tenemos un poco de los webinars que ya les mencionaba al principio, donde nuestro colega Nitin va a estar con ustedes.
Y, bueno, un evento donde participó nuestra co-founder Michelle Sattling.
El tweet correspondiente a FlowTrack. Y, bueno, estamos cerca del tiempo.
También vemos el blog post de nuestro colega Oli que revisamos en la transmisión pasada sobre cómo se creó Cloudflare TV.
Y el webinar de nuestro Chief Security Officer Joe Sullivan que va a estar disponible en el futuro.
Y también, bueno, invitarlos a seguirnos sintonizando en Cloudflare TV, donde tenemos contenido 24 horas.
Invitarlos obviamente a sintonizarse dentro de 15 días.
Hasta luego.