Estas Semanas en Cloudflare en Español
Presented by: Alex Mayorga Adame
Originally aired on April 26 @ 10:30 AM - 11:00 AM EDT
Learn about the latest in the world of Cloudflare — presented in Spanish by Alex Mayorga Adame.
Spanish
News
Transcript (Beta)
Hola, buenos días, buenas tardes, buenas noches, en donde quiera que nos estén sintonizando el día de hoy, o viendo la grabación de este subprograma, Estas semanas en Cloudflare en español.
Mi nombre es Alex Mayorga Adame y soy un ingeniero de soluciones en Cloudflare para América Latina.
Para todos aquellos que nos sintonizan por primera ocasión, un poco de la logística del programa, en la parte baja de su pantalla pueden ver algunos enlaces y quizá un número telefónico en donde se pueden contactar con nosotros si tienen alguna pregunta, duda o comentario sobre el programa.
Estaremos encantados de escucharles o leerles.
Por favor háganos llegar cualquier comentario. Bueno, primero que nada, feliz Día de la Tierra, feliz Día Internacional del Libro y un saludo a mi pequeña hija Elisa que me hizo el favor de acompañarme en nuestro primer baile de padre e hija esta reciente semana.
Vamos a comenzar con el programa en donde siempre revisamos las novedades de Cloudflare, comenzando con Cloudflare.com diagonal whats guión medio new, en donde se publican las novedades más recientes sobre Cloudflare.
Y bueno, tenemos la primera noticia que recientemente Gartner reconoció en su cuadrante mágico para Secure Service Edge a Cloudflare.
Estamos muy contentos de haber aparecido en ese cuadrante y como siempre pueden descargar el reporte de la analista directamente en este enlace.
De la misma manera, recientemente Forrester en su web para Secure Service Edge Solutions del primer trimestre de 2004 ha reconocido a Cloudflare como un competidor sólido en su informe.
De igual manera, pueden descargar el informe del analista directamente en esta página.
También Cloudflare ha preparado una guía exhaustiva para todos aquellos individuos o organizaciones que se encuentran evaluando proveedores de SASE.
Pueden utilizar esta guía de compra directamente desde nuestro website. Cloudflare, bueno, obviamente estos reconocimientos resultan del hecho de que Cloudflare ha continuado promoviendo su plataforma SASE integrada para simplificación de seguridad, redes y flujos de trabajo.
Pueden leer nuestro anuncio al respecto en este enlace también.
También tenemos otro informe de GigaOM en su radar para CDNs del 2024, en el cual Cloudflare ha sido reconocido como una empresa líder por su rendimiento sobresaliente como proveedor de CDN.
De igual manera, pueden acceder al informe del analista en el enlace que aparece aquí.
Y, bueno, un poco yendo hacia el año anterior, en diciembre de 2023, Gartner reconoció en la voz del consumidor de Gartner Peer Insights a Cloudflare por sus soluciones de mitigación contra ataques de denegación de servicio.
Mismo que reconoce a Cloudflare como una opción favorita para los clientes.
Entonces, invitarlos de nuevo a Cloudflare.com diagonal whats y en medio new, en donde pueden tener siempre a la mano las novedades de Cloudflare.
Continuamos ahora revisando Cloudflare.com diagonal webinars, en donde tenemos disponibles distintos tipos de recursos, pero bueno, en este caso nos enfocamos específicamente en los webinars que están próximos a publicarse en vivo.
Tenemos una serie para el área de Asia Pacífico sobre seguridad, en este caso, seguridad ofensiva y cómo defenderse de estas situaciones multivectoriales.
Este estará disponible el día 9 de mayo. Después tenemos otro webinar sobre seguridad, en este caso en ruso y ruso no es tan bueno, pero lo pueden tener en vivo el día 15 de mayo.
Pueden registrarse desde ya a cualquiera de los webinars utilizando los enlaces correspondientes.
Después tenemos un webinar en portugués, en donde se hablará de las distintas etapas en las que nos podemos proteger de ataques cibernéticos.
Este tendrá lugar el día 16 de mayo y pueden registrarse desde ya.
El mismo webinar también será transmitido en idioma español para esta guía de cuatro pasos para detener ciberataques, entonces igual pueden registrarse para el día 16 de mayo.
Seguimos con un webinar en idioma japonés, en donde se estará hablando específicamente de soluciones de DNS de Cloudflare y este tendrá lugar el día 17 de mayo.
Pueden registrarse desde ya. Después seguiremos con la misma serie que mencionábamos al principio para Asia Pacífico, en donde seguiremos con las series de defensa en profundidad sobre cómo protegerse en este caso o utilizar estos frameworks para modernizar las operaciones de seguridad de nuestras organizaciones.
Este tendrá lugar el día 23 de mayo. De igual manera siempre pueden consumir cualquier otro webinar que se haya transmitido y quizá debido a sus agendas no pudieron acompañarnos directamente en la transmisión en vivo, siempre pueden ver bajo demanda cualquiera de los webinars anteriores en esta misma página Cloudflare.com diagonal webinars.
Y bueno, continuando con esta edición del programa, revisamos finalmente blog .Cloudflare.com, en donde tenemos las últimas noticias de nuestros equipos.
Comenzamos con un blog de nuestro amigo Jacob Bernhards, que nos habla sobre lecciones que se aprendieron en Cloudflare al crear un pipeline automatizado de creación de nuestra SDK.
Bueno, nos comenta que en este caso se anunció durante la Semana de Desarrolladores de Cloudflare de 2024 la disponibilidad del SDK de Cloudflare para los lenguajes TypeScript, Go y Python.
Y ahí, bueno, nos comenta que esto reemplaza directamente acceder a la API de Cloudflare utilizando herramientas como CURL o Postman.
Y también menciona que en este caso las SDKs inicialmente eran mantenidas de una manera manual por distintos individuos y contribuidores.
Entonces esto era un poco, lo menciona aquí, doloroso al realizar este proceso.
Y, bueno, nos comenta cómo esto llevó a generar mejoras en el proveedor de Terraform y cuenta un poco en este diagrama todos los cambios que tenía que hacer algún miembro del equipo interno o de los contribuidores a las herramientas, lo cual pues no era ideal en aquel momento.
Nos enlaza también a otro blog en donde se habla específicamente sobre la transición hacia OpenAPI y, bueno, cómo esto permitió iniciar flujos de trabajo para desbloquear y crear nuevas herramientas relevantes para este proceso.
Y, bueno, comienza contándonos cómo se declararon algunos temas que no eran negociables al iniciar este esfuerzo.
Menciona que una cosa que debe ocurrir es que no debería ser posible identificar el lenguaje para el cual fue generado el SDK.
Entonces se intentan eliminar temas idiomáticos para que sea más sencillo para los usuarios del SDK la utilización del mismo.
Después nos habla que otro objetivo era reducir el tiempo promedio para tener soporte uniforme a lo largo de todas las APIs.
Entonces menciona aquí que ellos desean tener uniformidad en los espacios de nombres de los métodos y los constructores en este caso.
Y, bueno, de nuevamente ignorando secciones que son específicas al lenguaje.
Entonces nos muestra, por ejemplo, cómo luce una llamada del SDK tanto en el lenguaje Go como en TypeScript y en Python.
Y como pueden ver, son básicamente exactamente iguales.
Después nos habla de que ellos decidieron crear vías de retroalimentación que fueran rápidas y tener convenciones muy claras.
Nos enlaza ahí a una herramienta que están utilizando, que es Redux CLI.
Y también nos enlaza al plugin que se desarrolló para crear esta parte.
Nos da un ejemplo de cómo se está utilizando un linter para enforzar las convenciones en el estilo del código.
Y también nos habla de que se está haciendo generación automatizada vía máquina en este caso.
Debido a la complejidad del esquema, quizá no se pueden utilizar muchos productos directamente.
Y nos comenta que se probaron distintas posibles soluciones o opciones.
Y en este caso ellos decidieron decantarse por Stainless API.
Y, bueno, nos cuenta un poco de la historia de esta herramienta.
Y nos indica que si han usado los SDKs de Python o TypeScript mismos, estos han sido generados con esta misma herramienta.
Entonces esto les permite utilizar los esquemas de OpenAPI y hacer el mapeo de los mismos a los métodos y archivos de configuración.
Esto, bueno, menciona que al utilizar esta herramienta generadora también se definen muy claramente distintas responsabilidades cuando se realizan cambios.
Por ejemplo, se determina el equipo de servicio, que sería el grupo de personas que conocen mejor un cierto servicio, lo administran y hacen la representación de la misma para sus usuarios.
Y después está lo que sería el equipo de la API, que son personas que comprenden de mejor manera las mejores prácticas y convenciones para APIs y SDKs.
Ellos se dedican a crear herramientas centralizadas y componentes para todos los miembros o equipos de la plataforma.
Y, bueno, finalmente la herramienta propia, que es Stainless, que provee una interfaz simple para la generación de estos SDKs.
Entonces, finalmente nos muestra a Jacob un poco cómo el diagrama que veíamos de inicio se simplifica bastante, porque ahora el contribuidor al SDK directamente utiliza ciertos esquemas de pipeline y todas las actualizaciones a los repositorios ya no requieren un pull request específico.
Algunas de las lecciones que él quiere compartir con nosotros, bueno, que se simplificó bastante, las actualizaciones masivas, nos enlaza aquí a una herramienta que ellos utilizan, que se llama Combi, que les permite tener un mejor control de todos estos endpoints en la API.
También nos muestra que hay un sandbox o un playground en donde podemos jugar con esta herramienta.
Y también nos cuenta sobre otra herramienta que encontraron, llamada Grit, que les ayuda a definir todo aquello que se requiera para desarrollar.
Y, bueno, esta herramienta tiene soporte de JavaScript y un lenguaje de consultas conocido como GritQL.
Y lo mismo que en este caso logran contribuir a unos patrones de diseño, una librería de patrones de diseño existente en Grit.
Finalmente menciona que es muy importante mantener consistencia todo el tiempo.
Tanto ser consistente en las prácticas, las estructuras y todo aquello que desean representar.
Y, bueno, esto ayuda a definir claramente cuando se trata de un bug en la generación del SDK o un bug propiamente en el esquema.
También menciona que recomiendan utilizar referencias de manera muy contenida.
Esto, de nuevo, para simplificar.
Nos muestra aquí un listado de código en donde nos invita a encontrar un bug.
Y, bueno, nos explica un poco cuál es el tema problemático directamente en ese código.
Nos comenta también que es importante siempre considerar este principio.
Y-A-G-N-I, que significa que quizá no lo vamos a necesitar.
Y siempre hacer el refactoring para tener una abstracción correcta en el código.
Otra recomendación que hace es que siempre debemos tener el diseño ideal de uso y trabajar hacia atrás una vez que tenemos este diseño ideal.
También nos cuenta un poco cuáles son los planes a futuro, ya que en esta ruta de OpenAPI.
Menciona que esto obviamente solo es el inicio y este trabajo realizado permitirá hacer nuevas mejoras en la calidad de vida de los equipos que mantienen esta SDK.
También se está generando el proveedor de Terraform.
Y también menciona que a lo largo de este 2024 se harán mejoras en otras partes de la plataforma de desarrolladores de Cloudflare.
Así es que nos invita a estar al pendiente. Y también obviamente nos invita a utilizar las SDK que ya están hoy disponibles para Go, TypeScript y Python.
También menciona si alguno de ustedes requiere soporte en algún otro lenguaje, nos invita a rellenar un formato que pueden encontrar en este enlace para que sea considerado para futuros lenguajes en los que se desarrollaría.
Bueno, siguiendo tenemos también un blog de Michelle, Davina, Isaac y Nikhil que nos hablan sobre la disponibilidad de Meta Llama 3 en Workers AI.
Esto está haciendo un lanzamiento en colaboración con Meta de la última versión de este modelo.
Entonces nos mencionan acá que de inicio Workers AI tenía soporte de Llama 2 y bueno, esto obviamente puede ser utilizado para crear chatbots o generar contenido generativo y soporte de diferentes workflows.
Mencionan también que inmediatamente cuando supimos del desarrollo del nuevo modelo era evidente que obviamente habría interés y por ello ellos trabajaron en integrar esta nueva versión de la manera lo más rápido posible para tener el modelo de inferencia disponible en la plataforma de Workers AI.
Y bueno, nos dejan aquí un ejemplo de código que podemos utilizar para comenzar a utilizar el modelo de una manera rápida.
Nos hablan un poco de los beneficios o novedades que se incluyen en este modelo.
Por ejemplo, que fue entrenado con un número incremental de tokens de entrenamiento.
También tiene soporte para ventanas de contexto más grandes que la versión anterior.
Entonces puede el modelo entender datos contextuales mucho más grandes y más ricos.
También menciona que puede tokenizar hasta 128.000 tokens en este caso y puede utilizar hasta cuatro veces más parámetros.
Nos dan un poco más de detalles de lo que incluye este modelo a nivel interno o ellos mencionan debajo del capó, en donde utiliza Growth Query Attention, lo cual permite mejorar la eficiencia de la inferencia en secuencias largas.
También menciona que utiliza Baypire Encoding BPE, que es similar a OpenAI's GPT tokenizers.
Y esto permite que los tokens representen cualquier secuencia arbitraria de bytes, lo que permite que los modelos sean más flexibles para representar los lenguajes y obviamente tener un mejor desempeño.
Entonces, bueno, nos invitan a directamente comenzar a utilizar esta nueva versión de MetaDllama 3 8b, que está disponible en el catálogo de Workers AI directamente en este enlace.
Igualmente nos dejan un enlace a la documentación relevante y también al canal de Discord de Cloudflare, en donde pueden colaborar tanto con ellos como con otros desarrolladores que pueden estar utilizando estos modelos y otras funciones de Workers AI.
Seguimos entonces ahora con un blog de nuestro amigo Sam Rhea, que nos habla justamente sobre el nombramiento que mencionábamos de Cloudflare o el reconocimiento de Cloudflare en el cuadrante mágico de Gartner para Secure Service Edge.
Bueno, esta no es la primera vez que esto ocurre y Sam nos cuenta que estamos muy complacidos de ser reconocidos entre la decena de proveedores que aparecen listados en este cuadrante.
También nos deja directamente el enlace donde podemos ver el cuadrante y saber más.
Un poco a nivel histórico, nos cuenta que Cloudflare fue reconocido por primera vez en este cuadrante el año pasado, en 2023.
Y comenta que fuimos Cloudflare uno de los proveedores que más rápido se posicionó en este cuadrante desde el momento en que se lanzó el primer producto relevante.
Esto obviamente es resultado de todas las inversiones que Cloudflare ha realizado en nuestra red global a lo largo de 14 años.
Y esto nos permitió posicionarnos rápidamente en este cuadrante.
También nos habla del avance que se ha tenido en la plataforma de Cloudflare One, en donde podemos utilizar funcionalidades como el firewall de aplicaciones web para analizar ataques sin afectar el desempeño.
Y obviamente estos desarrollos y aprendizajes se han utilizado también en la herramienta de DLP, de prevención de pérdida de datos, para obviamente no afectar el desempeño.
También tenemos el módulo de monitoreo de la experiencia digital, en donde utilizamos las mismas herramientas con las que medimos el desempeño de nuestra propia red y las hacemos disponibles para que los administradores de las organizaciones las puedan utilizar.
También se han ampliado las habilidades del CASB para poder analizar aplicaciones en busca de distintos tipos de datos.
SAM también hace un agradecimiento a los clientes que han tenido a bien darnos una reseña positiva en Gartner Insights.
Y esto, bueno, nuevamente ha hecho que Cloudflare sea considerado una de las soluciones favoritas o la mejor opción de los clientes para este 2024.
Y bueno, menciona también que se renueva el compromiso para seguir desarrollando la plataforma y continuar haciéndola una de las mejores en este sector.
Después nos da un poco una explicación de lo que es Security Service Edge.
Estos servicios de seguridad en el perímetro.
Obviamente la definición tal cual como la de Taya Gartner.
Y cómo esto ayuda en la gestión de dispositivos, datos y usuarios de una manera mejor escalable cuando ya no se tiene un perímetro definido.
Anteriormente, pues los firewalls protegían esa infraestructura, ese límite físico que se tenía de la organización.
Y bueno, se utilizaba las VPNs heredadas cuando los usuarios ocasionalmente salían de este perímetro.
Pero bueno, en el caso actual, este perímetro, digamos, deja de ser existente en el sentido de que muchos de nosotros ya trabajamos fuera de las premisas de la organización como tal.
Y entonces ese modelo se vuelve un tanto obsoleto.
Igualmente, pues esto generó sobrecargas de estos servicios o infraestructuras de VPN que ya no podían soportar el uso que se les estaba dando en el momento actual.
Menciono también que obviamente si se le pregunta a distintos equipos de seguridad qué es lo que es SCE o ZTNA, probablemente obtengamos seis respuestas distintas.
Un poco.
Pero el tema acá es justamente controlar el acceso, filtrar la salida de tráfico de los usuarios en cuanto a sus consultas DNS y HTTP.
Y obviamente, securizar el uso de aplicaciones de software como servicio, tratando de eliminar lo que se conoce como el Shadow IT, los errores de configuración y las manipulaciones de datos.
Obviamente siempre analizar y proteger los datos que están saliendo y asegurarnos de que ningún dato que contravenga las políticas de la organización se exfiltre, digamos.
Y obviamente supervisar y mejorar la experiencia de los usuarios en este sentido.
Bueno, el blog de Sam continúa, así es que les invito para que lo revisen en blog.Cloudflare.com.
Este blog se encuentra disponible en español, pero estamos ya un poco sobre el tiempo de esta transmisión.
Solo me queda agradecerles que se hayan sintonizado con nosotros o que estén viendo la retransmisión de este programa e invitarlos en un par de semanas más para otra emisión más de estas semanas en Cloudflare en español.
Se despide de ustedes su amigo Alex Mayor-Gadame.
Que tengan un excelente resto del día. Chau, chau.