Estas semanas en Cloudflare en Español
Presented by: Alex Mayorga Adame
Originally aired on September 18, 2020 @ 10:30 AM - 11:00 AM EDT
Learn about the latest in the world of Cloudflare and the Internet — presented in Spanish by Alex Mayorga Adame.
Spanish
Transcript (Beta)
Hola, buenos días, buenas tardes, buenas noches a todos, donde quiera que nos estén sintonizando.
Bienvenidos a su programa de Cloudflare TV, Estas Semanas en Cloudflare.
Mi nombre es Alex Mayorga, y soy un ingeniero de soporte técnico de Cloudflare en la oficina de Austin.
Primero que nada, bueno, es septiembre, entonces, ¡viva México!
Yo soy mexicano, entonces, recientemente tuvimos el Día de la Independencia aquí en México.
Entonces, para todos los mexicanos que nos ven, espero que estén pasando un mes patrio de lo mejor.
Y para todos los latinos en Estados Unidos, pues también recordarles sobre el Mes de la Hispanidad, que se está celebrando en Estados Unidos, entonces también estar al tanto de Cloudflare TV.
Vamos a tener algunos segmentos relevantes para todos los latinos en las transmisiones.
Y pues vamos a regresar a nuestra rutina normal del programa.
Comenzamos, como siempre, como ya es tradición, con las novedades en Cloudflare.com slash watch new.
Pueden suscribirse con sus correos electrónicos para recibir las novedades directamente en sus buzones de correo electrónico.
Tenemos la primera novedad, o la más reciente, que fue el anuncio de la analítica de red para las aplicaciones de Spectrum.
Spectrum, como ustedes saben, permite proteger su tráfico que no es HTTP a través de Cloudflare y proteger cualquier tipo de tráfico TCP o UDP.
Esta analítica les permite ver el tamaño de los ataques, el vector por el cual el ataque se originó, y de dónde en el mundo se están originando dichos ataques.
Asimismo, cómo ver el tráfico que fue permitido a sus servidores de origen por Cloudflare.
Y bueno, pues esto está disponible desde el día 14 de septiembre para todos los usuarios o suscriptores de Spectrum.
Entonces los invito a revisar, si no han revisado su analítica recientemente, para que estén al tanto de lo que está ocurriendo con su tráfico que Cloudflare maneja en Spectrum para ustedes.
Después tenemos el primero de septiembre, se anunció una nueva característica de la analítica de red, que también pueden ver en su panel de control de Cloudflare.
Algunas de las cosas que se agregaron, bueno, dependiendo del plan, pueden ver un poco más de históricos en su analítica.
También se agregó la característica de que ahora pueden cambiar la cantidad de elementos más comunes que pueden ver, de 5, 10 y hasta 15 elementos.
Y siguiendo aquí, tenemos la introducción de Cloudflare Traceroute que se liberó el día 31 de agosto.
Y esto lo que permite es que a través de nuestra API para todos los clientes empresariales puedan hacer Traceroutes desde la red de Cloudflare a cualquier IP o host en el Internet y ver cómo ese tráfico se está comportando.
Nuevamente mencionar que esto está disponible para clientes enterprise a través de la API de Cloudflare.
Y bueno, vamos a seguir ahora con webinars que tenemos.
Esta información nuevamente la pueden encontrar en Cloudflare.com y ahí registrarse a cualquiera de estos webinars que sea de interés para ustedes.
El primero, bueno, este es la muerte de los componentes de hardware en la red y lo que significa para sus migraciones a la nube.
Tenemos también un webinar acerca de las tendencias en ataques de denegación de servicios distribuidos y cómo podemos nosotros responder o protegernos de estos ataques.
Tenemos también un webinar sobre cero confianza o Zero Trust para todos y como cualquier tipo de organizaciones puede implementar este tipo de soluciones utilizando soluciones de Cloudflare como Cloudflare for Teams y Cloudflare Access.
Después tenemos un chat sobre producto precisamente hablando de lo que vendrá a futuro para Cloudflare for Teams y en Workers.
Entonces los invito también a sintonizar estos webinars. Tenemos un caso de estudio con uno de nuestros clientes que es LendingTree y ahí estaría platicando el personal de Application Security de LendingTree platicando con nuestra colega Candice sobre su caso de éxito y cómo lograron asegurar su infraestructura y mejorar la experiencia para sus clientes.
Invitarlos también a sintonizar o suscribirse a este webinar.
Tenemos otro chat de producto similar al anterior sobre Teams y Workers, pero este en otro horario.
Y también tenemos un webinar en japonés que como mi japonés es muy malo realmente no voy a intentar decirles de lo que trata este webinar pero si alguien nos está sintonizando desde Japón pues los invito a revisarlo también.
Sigamos con la parte principal de nuestro programa que es revisar, o al menos para mí es la parte que más disfruto que es revisar el blog de Cloudflare que lo pueden encontrar en blog.Cloudflare.com y aquí vamos a ver lo que nuestros colegas han publicado en el blog.
Generalmente no les hago mucha justicia a los blogs porque son muy detallados y nuestros colegas van muy a fondo en cómo ellos escriben sus blogs.
Entonces los invito a leer también si tienen por ahí un minuto con su café de la mañana a revisar algún artículo que sea de su interés.
Vamos a comenzar con el primero que es nuestra colega Dina contándonos lo que pasa cuando todo el mundo se vuelve remoto.
Y cómo no debemos realmente preocuparnos porque como decimos en Cloudflare fuimos construidos para esto y creemos que el Internet es suficientemente resiliente para poder soportar todo el tráfico que estamos generando a la hora de estar desde nuestras casas.
Nos cuenta aquí, bueno un poco como desde marzo, como muchos de ustedes saben, varios gobiernos en el mundo mandataron que todos nos tratáramos de mantener en casa si no era esencial que saliéramos para controlar la situación actual de salud con la situación pandémica que se está teniendo alrededor del mundo.
Y bueno, muchos de estas organizaciones pues tenían en su infraestructura una solución de VPN pero quizá no tenían ni tantas licencias ni tanta capacidad como para soportar que absolutamente todos sus empleados estuvieran remotos.
Entonces tenemos, aquí un poco nos cuenta Dina cómo ella tuvo que soportar a sus clientes para apoyarlos en esta situación.
Dina es un Customer Success Manager en nuestra oficina de San Francisco y bueno, aquí nos cuenta de un cliente que ella apoya o ayuda a ser exitoso que se encarga de servicios de telemedicina.
Entonces nos cuenta aquí, bueno ellos tuvieron que migrar todos sus usuarios a la VPN en menos de 48 horas lo cual bueno, pues causó interrupciones en el negocio y una situación no óptima en cuanto al desempeño de la solución que ellos tenían anteriormente.
Y nos cuenta aquí un poco cómo ellos usaron Cloudflare Access para sustentar esta situación.
Nos cuenta aquí, bueno, cómo el implementar toda la solución completa les tomó alrededor de 15 minutos.
Y bueno, cientos de sus usuarios lograron estar trabajando en 24 horas sin la necesidad de tener una VPN.
Y bueno, aquí vemos un poco en las palabras de los usuarios cómo estaban contentos y indicaban que ellos hubieran preferido hacer esto mucho tiempo antes.
Cómo es hermoso y perfecta esta nueva implementación.
Vemos aquí la cantidad de usuarios.
700 usuarios que inmediatamente pudieron ser soportados. Y bueno, nos cuenta aquí un poco cómo no solo es la solución sino la relación que ella ha establecido con su cliente a lo largo de los años.
Y cómo en Cloudflare realmente tratamos siempre de ir más allá que solo vender una solución sino en apoyar a todas las organizaciones para que sean exitosas.
Y bueno, un poco más sobre la historia, sobre cómo esto enlaza con la situación actual de COVID-19.
También nos enlaza Dina a un webinar que se creó a través de este caso de éxito.
Y nos invita a visitar como siempre el blog y nuestras páginas para desarrolladores y así como las páginas de soporte donde pueden ustedes observar cómo poder implementar estas soluciones en sus organizaciones.
Finalmente, nos invita a...
Obviamente, si su organización requiere este tipo de solución en el momento actual, pues suscribirse a Cloudflare for Teams que por el momento tiene una solución gratuita para organizaciones que necesitan menos de 50 usuarios.
Y bueno, revisar Cloudflare for Teams. Después tenemos un blog de mi homónimo Alex.
Un saludo. Sobre el DNS secundario y un poco explicándonos cómo funciona el DNS secundario.
Básicamente es tener un DNS en espera en caso de que nuestro DNS primario tenga algún inconveniente o alguna disrupción.
Y él va aquí a fondo en los detalles técnicos. Incluso tenemos los enlaces a los requests for comments de la IETF relevantes.
Nos cuenta un poco cómo existen los diferentes tipos de transferencias entre las zonas.
Y nos cuenta un poco más sobre cómo funciona el DNS secundario en Cloudflare.
Aquí vemos un pequeño diagrama de cómo funciona el DNS primario que notifica para transferir la zona al DNS secundario.
Nos cuenta aquí un poco de algunos detalles que tuvieron que sustentar al utilizar Kubernetes para esta solución.
Y aquí vemos un poco el diagrama de cómo esta solución se implementa en Cloudflare.
Nos cuenta sobre otro problema que tuvieron y cómo lo sustentaron.
Un poco sobre cómo funciona con IPv4 en Kubernetes.
Y bueno, un blog para todas aquellas personas que les interesen los detalles técnicos.
Los invito también a revisar este blog muy interesante. Y pues recordarles que secondary DNS, o DNS secundario, ya también es algo que está disponible para nuestros clientes empresariales.
Nos cuenta aquí un poco sobre el desempeño y cómo el performance de la solución tiene una latencia mínima de menos de 5 segundos en promedio.
Y ahí pone algunas mensajes, perdón, gráficas de algunas grafanas que nos muestran este desempeño.
Finalmente, nos cuenta un poco de la cantidad de consultas DNS que Cloudflare recibe mensualmente, que son casi 16 trillones mensuales.
Y siempre operando a menos de 100 milisegundos para el 99% del Internet.
Entonces, pues como siempre, invitarlos a considerar nuestra solución de DNS, ya sea para sus dominios o incluso para sus hogares.
Bueno, ya que ahora estamos muchos, como mencionábamos anteriormente, trabajando desde la casa, pues también utilizar el servidor de DNS 1.1.1.1 de Cloudflare, que también ahora tenemos el 1 .1.1.2, que es para protegernos de malware.
Y finalmente también 1.1.1.3, que es, bueno, ahora que nuestros pequeños están en Internet más tiempo, los protege de contenido para adultos o inapropiado que pudieran ver en sus dispositivos.
Se los recomiendo bastante, yo lo configuré para mis hijos que están trabajando en la primaria y en el jardín de niños.
Y están bastante contentos con ellos y yo estoy bastante más tranquilo de que no vayan a poder ver algún contenido inapropiado.
Seguimos aquí con el siguiente blog de nuestro colega Omer.
Y nos cuenta un poco sobre un ataque masivo de denegación de servicio que recientemente Cloudflare mitigó.
Bueno, este bot, al parecer tiene este nombre, Moobot.
Y Gatebot, que es nuestra solución de prevención de ataques de denegación de servicio.
Bueno, nos cuenta aquí, este ataque ocurrió el día 3 de julio y tuvo un pico de 654 GB por segundo.
Aquí nos muestra un poco de la gráfica del ataque. Nos cuenta sobre que este bot está basado en otro bot o vaya situación maliciosa llamada Mirai, que se observó antes.
Y nos cuenta también que para el cliente que fue atacado, ellos tenían la solución de Magic Transit.
Y este ataque fue mitigado completamente sin intervención humana, sino que fue automatizado completamente sin ninguna degradación de servicio o falso positivo para los visitantes del cliente.
Aquí, como les comentaba, vemos un poco la gráfica.
Nos cuenta aquí que en el ataque participaron cerca de 19 mil direcciones IP distintas.
Bueno, vemos aquí que intentaron todo tipo de ataques, flots de UDP, flots de SIN, flot de ACK y de GRE.
Vemos aquí un poco de la distribución geográfica, que se originó desde más de 100 países distintos.
Y aquí vemos un poco la distribución de estas IPs. Bueno, 40% desde Estados Unidos, algún porcentaje de Corea del Sur, otro porcentaje en Japón e India, en distintos sitios.
Y después nos cuenta un poco cómo se distribuye este malware de manera automática.
Un poco nos platica que esto es por dispositivos de IoT que propagan esta amenaza replicándose y atacando otros dispositivos vulnerables.
Aquí vemos un poco el análisis que se hizo.
Los servidores de control que dirigen todos estos dispositivos de IoT hacia algún sitio o dominio víctima de ellos.
Y bueno, un poco nos cuenta las razones por las que no fue exitoso el ataque y de cómo este ataque fue absorbido por la red global en Cloudflare.
Bueno, aquí vemos un poco la razón del porqué.
La red global de Cloudflare tiene 42 TB por segundo de capacidad y continuamente siendo expandida y creciendo.
Tenemos presencia en más de 200 ciudades en más de 100 países alrededor del mundo.
Aquí vemos un poco el mapa de la red global de Cloudflare.
Y bueno, tenemos interconexión con más de 8000 redes a nivel global incluidos ISPs o proveedores de servicio de Internet y servidores de nube, así como redes empresariales.
Y bueno, la red como todos saben es Anycast, lo que nos permite absorber ataques de este tipo.
Aquí nos cuenta un poco más a nivel interno cómo utilizamos Unimog para balancear la carga en la red y nos cuenta un poco cómo nuestros colegas de...
perdón, se me escapa la palabra de seguridad de red o más bien de disponibilidad de red no tuvieron realmente que hacer nada en este caso de ataques porque fue detectado por todas estas soluciones que Cloudflare tiene como GateBot, 2D y FlowTrack que automáticamente detuvieron el ataque, lo detectaron y lo eliminaron.
Entonces está aquí un poco más en detalles técnicos y finalmente nos cuenta que, bueno, este cliente que recibió ese ataque debido a las políticas que tenemos en nuestros planes que, bueno, ofrecemos protección contra denegaciones de servicio ilimitadas y sin costo para los clientes, pues afortunadamente para ellos no tuvieron que incurrir en ningún costo extra dado este ataque que sufrieron.
Y bueno, ahí concluye el blog, pero de nuevo voy a invitarles a, si esto es de su interés, revisarlo más a detalle.
Después seguimos con un blog de colaboración de nuestro colega Alex e Ilia, contándonos un poco sobre la versión 2.0 de Always Online y cómo realizamos una colaboración con Internet Archive para garantizar que los sitios de nuestros clientes se mantengan como el nombre dice, Always Online.
Bueno, la solución de Always Online es algo que nuestros clientes utilizan para mantener su sitio funcionando siempre que, o en el caso de que su servidor de origen tenga alguna disrupción o algún problema que haga que esté no disponible.
Always Online, bueno, es una de las soluciones más antiguas de Cloudflare.
Tengo entendido que tiene por ahí de 10 años en funcionamiento.
Y bueno, nos cuenta un poco cómo colaboramos con Internet Archive.
Internet Archive es una organización no lucrativa que mantiene lo que se llama Wayback Machine, que es un servicio que toma pequeñas fotos de sitios de Internet para mantenerlos para la posteridad.
Y nos cuenta cómo hicimos esta colaboración con Internet Archive para, como mencionaba, cuando ocurre un problema que Cloudflare no puede contactar el servidor de origen.
Bueno, presenta Cloudflare en estos casos errores de tipo 520X a los usuarios, dado que no podemos llegar a su contenido.
Entonces, como les decía aquí, una pequeña historia sobre Always Online que fue creado hace cerca de 10 años.
Y cómo funciona. Y después vemos un ejemplo aquí de lo que un visitante del sitio vería.
Vemos que hay un pequeño encabezado aquí que nos dice que, bueno, este no es el sitio actualmente, pero que es una pequeña foto que se tomó del sitio y que le estamos presentando mientras se resuelven estos problemas.
Y aquí nos cuenta un poco, bueno, de la colaboración que realizamos con Internet Archive.
Y cómo funciona detrás de escenas.
Entonces vemos aquí que ahora en este caso no podemos contactar al origen, pero en este caso revisamos si hay algún caché que tengamos.
Y de menos ser así, bueno, vamos a Internet Archive y tenemos una foto que servimos entonces a su visitante para que ellos no vean la disrupción como tal.
Finalmente nos cuenta cómo podemos habilitar Always Online.
En su dashboard de Cloudflare puedes visitar la sección correspondiente.
Y obviamente hay que actualizar a la versión de Always Online que utiliza Internet Archive.
Un poco nos da más información donde podemos ver la documentación en nuestro sitio de soporte.
Y bueno, recordarles entrar a su panel de Cloudflare y activarlo.
En este caso si desean utilizar esto.
Y también el anuncio oficial que hicimos tanto con Internet Archive.
Y también los invita a enviarnos un... perdonen, a participar con nosotros y nos dirige a la página de los empleos actuales disponibles en Cloudflare.
Finalmente tenemos aquí un blog de uno de nuestros internos, Jonas, que nos cuenta un poco de cómo él ayudó a controlar floats en la red de Cloudflare.
Y bueno, mencionando algunos de los sistemas que ya mencionamos anteriormente, como Gateway, que permite analizar los flujos de tráfico a nivel global.
Y bueno, nos cuenta un poco del trabajo que realizó para proteger servicios de UDP en la red de Cloudflare.
Y bueno, un poco mencionando o haciendo la clásica comparativa de buscando la aguja en el pajar.
Sobre esto. Tenemos aquí un poco que nos cuenta cómo agrupa todo esto para lograr una jerarquización de lo que llamamos los heavy hitters, que serían las IPs que están generando más tráfico.
Y bueno, aquí va un poco más a detalle sobre cómo se hace esa clasificación, los distintos niveles o cómo luce la estructura en este caso.
Y nos cuenta un poco sobre los algoritmos que él utilizó sobre esto. También muy interesante al blog.
Realmente no creo hacerle justicia, entonces invitarlos nuevamente a leerlo directamente en el blog.
Y bueno, nos da muchos más detalles sobre cómo él hizo esta implementación.
Y finalmente nos cuenta que esta solución está en código abierto en el GitHub de Cloudflare con el nombre de write-limit.
Por eso el ícono que aparece acá del pequeño rake. Invitarlos, como les decía, a leer.
Y también nos invitan, bueno, tuvieron una charla sobre esto en la conferencia de Linux Plumbers.
Entonces también pueden ver ahí a nuestro colega hablar directamente sobre esta solución.
Y bueno, creo que ahí llegaríamos al final de los blogs que teníamos para esta emisión.
Y ahora vamos a revisar un poco de las redes sociales o de lo que tenemos disponible en Cloudflare, o más bien en el Twitter de Cloudflare.
Tenemos aquí un poco de cómo uno de nuestros clientes utiliza ArgoTunnel para su acceso remoto de Server Vault, que nos cuenta aquí.
Tenemos un poco del proyecto Athenian, Athenian Project de Cloudflare, que tiene como objetivo proteger las elecciones locales en los Estados Unidos, tanto a nivel estatal como local.
También tenemos aquí un retweet de Yahoo Finance, que nos cuenta cómo nuestra co-founder Michelle estuvo participando en Disrupt.
Como quizá algunos ya sepan, Cloudflare fue lanzado en Disrupt en 2010.
Y finalmente aquí un poco de una conferencia que estará participando uno de nuestros colegas en Cloudflare.
El tweet correspondiente a lo que veíamos en el blog de Always Online.
Y una colaboración que estamos haciendo de nuestra solución de Magic Francis y Kentik Networks para tener mayor inteligencia en la prevención de ataques de negación de servicio.
También tenemos el tweet de Cloudflare TV, que también lo pueden ver directamente ahí.
Bueno, aquí está, por ejemplo, el segmento que estamos viendo actualmente.
Y los invito a suscribirse a este feed de Twitter para estar al tanto de los siguientes programas, así como revisar el plan que transfiero a mis compañeros para el siguiente segmento de Business Ethics en el mundo actual.
Y nos vemos en dos semanas.
Que pasen un excelente viernes y cuídense todos. Que estén sanos y saludables.