Estas Semanas en Cloudflare en Español
Presented by: Alex Mayorga Adame
Originally aired on February 24, 2023 @ 10:30 AM - 11:00 AM EST
Learn about the latest in the world of Cloudflare — presented in Spanish by Alex Mayorga Adame.
Spanish
Transcript (Beta)
Hola, ¿qué tal? Buen día. Bienvenidos a esta primera edición del 2023 de su programa Estas Semanas en Cloudflare en Español.
Mi nombre es Alex Mayorga Adame y soy un ingeniero de soluciones de Cloudflare para Latinoamérica.
Bueno, antes que nada, desearles que tengan un muy feliz 2023 y gracias nuevamente por sintonizarse con nosotros.
En este programa revisamos las novedades del producto los futuros webinars o los webinars que están por venir en estas semanas y también finalmente revisamos un poco del blog de Cloudflare como el tiempo nos permite.
Bueno, un anuncio también. Quiero felicitar tanto a mi esposa como a mi hija por su cumpleaños recientemente.
Y bueno, vamos allá. Lo primero que revisamos es Cloudflare.com diagonal watts guión new en donde pueden encontrar las últimas novedades del producto de Cloudflare.
Bueno, tenemos aquí que una de las primeras novedades es la integración de Salesforce y Box a la solución de CASB y de Cloudflare.
Lo que nos permite ahora integrar estas dos soluciones para poder escanear estos ambientes de software como servicio para identificar riesgos potenciales de seguridad.
Esto está disponible ahora y pueden referirse al post en el blog de Cloudflare correspondiente.
Tenemos otra característica más que es el versionado de zonas que se encuentra ahora generalmente disponible.
Esto nos permite a los clientes empresariales el poder administrar la configuración de sus dominios o zonas utilizando versionado de los cambios.
Y ahora pueden también elegir cuando se pueden desplegar estos cambios a ambientes específicos predefinidos.
Igualmente pueden referirse al blog correspondiente.
También tenemos el anuncio del soporte de SCIM para los productos de Cloudflare Access y Cloudflare Gateway.
Access, que es la solución de Zero Trust y Gateway, que es la solución de Secure Web Gateway.
Ahora permite utilizar SCIM para hacer más sencilla la administración de los productos.
También se puede verificar la identidad de las identidades en ambos sistemas.
Nuevamente, pues está el blog relacionado para que lo puedan revisar más a detalle.
También tenemos otra novedad que fue un blog que se publicó en donde se hace el anuncio de una colaboración más estrecha con Microsoft para hacer protecciones de Zero Trust más proactivas y automatizadas.
Nos comenta aquí que se hace una integración de cuatro nuevas funcionalidades con Microsoft Azure Active Directory y la solución de Cloudflare Zero Trust para reducir proactivamente los riesgos.
Estas integraciones ofrecen automatización incrementada, lo que permite a los usuarios poder atacar e implementar y mantener más rápidamente el control de riesgos.
Este, bueno, tenemos tanto un blog de este lado como un press release que también está disponible y enlazado aquí.
Tenemos una nueva característica también en el producto en donde se nos permite hacer el escaneo basado en APIs de Microsoft 365.
Esta funcionalidad se encuentra actualmente en una beta abierta.
Bueno, con esta integración pueden hacer la integración vía Microsoft Graph API.
Lo que permite hacer un despliegue más rápido y con mayor flexibilidad.
Esto está disponible para los clientes de la solución de Cloudflare Area 1, que es la solución de protección de correos.
Tenemos enlaces a la hoja del producto, también enlaces al blog post donde se dan más detalles sobre esta funcionalidad.
Y un briefing de seguridad de Microsoft 365 que pueden referenciar.
Otro anuncio, un blog que nos está informando de mejores controles de acceso, en donde el acceso por API puede ser deshabilitado de manera selectiva.
Esto nos permite a los dueños de las cuentas el poder ver y administrar el acceso que tengan y poder permitir la restricción de acceso por API a ciertas cuentas.
Tenemos el enlace al blog correspondiente que pueden revisar.
Tenemos otro blog, otro anuncio de una beta que está disponible para permitir el aseguramiento de aplicaciones internas y aplicaciones de SaaS.
Esto nos permite ejecutar esas aplicaciones en la solución de navegación aislada de Cloudflare, simplemente haciendo clic.
Esto nos permite aislar la navegación de estos usuarios y permitir a los administradores la prevención de fugas de datos, incluyendo el poder restringir el copiar y pegar, por ejemplo, el acceso al portapapeles.
Podemos también deshabilitar las descargas y muchas otras funciones. Pueden registrarse para acceder a la beta en este enlace y también pueden ver más detalles en el blog post.
Seguimos, muchas novedades en enero.
Tenemos un blog también disponible acerca también de área 1 y la solución de DLP, de prevención de pérdida de datos, que tiene nuevas funciones para proteger los datos que se encuentran en nuestro correo electrónico.
Nos menciona aquí que se están combinando capacidades de la solución de área 1 de seguridad de correo y el DLP de Cloudflare para permitir una protección más completa de los correos corporativos.
Por ejemplo, nos permite algunos casos de uso, el prevenir la salida de datos en la solución de correo en la nube.
También el poder hacer el enforzamiento de seguridad de datos con algunos partners de nuestra compañía y también protegernos de ransomware y links maliciosos, así como prevenir la pérdida de datos de manera pasiva.
Tienen aquí el enlace al blog post, donde pueden encontrar más detalles.
Hay otro blog también en donde se nos habla sobre cómo Cloudflare, con las soluciones de CASB y DLP, trabajan en conjunto para proteger sus datos.
Nos menciona aquí que en este año 2023, la solución de Cloudflare Zero Trust introducirá capacidades entre CASB y DLP para permitir que las organizaciones tengan una mejor postura de seguridad.
Los administradores podrán observar los archivos almacenados en aplicaciones de software como servicio y poder identificar información sensitiva que pudiese encontrarse dentro de estos archivos.
Tenemos también, bueno, el enlace al blog, como siempre.
Y otra característica es el aislamiento de enlaces en el correo electrónico, que funcionaría como una red para protegerse de ataques de phishing y que se encuentra ahora disponible.
Los clientes de Cloudflare Área 1, que es la solución de protección de correo, pueden de manera automática aislar cualquier tipo de link sospechoso o los anexos en los correos.
Esto lo que permite es que si algún usuario de el correo electrónico hiciese clic en alguno de estos enlaces, automáticamente se va a abrir ese enlace en la solución de aislamiento de navegación, Remote Browser Isolation de Cloudflare.
Lo que nos permite aislar y limitar el riesgo de cualquier enlace o descarga que pudiese contener algún ataque de día cero.
Para que esto no afecte ni el dispositivo del usuario final ni nuestra red corporativa.
Está disponible la página del producto donde pueden saber más acerca de Área 1.
Tenemos el enlace al blog post correspondiente y también si así lo desean pueden solicitar una revisión de sus riesgos de phishing para su compañía.
Tenemos un blog más en donde Cloudflare ofrece protecciones en las cuatro direcciones cardinales de su red.
Es un blog que nos habla de las definiciones del tráfico corporativo y cómo utilizando la solución de Cloudflare One podemos proteger el tráfico independientemente del origen o el destino del mismo.
Y bueno, pueden encontrar el blog post correspondiente.
Tenemos también una nueva funcionalidad que nos permite hacer...
Perdón. Una mejor revisión de los problemas de los mensajes de bloqueo que nos presenta Cloudflare Access.
Ahora podemos investigar las decisiones tanto de permitido como bloqueado de una manera más conveniente y poder hacer resolución de problemas de manera más rápida.
Tenemos un enlace a la página del producto de Cloudflare Access y el blog correspondiente de esta funcionalidad.
Tenemos también la disponibilidad ahora de detecciones de red y configuración de perfiles en el administrador de dispositivos.
Esto forma parte del cliente de usuario final conocido como WARP, que ahora te permitirá poder detectar ubicaciones de red preconfiguradas y tomar decisiones de enrutamiento basados en estas ubicaciones.
Tenemos un enlace a la documentación de desarrolladores y también un enlace al blog post correspondiente.
Otro anuncio es la disponibilidad de perfiles de DLP customizables, lo que nos permite crear detecciones particulares que sean relevantes para nuestra organización y poder detectar e inspeccionar tráfico de los datos más sensibles de cada una de las organizaciones.
Tenemos el enlace a la página del producto, el blog post y la información para desarrolladores igualmente.
Tenemos también la funcionalidad o el anuncio de poder hacer la previsualización o la prueba de cualquier producto de Cloudflare.
Nos indica aquí que para clientes corporativos pueden comenzar a utilizar funcionalidades que no tengan contratadas en su servicio simplemente al hacer un clic en el dashboard de Cloudflare y tenemos el enlace al blog post correspondiente.
También tenemos otro anuncio en el blog en donde se anuncia el nuevo programa de partners autorizados para Cloudflare One.
Aquí se anuncia la disponibilidad de una nueva especialización para nuestros amigos de los canales y servicios de implementación para que puedan incrementar su experiencia al entregar soluciones de Cloudflare One.
Tenemos igualmente el enlace al blog. Otro blog que se publicó en enero fue el de la razón por la que los CIOs eligen a Cloudflare One.
Nos menciona aquí que al día de hoy más de 10 mil organizaciones utilizan Cloudflare One como su plataforma de SaaS.
Como parte de la semana de CIOs que recientemente ocurrió, se habló con varios de estos líderes en tecnología en distintas organizaciones para que explicasen un poco la razón por la que fueron seleccionando Cloudflare para tener estos servicios de SaaS.
Y bueno, tienen ahí el enlace al blog donde se habla de seis temáticas principales por la que estos líderes eligen Cloudflare.
También tenemos otro anuncio de producto en donde se anuncia la disponibilidad del conector de Magic One para facilitar la entrada de tráfico a la red de siguiente generación de Cloudflare.
Con este dispositivo es un paquete de software ligero o inclusive se puede instalar un appliance físico para realizar la interconexión de manera más sencilla a Cloudflare y poder conectar y dirigir cualquier tipo de tráfico IP.
Tienen aquí el enlace si desean solicitar el acceso temprano a esta función.
Lo pueden hacer ahí y también saber más en el blog de Cloudflare.
Tenemos otro blog en donde básicamente se hace un análisis de cómo Cloudflare es más rápido que Cscaler.
Nos menciona aquí de un 38 a un 55 por ciento más rápida entrega de la experiencia de Cirotrust.
Y el blog nos enlaza a una calificación que hizo una tercera parte en donde tenemos que Cloudflare nos sacrifica la experiencia de usuario al asegurar el trabajo híbrido para nuestros colaboradores.
Pueden leer tanto el blog post como el assessment de esta tercera parte que se realizó.
Tenemos aquí un anuncio más de otra característica.
El poder crear redes privadas en cualquier dispositivo que se encuentre ejecutando el cliente de usuario final llamado Warp.
Lo que nos permite crear con un solo clic un enlace de cualquier dispositivo utilizando Warp a cualquier otro dispositivo que utilice Warp dentro de nuestra red privada.
Igualmente tienen ahí el acceso al blog. También tenemos el anuncio de una solución de monitoreo de experiencia digital de nuestros usuarios.
Lo que nos permitirá entender las aplicaciones críticas y los servicios en Internet, cómo se están desempeñando dentro de nuestra red corporativa.
Esta funcionalidad también se encuentra disponible como una beta en la que pueden solicitar vía este enlace.
Tenemos también el blog y el anuncio de prensa que está ahí.
Y finalmente el último anuncio de enero que tuvimos muchos.
Tenemos el poder especificar certificados customizados para las inspecciones de Zero Trust.
Esto permite que los administradores de las organizaciones puedan colocar sus propios certificados para aplicar el filtrado de HTTP, DNS, CASB, DLP y Remote Browser Isolation.
En lugar de instalar el certificado propio de Cloudflare, pueden traer el suyo propio vía la API de Cloudflare para hacer estas inspecciones.
Tenemos aquí el enlace a la información para desarrolladores y el blog post correspondiente.
Bueno, ahí como pueden ver enero tuvo una cantidad importante de anuncios de producto, de nuevas funcionalidades, nuevas betas que pueden solicitar.
Seguimos ahora con Cloudflare .com diagonal webinars en donde podemos ver los recursos que están disponibles de los webinars próximos que tenemos.
Comenzamos con un webinar de mapa de producto para las soluciones de red y Zero Trust que estará disponible para nuestros amigos en la zona de área de Pacífico, Japón.
Y tenemos aquí que nuestro colega James Crocker, que es el administrador de soluciones para la región y Fernando Certo, que es nuestro sitio de la región, nos compartirán cuáles son los siguientes pasos en cuanto a la tecnología de Cloudflare.
Se pueden registrar aquí. Este va a estar disponible el día 7 de febrero en el horario de 1 a 2 de la tarde, hora de Singapur.
Tenemos también después un webinar de cómo detener bots sin la utilización de captchas.
En este caso, específicamente en el caso de uso para Vietnam, estará el día 8 de febrero y pueden ahí enterarse de cómo Cloudflare les ayuda a detener este tipo de ataques sin tener que afectar la experiencia de usuario.
Después tenemos un webinar en español, un poco que nos habla de por qué es importante pasar de algún plan gratuito o profesional o de negocios que tengamos en Cloudflare a un plan empresarial.
Y bueno, este también sería el día 8 de febrero en las 10 de la mañana GMT que tenemos ahí.
Después tenemos el siguiente webinar que es sobre las tendencias globales de ataques de denegación de servicio e información útil que debemos saber.
Este, bueno, nos hablará un poco de lo que se observó en cuanto a ataques durante el periodo de fiestas de el recientemente concluido 2022.
Cuáles son las tendencias globales de ataques de denegación de servicio y información útil que se observó durante el periodo de fiestas de el recientemente concluido 2022.
También tenemos un webinar en español, un poco que nos habla de por qué es importante pasar de algún plan gratuito o profesional o profesional a un plan empresarial.
Y esa región lo tenemos aquí el 9 de febrero de 1 a 2 pm horario de Singapur o de 11 de la mañana a 1 de la tarde para la región de India y pueden registrarse desde ahora.
Tenemos también un chat de sobre las novedades en dos soluciones de Cloudflare que es Pages y Bot Management.
Tenemos ahí una plática con los dueños de estos productos el día 14 de febrero próximo.
Y pueden registrarse desde ya.
Vamos a ver si tenemos algunos más. Aquí tenemos un. Una sesión de trabajo sobre Magic One y cómo podemos simplificar nuestra red y asegurar el trabajo híbrido.
Esta tendrá lugar el día 15 de febrero. Tenemos otra remisión del chat de producto del que hablábamos de Pages y Bot Management también el día 15 de febrero.
Una más revisión de hoja de ruta del producto para las soluciones de seguridad de aplicaciones.
El día 16 de febrero. Tenemos la versión en mandarín de las novedades de producto para Pages y Bot Management el día 23 de febrero.
En donde podrán saber qué es lo que viene para estas dos soluciones.
Igualmente para el día 15 de marzo. Tenemos un chat de producto de las soluciones de Waiting Room y Access específicamente para las regiones de América y Europa.
Estará como vemos ahí el día 15 de marzo. Y la versión correspondiente de esta charla de productos también para nuestros amigos que se encuentren en Asia Pacífico.
Tendrá lugar el día 16 de marzo. Bueno, recordarles también que si alguno de los webinars anteriores era de su interés y no pudieron estar en el momento de la emisión, tenemos estos seminarios igual disponibles bajo demanda.
En donde pueden ver directamente cuando sea conveniente para ustedes.
Sigamos entonces con la última parte del programa que es revisar el blog.
Esta vez nos ha quedado un poco corto el tiempo por la gran cantidad de anuncios que tuvimos de producto en enero.
Vamos a revisar entonces el blog. Este lo pueden encontrar en blog.Cloudflare.com Y tenemos para comenzar un blog de nuestro colega Sebastián que nos habla sobre un framework global hacia el que se está trabajando para proteger datos y proteger la privacidad a lo largo de las fronteras.
Bueno, un poco como contexto nos cuenta Sebastián cómo las tecnologías digitales han ayudado a transformar nuestras vidas y nuestras economías y cómo esto pues es esencial al día de hoy para el desarrollo económico, la economía y el comercio internacional, ¿no?
Sí, bueno, si esto no hubiese ocurrido con la arquitectura abierta y global de Internet, quizá no hubiéramos observado este desarrollo transnacional, ¿no?
Y bueno, nos enlaza a un blog anterior en donde se habla un poco que la localización de datos no necesariamente mejora la privacidad y también, bueno, como estamos ya cercanos el día de mañana, es el día de la privacidad de los datos, Sebastián se tomó el tiempo de contarnos un poco cómo estas transferencias de datos entre la Unión Europea y los Estados Unidos que funcionan en base al GDPR pueden ser mejoradas en este caso.
Nos habla un poco del reto de mover los datos a través de las fronteras en este caso y cómo el mantenerlos localizados no necesariamente mejora sino que en algunas ocasiones empeora las protecciones y la seguridad y la privacidad en lugar de mejorar las mismas.
Y bueno, también nos cuenta que incluso organizaciones como Cloudflare que son muy enfocadas en la privacidad han tenido casos de especulación y situaciones que pueden afectar esta parte.
Y bueno, como en muchas ocasiones, esto solo tiene una naturaleza legalística.
Continúa aquí hablándonos de algunas de las contribuciones que Cloudflare ha realizado a mejorar la privacidad de los usuarios en Europa.
Y bueno, un poco nos habla también del contexto legal, la forma en que la data privada de personas de la Unión Europea aún pueden ser procesadas en los Estados Unidos.
Pero también esto se ha visto afectado con otros casos que se han desplegado en las cortes de justicia europeas como el Schrams, que ahora deben usar mecanismos legales estándar con cláusulas contractuales y ese tipo de situaciones.
Pero también comenta que esto depende de cada una de las autoridades particulares.
Y nos menciona que bueno, en el caso de Europa, por ejemplo, hay 45 de ellas, lo cual complica aún más.
Pero nos sigue contando Sebastián que bueno, hay esperanza en el horizonte sobre este tema.
Después de que los creadores de leyes internacionales tomaron pasos para restaurar la certeza legal un poco entre estos tráficos de datos entre fronteras.
Y bueno, ahí nos comenta que se publicó recientemente en diciembre una revisión preliminar sobre los datos personales y un poco el futuro de este tráfico que ocurrirá de este lado.
También nos cuenta que del lado de América o los Estados Unidos en este caso 37 participantes de la OSD también adoptaron este acuerdo.
Y bueno, que en el futuro tal vez esto sea un marco realmente global de protección de privacidad.
Les invito, bueno, el blog de Sebastián es muy muy detallado, entonces los invito a revisarlo a conciencia cuando tengan un tiempo.
Muchas gracias por sintonizarse.