Estas semanas en Cloudflare en Español
Presented by: Alex Mayorga Adame
Originally aired on September 27, 2021 @ 11:00 PM - 11:30 PM EDT
Learn about the latest in the world of Cloudflare — presented in Spanish by Alex Mayorga Adame.
Spanish
Community
News
Transcript (Beta)
Hola, buenos días, buenas tardes, buenas noches. Como quiera que nos sintonicen. Bienvenidos a Estas Semanas en Cloudflare en Español.
Mi nombre es Alex Mayorga Adame.
Soy un ingeniero de soporte técnico de Cloudflare en la oficina de Austin. Para los que nos sintonizan por primera vez, este programa básicamente es para revisar las novedades que tenemos en anuncios de productos de Cloudflare, los webinars que están próximos a llegar.
Después revisamos un poco los blogs que se han publicado en el blog de Cloudflare.
Y finalmente, y si el tiempo lo permite, revisamos un poco la red social de Twitter para Cloudflare.
Bueno, comenzamos con las novedades.
De inicio, pues recordarles que si van a la página de Cloudflare.com con el diagonal wats-new, pueden suscribir su correo electrónico para recibir estas novedades directamente en su buzón de correo.
Tenemos como una de las novedades recientes, la inclusión de la analítica de redes en el panel de control de Cloudflare.
La analítica de redes les permite tener visibilidad sobre las tendencias, sobre ataques de denegación de servicio que se estén lanzando contra su red.
Y también, bueno, como una de las novedades, ahora se pueden desplegar estas tendencias hasta por tres meses, permitiéndole ver todo un cuarto del año de lo que ha ocurrido en su red.
Asimismo, permitirles exportar hasta 500 eventos en un archivo separado por comas de los eventos que ocurrieron en la red.
Después tenemos otro anuncio, que es la introducción de la analítica de bots, también en el panel de control de Cloudflare, que les permite ver información de bots y sus distribuciones, por ejemplo, por direcciones IP o número de sistema autónomo.
Asimismo, aún para los clientes que no tienen contratada la capacidad de bot management, pueden de igual forma ver un reporte de bots que les permite determinar si la solución pudiera ser adecuada para sus necesidades.
También tenemos una novedad más, que es la introducción de filtrado de K7 en Cloudflare Gateway, así como el soporte para dispositivos que están en roaming.
Esto les permite ahora proteger a sus clientes que están moviéndose de una red a otra y además de ofrecerles protección a nivel de K7.
Tenemos también una novedad en Cloudflare Access, que ahora nos permite también proteger aplicaciones de software como servicio.
Entonces ya no solamente podemos poner Cloudflare Access frente a aplicaciones que estén en nuestros propios servidores, sino que podemos también ponerlas en aplicaciones de software como servicio.
Bueno, recordarles también que pueden enviar sus preguntas al correo electrónico que aparece.
Si desean que revisemos alguno en particular, pues aquí podemos hacerlo.
Después pasamos a revisar los webinars. Bueno, ahora tenemos en Cloudflare.com diagonal resource, guión hub.
Pueden encontrar distintos tipos de recursos, como nuestros blogs, algunos videos, libros.
En este caso nos centramos en webinars sobre lo que está por venir más próximamente.
Tenemos, por ejemplo, un webinar que nos hablará un poco de lo que se espera que venga para el firewall de aplicaciones web y ride limiting, que pueden suscribirse y sintonizar.
También tenemos ese mismo webinar para otras geografías como Asia-Pacífico.
Después hay un webinar en ruso y en distintos idiomas.
Tenemos un webinar para India y Medio Oriente sobre ciberseguridad y las tendencias que se esperan sobre ataques de denegación de servicio.
Tenemos un webinar sobre Cloudflare Teams, específicamente sobre access.
Tenemos acá otro sobre cómo hacer que nuestras protecciones de ciberseguridad sean más resilientes hacia el futuro.
Tenemos aquí un webinar en chino, me parece.
Y también tenemos un webinar que pueden ya ver en cantonés sobre los retos de un ambiente multicloud.
Asimismo, bueno, contamos con los webinars que ya se han transmitido anteriormente que permanecen para ser vistos bajo demanda en esta misma página.
Entonces invitarlos, si alguno es de su interés, para que lo vean.
Pasamos ahora a revisar lo que tenemos en el blog esta semana. Comenzamos con un blog de nuestra colega Alice que nos habla un poco sobre cómo el equipo de Teams estaba buscando su voz en la experiencia para el usuario.
Nos cuenta un poco Alice que ella pertenece al equipo de experiencia del usuario para Teams y también los productos que se incluyen en Teams y la solución de Gateway.
Entonces, acá nos cuenta un poco de lo que hace la solución o cómo se conoce informalmente este panel de control como Teams Dash internamente en Cloudflare.
Y bueno, el objetivo de esta solución es obviamente reemplazar las soluciones de VPN para ofrecer un servicio de cero confianza.
Y bueno, esto permite a nuestros clientes asegurar su tráfico así como tanto en K7 como a nivel de DNS y para permitir a los clientes capturar tráfico malicioso.
Después nos cuenta un poco de lo que se refiere a lo que es la voz del producto que es en general la forma en que el producto va a estarse comunicando con el usuario en todas sus interacciones.
Y bueno, nos cuenta cómo ese conjunto de situaciones es lo que se conoce como el product voice.
Y bueno, nos cuenta acá, por ejemplo, que si vamos a utilizar signos de admiración al momento de publicarnos o si vamos a usar interjecciones en los mensajes de error.
También si nos vamos a referir a ustedes como tú o como ustedes. Ese tipo de situaciones.
Después nos cuenta un poco acá sobre cómo este proceso de desarrollo lleva muchas notitas que se crean.
Primero nos cuenta que se definen los principios del producto.
Después, a partir de esos principios se deriva la voz del producto. Y finalmente se crean las líneas guía para la interacción con el usuario.
Acá nos cuenta un poco de los temas que ya usó con el equipo para desarrollar esto.
Primero, qué palabras se asocian con Teams.
Para lo que ayuda Teams a los usuarios.
Si desean que Teams se asociara con alguna marca ya existente, por ejemplo, ¿cuál sería?
Y por qué Teams es único. Acá nos muestra un poco todo lo que crearon en las notas.
Y acá un poco los principios que se decidieron para Teams.
Que fuera transparente, que diera confianza, que sea fácil de usar, que cree nuevos caminos, que no tenga muchas fricciones, que sea adaptativo.
Y después acá nos cuenta un poco sobre cómo es la voz del usuario.
Que sea simple y directo, que sea útil, amistoso, que sea fresco y que siempre parezca controlado.
Tenemos aquí un poco cómo se definieron esas características.
Y nos cuenta un poco de sus aprendizajes en ese trabajo.
Finalmente, nos cuenta que, bueno, vamos a tener más blogs sobre Teams en el futuro.
Para que estén pendientes del blog.
El blog se encuentra en blog.Cloudflare.com. Seguimos adelante y tenemos un blog de nuestro colega Jacob, que nos cuenta un poco sobre un análisis que hizo con una aplicación que se llama Contract.
Con una solución de Contract y que aparentemente no estaba registrando los paquetes que no dejaban pasar de SIEM.
Y bueno, este blog es obviamente un D-Type, entonces no le voy a hacer mucha justicia.
Si les interesa revisar esto, por favor lean el blog directamente.
Pero a grandes rasgos, lo que nos cuenta es cómo se registran las conexiones utilizando Contract.
Y bueno, nos cuenta un poco cómo se hacen estas llamadas. Para revisar estas conexiones, aquí vemos un poco el flujo de los paquetes, más bien el flujo de las operaciones.
Y revisamos acá cómo cambia el parámetro para habilitar hooks y que Contract pueda registrar ese flujo que no se veía inicialmente.
Después, bueno, nos cuenta acá cómo él agrega una regla para no aceptar los paquetes y realiza esa nueva conexión.
Y acá descubrimos el problema inicial que fue que Contract no estaba registrando ese paquete de SIEM de inicio.
Después, bueno, hace una explicación a más bajo nivel de cómo funciona esto.
Y después nos cuenta un poco sobre DRGN, que es el poder de C.
Y bueno, aquí como al final, después de todo lo que él describe, se mete más a fondo en la forma en que estas conexiones son registradas.
Y después vemos acá que aún utilizando Contract con este parámetro de unconfirm no aparece ese flujo.
Finalmente, nos cuenta la forma en la que él hace aparecer ese paquete utilizando las salidas de este listado de conexiones.
Y bueno, finalmente, cómo logra detectar este flujo.
Como les comento, este es un blog bastante detallado sobre las conexiones.
Si les interesa invitarlos directamente a visitar en el blog.
Después tenemos un blog sobre Cloudflare. Fue recientemente reconocido por Forrester como un líder en soluciones de mitigación de denegación de servicio.
Este es un blog de nuestros colegas Vivek y Omer. Y bueno, nos cuentan un poco sobre lo que ya muchos sabemos, que Cloudflare ofrece soluciones ilimitadas contra ataques de denegación de servicio en todos nuestros planes, incluido el plan gratuito.
Nos cuenta también un poco de los distintos tipos de soluciones que se utilizan para proteger contra estas denegaciones de servicio, tanto a nivel del kernel como a nivel del user space de Linux.
Y también en el proxy reverso de HTTP que Cloudflare ofrece.
Vemos aquí un poco cómo se hace el análisis del tráfico malicioso y los distintos tipos de mitigaciones que Cloudflare aplica para que los ataques no puedan llegar a los servidores de orígenes de nuestros clientes.
Nos cuenta también un poco de cómo se ha visto el aumento o la distribución de ataques de denegación de servicio a lo largo del año pasado.
Bueno, en el blog también pueden encontrar reportes para cada uno de los cuartos del año, así como en la solución de Cloudflare Radar en radar.Cloudflare.com.
Se puede ver en tiempo real cómo se están perfilando los ataques en la red de Internet.
También nos cuenta un poco sobre cómo se ha visto más notas de extorsión en los clientes.
Aquí vemos un poco en una encuesta que se hizo para este primer cuarto del 2021 se han recibido más notas de extorsión por parte de los clientes.
También nos cuenta un poco de todas las mejoras continuas que se están trabajando en las soluciones de protección contra denegación de servicio.
Nos cuenta un poco de FlowTrackT que sirve para proteger a nuestros clientes de Magic Transit.
También tenemos blogs de ataques recientes que se han hecho y cómo se hace su análisis.
También nos cuenta un poco de IPJails que también permite detener estos ataques de la manera más eficiente posible.
Y, bueno, nos cuenta cómo Cloudflare recibió uno de los mejores calificaciones en cuanto a la estrategia en este espacio.
Y las características o criterios por los que Cloudflare fue clasificado como uno de los líderes en este campo.
¿Qué tenemos aquí? Bueno, la detección de ataques, para ataques de mucho volumen, también la respuesta automatizada, la rapidez de la implementación, la visión del producto, su performance y también el Centro de Operaciones de Seguridad que se ofrece como un servicio adicional para los clientes que asignan el CEN.
Y también, bueno, algunas de las características que los clientes refieren como beneficios de utilizar un solo proveedor para todo esto.
Manejo más sencillo, mucha integración, más fácil de resolver en resolución de problemas y menor latencia.
Tenemos aquí también un poco un resumen de los distintos otros reconocimientos que Cloudflare ha obtenido como en CDN, sobre denegación de servicio, en el Firewall, como solución de cero confianza en la parte de Bot Management y también como solución integrada.
Y finalmente pues los invita a si sus compañías u organizaciones requieren de estos servicios, se pueden registrar en los siguientes enlaces para tener una demo o platicar con nuestro personal de ventas para que les instruyan o les cuenden sobre los distintos beneficios que Cloudflare ofrece.
Después tenemos otro blog de nuestro colega Ignat, que nos cuenta sobre la ejecución de un archivo de objeto.
Este de nuevo también es un blog bastante técnico, entonces si no le hago mucha justicia les invito preferiblemente a leer el blog directamente.
Nos cuenta de las distintas fases que se tienen al compilar un archivo.
Tenemos los archivos fuente, en este caso parecen ser archivos de C, que en la fase de compilación pasan directamente a través del compilador para obtener los archivos objeto.
Finalmente estos archivos de objeto pasan por un linker y se genera entonces nuestro programa.
Y después nos cuenta un poco al momento de la ejecución el programa se pasa a un cargador que carga las librerías dinámicas que el programa puede haber requerido y eso ya crea el proceso, tanto con el programa como las librerías.
Ahora nos cuenta un poco de por qué sería requerido ejecutar un archivo de objeto en este caso.
Y vemos aquí que puede ser para realizar análisis de malware en ese objeto o para ejecutar código de un sistema operativo distinto.
Y nos cuenta que en estos casos la parte del link no va a ser posible o cuando no es posible tener el ambiente para ejecutar.
Después nos cuenta que crea un pequeño archivo de objeto en C.
Un código simple para agregar 5 y agregar 10 en dos funciones que se llaman add5 y add10.
Después obviamente se compila y se obtiene el objeto aquí.
Después nos cuenta sobre lo que decíamos del cargador dinámico.
Aquí vemos este programa cargador que él creó.
Y después nos cuenta cómo dar un vistazo al interior del archivo de objeto y cómo este archivo se hace un mapeo a los procesos en la RAM.
Después nos cuenta sobre este comando orbea-elf que nos permite ver las distintas secciones del objeto.
Nos describe las distintas partes de cada uno de ellos. Y después directamente busca los símbolos en el objeto donde vemos aquí que aparecen las dos funciones que él definió.
Y después nos cuenta cómo él va a buscar las funciones dentro del objeto para ejecutarlas directamente.
Y bueno, aquí vemos más de su código de loader, cómo lo va cambiando.
Y un poco los pasos.
Bueno, va a encontrar el texto, va a encontrar la memoria donde se encuentra, copiarlo, y hacer la ejecución.
Y después ejecuta su cargador y aquí vemos que logra realizar las operaciones esperadas.
Después nos cuenta un poco que debemos tener cuidado porque este código obviamente no se está protegiendo contra el código malicioso.
Y finalmente nos enlaza al código en GitHub para que ustedes puedan revisar.
Finalmente tenemos un blog de nuestro colega Abe, que nos cuenta también un poco sobre el dashboard de Teams y nos da un poco el detrás de cámaras de esta solución.
Para comenzar, bueno, tenemos un poco de breve historia sobre Cloudflare, que bueno, desde su inicio en el 2010 una de las ideas importantes es que fuera muy simple de usar.
Y nos cuenta cómo esta misma visión aplica para Teams, que fue lanzado más recientemente en enero del 2020.
Y bueno, lo que trataba de aliviar esta solución es obviamente la protección de la infraestructura contra riesgos en línea que la puedan afectar.
Y bueno, nos cuenta también que Teams es la unión de dos soluciones que son Access y Gateway.
Access lo que hace es proteger la entrada hacia las aplicaciones, revisando la identidad de todos.
Y es una solución de cero confianza.
Y Gateway es un gateway de seguridad web que permite salvaguardar la seguridad de los usuarios que navegan en Internet en su organización.
Y bueno, aquí nos cuenta un poco de que la implementación de muchas características pues generaba ahí algunas consecuencias no esperadas al unificar estas soluciones.
Y acá vemos un poco uno de los problemas que se detectó.
Que él es lo que describe como el problema del duplex.
Que, bueno, básicamente lo describe como un problema de que si invitas a tus amigos a tu fiesta pero no les cuentas que vives en un apartamento, bueno, no van a saber exactamente en cuál va a ser la ubicación o podrían llegar a visitar a tu vecino en lugar de llegar a tu fiesta.
Nos cuenta, bueno, como para resolver esto recurrieron recurrieron a diseño en el producto.
Y finalmente como una vez concluido su trabajo, en lugar de crear dos caminos distintos se propone una sola solución para resolver ese problema y que directamente las personas pueden llegar a la casa que están esperando.
Después tenemos acá un poco de cómo describe el proceso.
Entonces, lo que ahora se hace, bueno, se le da una bienvenida a Teams, se crea el nombre del plan, perdón, el nombre de tu equipo y se elige un plan.
Y acabamos con las capturas de pantalla de este proceso.
Como ahora es unificado. Y también nos cuenta un poco sobre lo que viene para el equipo de Teams.
Que, bueno, van a trabajar un poco en la interfaz gráfica cuando hay estados nulos, vacíos, agregar un poco más de páginas de vista general.
Y también nos cuenta que estemos al pendiente del blog para siguientes anuncios que se puedan hacer.
Bueno, con esto concluimos la revisión del blog y vamos a ver si nos da un poco de tiempo de revisar un poco de lo que tenemos en Twitter.
Tenemos acá, bueno, que Cloudflare está como patrocinador de una conferencia virtual en el futuro de ciberseguridad.
Y ahí estará hablando uno de nuestros colegas, Daniele, sobre cómo asegurar las APIs y cómo hacer protección contra ataques y la mitigación.
Después vamos al tweet sobre el blog que ya revisamos de Alice.
Tenemos una una Ah, cierto, de un cliente que nos cuenta un poco cómo ha beneficiado Cloudflare sus operaciones, aumentando en 25% su desempeño.
También tenemos, bueno, que vamos a participar en el evento de Microsoft Ignite.
Y tenemos una sesión que es cómo tener éxito asegurando los servicios con access en el blog.
Tenemos un poco, bueno, esto, el blog que ya revisamos sobre la solución de contract.
Tenemos acá otra referencia de uno de nuestros clientes, en este caso de Glassdoor, que nos cuenta que, bueno, como Cloudflare siempre está mejorando, tanto como compañía como en la línea de producto.
Y nos cuenta que ellos han sido clientes por seis años y medio, y continúan siendo clientes y esperan seguirlo siendo.
Después tenemos el anuncio de Cloudflare Pages, que se realizó esta misma semana, para que lo puedan revisar, que ahora ya se encuentra en Open Beta, entonces si estaban esperando utilizar Cloudflare Pages, la beta ya está completamente abierta.
Revisar esos enlaces para que lo activen en sus sitios. El blog que ya veíamos sobre la clasificación de Forrester, sobre las mitigaciones de negaciones de servicio.
Una nueva entrada sobre estos, tenemos que ver la Forrester, y tenemos aquí otro webinar que fue nuestro colega Michael, en el DECODE 2021.
Y también otro post que les comentaba sobre el Open Beta de Cloudflare Pages.
Y tenemos acá más sobre testimonios de clientes, en este caso de Galeries Lafayette, que nos cuenta sobre cómo los hemos acompañado en la implementación de su solución y en la mejora de su estrategia de negocio para protegerse durante la etapa más importante de las compras.
Bueno, agradecerles que se hayan sintonizado y invitarlos a la siguiente emisión en dos semanas.
Hasta luego.