Estas semanas en Cloudflare en Español
Presented by: Alex Mayorga Adame
Originally aired on April 25, 2023 @ 6:00 AM - 6:30 AM EDT
Learn about the latest in the world of Cloudflare — presented in Spanish by Alex Mayorga Adame.
Spanish
Transcript (Beta)
Hola, buenos días, buenas tardes, buenas noches. Gracias por sintonizar Estas Semanas en Cloudflare en Español.
Mi nombre es Alex Mayorga Adame y soy un ingeniero de soporte técnico de Cloudflare en la oficina de Austin, actualmente transmitiendo en vivo desde Monterrey, México.
Para los que ya han sintonizado el segmento, lo que hacemos en esta emisión es revisar un poco de las novedades de Cloudflare.
Comenzamos revisando lo que hay nuevo en el producto. Después revisamos los webinars que estarán ocurriendo en el futuro cercano.
Continuamos después revisando un poco el blog de Cloudflare y finalizamos, si el tiempo lo permite, revisando el feed Twitter de Cloudflare.
Recordarles que pueden enviar sus preguntas, si tienen alguna, al correo que aparece por ahí abajo, es livestudio.Cloudflare.tv y, bueno, si nos dan el tiempo, obviamente revisaremos las preguntas que tengan a bien enviarnos.
Comenzamos entonces con las novedades de Cloudflare en el producto.
Como siempre, invitarles a suscribir su correo electrónico para que no tengan que esperar a estas emisiones, sino que las reciban directamente en su bolsón de correo.
Tenemos una actualización de nuestros colegas de Bot Management que ahora nos permiten observar la analítica de bots directamente en el dashboard de Cloudflare y hacer un poco de análisis de los bots, ya sea las IPs o los números de sistema autónomo que están generando estos bots y hacer un poco de reporteo sobre ellos.
Tenemos otra característica también sobre Cloudflare Gateway que ahora permite ser filtrado de K7 y permite el soporte de clientes que se están moviendo utilizando el cliente de Cloudflare Warp para escritorios.
Es muy interesante para asegurar sus redes o, bueno, la fuerza de trabajo distribuida que tenemos actualmente.
También tenemos novedades en Cloudflare Access que permite ahora proteger aplicaciones de software como servicio.
Y, bueno, como ya saben, Cloudflare Access es la plataforma de cero confianza de Cloudflare que les permitirá asegurar su infraestructura de mejor manera.
Otro anuncio que ocurrió acá es el comenzar soporte para GRFC que es un protocolo de nueva generación y al utilizarlo en Cloudflare obviamente obtenen siempre los beneficios de protección con el cortafuegos y protección contra bots y, por supuesto, mayor desempeño.
También tenemos un anuncio de nuestros colegas en Load Balancing que agregaron la capacidad de hacer previsualización de nuestros monitores.
Ocasionalmente los clientes tienen preguntas sobre por qué su monitor no está funcionando como ellos desearían y, bueno, ahora con esta previsualización pueden directamente verificar que esté funcionando como desean y observar si hay que hacer algún cambio o ajuste para que funcione como se espera.
También tenemos otro anuncio más que es el soporte de analítica en aplicaciones con Spectrum que nos permiten visualizar ataques, los vectores que están generando los ataques, de dónde se originan y también el tráfico que fue permitido a las aplicaciones de Spectrum.
Continuamos ahora con los webinars que tendremos.
Tenemos un webinar sobre las plataformas de hardware para mitigación y seguridad.
Bueno, van un poco de salida y lo que puedes hacer para hacer una migración a la nube.
Después tenemos una clínica para nuestros clientes en India sobre cómo contrarrestar ataques de bots con nuestro colega Anant.
Este sería el 26 de noviembre.
Después tenemos un webinar para nuestros amigos en Indonesia sobre seguridad.
Ahí estarán nuestros colegas Vinita y Wely platicando sobre cómo asegurar.
Bueno, es un horario más conveniente para clientes en la zona de Indonesia y Asia-Pacífico.
Después tenemos un webinar también en horario de Singapur para revisar con nuestro colega Naveen cómo varias organizaciones han asegurado sus aplicaciones y equipos con Cloudflare.
Después tenemos nuevamente a Naveen platicándonos sobre cómo identificar problemas de bots y cómo sustentarlos.
Tenemos otro webinar similar de Vivek que nos cuenta cómo reemplazar las mitigaciones para denegaciones de servicio de hardware por soluciones en la nube.
Y también tenemos finalmente una plática con los Product Managers de Bot Management y Spectrum que nos estarán platicando sobre lo que se planea agregar en ambos productos en el futuro cercano.
Invitarlos a Cloudflare.com-webinars y registrarse a los webinars que sean de su interés.
Seguimos ahora a revisar un poco los blog posts que hay más recientes.
Comenzamos con un blog de nuestro colega Brian que nos cuenta un poco sobre cómo se realizó el benchmark de los servidores de Cloudflare y un poco nos cuenta también los cambios en las configuraciones que se hicieron de las generaciones anteriores a las nuevas.
Vemos un poco cómo han cambiado las especificaciones.
Nos explica también los distintos tipos de servidores que tenemos, que son los servidores de borde y los servidores de núcleo y también algunos otros servidores como para manejo de bases de datos.
Nos cuenta un poco aquí los benchmarks que se hicieron al hardware y cómo el nuevo hardware es obviamente más performante que la generación anterior.
Y también nos cuenta un poco lo que se hizo para probar estos benchmarks con cargas de trabajo de tipo productivo.
Vemos aquí, por ejemplo, lo que se compara con el CSAM, la herramienta de escaneo de imágenes que Cloudflare tiene disponible.
Y vemos aquí cómo la nueva generación generalmente tiene un performance en los 8000 segundos y anteriormente era un poco más elevado en los 20 milisegundos.
Y vemos que ahora en general el performance está mejorando.
También les comentaba sobre los servidores de núcleo que son los que controlan las flotas de servidores de borde que hay en los distintos datacenters.
Vemos también un poco cómo cambiaron las especificaciones. Nos cuenta también sobre las mejoras en la memoria y el almacenamiento.
Y un poco de las pruebas sintéticas que se realizaron y cómo la performance se vio mejorada.
Invitarlos, pues, si les gusta este tipo de lectura sobre el performance, el hardware, revisar este blog de Brian.
Seguimos entonces con cómo Cloudflare está mejorando el rendimiento para los rankings en sus sitios web.
Este blog de nuestra colega Rita y nuestro colega Rostam.
Un saludo a ellos. Sobre lo que está haciendo Cloudflare, bueno, Google ha anunciado que estarán considerando más lo que se conoce como Core Web Vitals que son métricas para medir la carga, la interactividad y la estabilidad visual de los sitios y cómo estos empezarán a ser considerados para los resultados del motor de búsqueda para mayo de 2021.
Bueno, Core Web Vitals es algo que Cloudflare ya está soportando en la pestaña de velocidad de su dashboard de Cloudflare.
Pueden activar ahí lo que se llama Browser Insights. Y también, bueno, Cloudflare está trabajando en un poco de analíticas web que son más, un poco más respetuosas de la privacidad.
Y cómo también estas pueden ayudarlos a medir su performance. Bueno, como ya sabemos, aquí todas las características de Cloudflare que ayudan a que tu sitio sea más rápido.
Tenemos, por ejemplo, el utilizar cachés y también el utilizar Argo Smart Routing.
Que, bueno, como ya sabemos, Cloudflare hace el caché de su contenido estático para que esté más cercano a sus visitantes y pueda servirse de una manera más óptima.
Y también con Argo Smart Routing se hace un ruteo inteligente alrededor de bloqueos o caídas que pueden haber en la infraestructura de Internet.
También nos cuentan un poco sobre la optimización, por ejemplo, que se liberó recientemente con WordPress.
Con Automatic Platform Optimizations. Y cómo esto mejora el Primer Byte para sus sitios web.
También nos cuenta un poco cómo podemos utilizar Workers y Worker Sites para tener nuestro sitio web básicamente sin un servidor de origen.
Invitarlos a revisar developers.Cloudflare.com para saber más acerca de Worker Sites.
Y, bueno, aquí nos muestran un poco cómo precisamente ese mismo sitio está hecho en Worker Sites y cómo revisamos aquí el LSP de este sitio y cómo es bastante evidente el beneficio.
Y, bueno, como ya les comentaba, con las analíticas web de Cloudflare podemos medir estos nuevos parámetros que se estarán revisando para el ranqueo de las páginas directamente en su dashboard de Cloudflare.
Como les comentaba, con Browser Insights en la pestaña de velocidad o Speed pueden activar Browser Insights y empezar a medir esto desde ya para que puedan realizar optimizaciones en su sitio web.
Y obviamente puedes hacer mejor el rendimiento de su sitio. Continuamos con un blog de nuestros colegas Omer y Vivek que nos hacen una retrospectiva de las tendencias sobre ataques distribuidos de denegación de servicio en el tercer cuarto del 2020.
Y vemos aquí un resumen de las tendencias. Que los ataques, si bien no son enormes en cuanto a tráfico, pueden aún causar disrupciones en los servicios.
Vemos ataques que ahora duran menos tiempo y también vemos ataques en los que los atacantes envían notas de básicamente extorsión a las víctimas.
Vemos aquí un poco de cómo se han distribuido los ataques por mes.
Vemos que sí ha habido un incremento recientemente. También vemos un poco la distribución del tamaño del ataque por los meses.
También nos muestra un poco de gráficas sobre el tamaño del ataque, ya sea por la cantidad de tráfico o la cantidad de paquetes.
Como vemos aquí, los que son menores a 500 megabytes por segundo son mucho mayores que otros más grandes o más pequeños.
También vemos aquí, en cuanto a la cantidad de paquetes, casi la mitad de ellos son de menos de 50.000 paquetes por segundo.
Y bueno, incluso los más grandes vemos que hay un porcentaje menor.
También vemos, en cuanto a duraciones de los ataques, vemos lo que comentábamos, que los menores aún ahora parece ser el mayor porcentaje.
Y nos cuenta un poco más acá sobre los vectores principales de los ataques.
Y un poco cuáles son los vectores que más se están utilizando recientemente para generar estos ataques.
Nos cuenta aquí un poco sobre Jenkins y Memcached, que son los principales.
Y bueno, recordarles, como siempre, puedes actualizar su Jenkins si lo tienen, ya que estas últimas versiones tienen sustentadas estas vulnerabilidades que se están utilizando para lanzar ataques de UDP.
Después tenemos un poco la distribución geográfica.
Nos cuenta Homer y Vivek que, como Cloudflare, puede ayudar a determinar el origen preciso de los ataques, ya que como nuestras mitigaciones se encuentran lo más cercanas al atacante, podemos determinar realmente de dónde se originan y evitar el spoofing de IPs para atribuir correctamente esta distribución.
Vemos aquí un poco el mapa de calor de dónde se están originando.
Y después nos hace un pequeño análisis más a detalle sobre los distintos países o región geográfica.
Tenemos, por ejemplo, África. Tenemos Asia también.
Tenemos aquí un poco Australia, Tailandia, Japón e India, que parecen ser en el top cuatro.
Tenemos también para Europa, Alemania, Rusia, Francia, Gran Bretaña y Suecia.
Tenemos también en el Medio Oriente, los Emiratos, Kuwait, Israel.
Tenemos un poco de Norteamérica, Estados Unidos, Canadá, México. Y en Sudamérica tenemos a Brasil, Chile, Argentina y Perú.
Y también hace un análisis por estados de los Estados Unidos.
Bueno, y como siempre, las recomendaciones que nos da, no asustarnos y sobre todo no hacer pagos de extorsiones.
Porque esto lo único que hace es motivar a los actores maliciosos a continuar haciendo esto.
Obviamente, notificar a las autoridades. Y, por supuesto, ponerse en contacto con Cloudflare, porque como ya muchos sabrán, ofrecemos mitigaciones de denegación de servicio.
No medidas para cualquier cliente, inclusive los clientes que no son pagos.
Obviamente a los clientes pagos también, pero también en el plan gratuito pueden obtener estos beneficios.
Entonces, si por cualquier razón tienen preocupación de que sus propiedades en Internet sean atacadas con este tipo de ataques, pues invitarlos a ponerse en contacto o directamente comenzar a utilizar Cloudflare en sus sitios web.
Continuamos acá con otro blog post de nuestro colega Adam.
Un saludo a Adam en Austin, si nos está viendo.
Tenemos aquí una novedad en ArgoTunnel que utiliza CloudflareD, el programa que utilizamos para iniciar los tunnels en nuestros servidores.
Y una actualización muy interesante que están haciendo con CloudflareD, que es NameTunnels.
Nos da un pequeño breviario de lo que es ArgoTunnel. Y después nos continúa explicando esta novedad.
Que básicamente lo que nos hace es no tener que tener múltiples instalaciones de CloudflareD para múltiples servicios.
Sino que ahora podemos hacer la configuración de CloudflareD para tener distintos servicios.
Y vemos aquí cómo se utilizan reglas para hacer el mapeo de los hosts a los distintos servicios que vamos a estar protegiendo con ArgoTunnel.
Vemos aquí, nos explica también que debemos tener al final de todo una regla que no tiene host para atrapar todo el tráfico.
Y nos explica aquí cómo podemos hacer, por ejemplo, enviar solo cierto status HTTP utilizando esta configuración.
También nos cuenta cómo podemos probar nuestras configuraciones con CloudflareD.
Tenemos aquí el comando Cloudflared-tunnel -ingress-validate que básicamente hace una revisión de la configuración en nuestro YAML y nos dice si todo está correcto.
Sin tener que iniciar ningún tipo de túnel propiamente, sino simplemente revisar la configuración.
Después nos cuenta un poco cómo se hace la configuración de las distintas reglas.
Aquí tenemos varios ejemplos. Primero podemos hacer una configuración global del servicio.
Y después podemos ver cómo podemos cambiar esa configuración para servicios específicos si volvemos a especificar los parámetros en el otro segmento.
Y bueno, nos cuenta un poco que si tenemos preguntas o necesitamos ayuda con CloudflareD podemos obviamente abrir incidencias en el GitHub.
Y esa es la novedad en CloudflareD. Seguimos avanzando y tenemos un blog de nuestros colegas Derek y Ryan que nos cuentan un poco sobre cómo se asegura el arranque del hardware en CloudflareD.
Es un blog bastante interesante.
Nos cuenta aquí primero que últimamente hay muchas vulnerabilidades en firmware que tratan de atacar debilidades ya sea en el BIOS o en el UEFI.
Y nos cuenta un poco sobre el proceso general de booteo.
Es súper detallado el blog, entonces no creo hacerle justicia sino invitarlos a leerlo si es de su interés, en general la seguridad del hardware.
Es súper interesante.
Después nos cuenta un poco cómo se asegura el boot en este caso. Lo que comentábamos de cómo en tiempos recientes se ha aumentado la cantidad de vulnerabilidades que afectan directamente el firmware de los dispositivos.
Y bueno, nos cuenta también cuál es el proceso que utilizan los actores maliciosos para atacar este proceso de boot seguro y convertirlo en inseguro.
Después nos cuenta las llaves de hardware que se tienen en los dispositivos en la flota de Cloudflare y un poco cómo va el proceso de carga segura e inicio seguro de nuestros servidores.
Nos explica un poco la parte de la infraestructura de llave pública que se utiliza para hacer esto.
La colaboración que se hace con los fabricantes para asegurar este boot.
Nuevamente hay gráficas súper detalladas que les invito a revisar si el tema es de su interés.
Y bueno, vemos un poco ya cómo es el proceso de arranque.
Y también nos muestra, en este caso, haciendo una prueba al comprometer la imagen cómo simplemente el dispositivo ya no arranca, lo que es un gran éxito.
Nos cuenta un poco también sobre las convenciones de nombres que se utilizan para esto en Cloudflare.
Y finalmente nos cuenta un poco de lo que viene para el futuro en cuanto a esta seguridad.
Seguimos con otra novedad que es que ahora nuestra solución de Key Value Store, conocida como Workers KB, ahora ofrece un plan gratuito con el que ustedes pueden probar Workers KB y en el cual se le han hecho incrementos en los límites, por lo que pueden hacer soluciones más grandes.
Por ejemplo, se incrementó el valor máximo de 10 a 25 megabytes.
Tenemos también, bueno, nos recuerda que recientemente se anunció los objetos durables en Workers.
También invitarles a revisar. Y nos cuenta los nuevos límites que tienen los Workers.
100.000 lecturas, operaciones de lectura, y 1.000 escrituras, 1.000 listados y 1.000 borrados.
Estos son diarios y se renuevan a las 0 horas.
Entonces, invitarlos. Bueno, obviamente, si sus aplicaciones requieren aún más que eso, pues está la solución paga de Workers KB.
Ahí vemos un poco los costes que tienen.
Y también nos cuenta un poco, bueno, cómo funciona Workers KB, si lo requieren para sus aplicaciones.
Hay algunos ejemplos de código que nuestro colega nos muestra.
Y también tenemos un tutorial para Workers en la página de Developers de Cloudflare.
Por ahora yo creo que vamos a dejar ahí la parte del blog.
Y vamos a ver un poco de lo que tenemos en las redes sociales de Cloudflare.
Específicamente en Twitter. Bueno, aquí voy a pasar rápido lo que ya hayamos visto en el blog.
Y también, bueno, un anuncio interesante.
Invitarlos a sintonizar Cloudflare TV el día 27 para ver un poco de las oportunidades de carreras o profesionales que tenemos en Cloudflare.
En este caso va a estar enfocado específicamente a la zona de Europa y Medio Oriente.
Vemos también lo que ya les comentaba de la analítica de Browser Insights y lo que se está haciendo para los nuevos web vitals.
Tenemos acá un reporte de un partner que es Wipro.
Que nos cuenta un poco sobre lo que también revisamos sobre denegaciones de servicio y las tendencias que se han observado en 2020.
Vemos acá un poco de una historia de migración a la nube.
Lo que vimos de Cloudflare D y los servicios por nombre.
Lo que vimos en el blog. También vemos que acá Cloudflare está siendo sponsor de Web Summit 2020.
Invitarlos pues a participar en Web Summit 2020.
Que si bien ocurrirá en Lisboa va a tener obviamente muchas oportunidades de participación remota.
El webinar de nuestro colega Vivek sobre denegaciones de servicio.
Tenemos acá una oferta de un partner que es BlackBlaze para una migración gratuita de sus servicios.
Tenemos también el blog que revisamos sobre denegaciones de servicio.
También tenemos a nuestra directora de producto Jen Taylor.
Que nos cuenta un poco sobre cómo es trabajar en Cloudflare y qué es lo que la motiva a hacer un gran trabajo día a día.
Y en general a tratar de hacer el Internet mejor.
Y los invitamos a verlo. También tenemos nuevamente a Vivek que está ahora muy famoso en la social media con todos sus webinars.
Tenemos un webinar más que se tuvo el día 18 sobre el Firewall para aplicaciones web.
El blog que ya revisamos sobre el boteo seguro del hardware en los servidores de Cloudflare.
Y también el anuncio que les mencionaba de que se están incrementando los límites para workers KB.
Y un poco sobre otros blogs pasados que se han publicado en el blog.
Como siempre, y recordarles, si tienen alguna pregunta pueden enviarla al correo electrónico livestudio.Cloudflare.tv Y estaremos encantados de tratar de respondérselas en las siguientes ediciones.
Por el momento estamos llegando al final de la transmisión del día de hoy.
Se despide de ustedes su amigo Alex y invitarles a sintonizarnos en las siguientes emisiones.
E igualmente seguir al pendiente en Cloudflare.tv de otros segmentos muy interesantes para todos.
Hasta luego.