Estas Semanas en Cloudflare en Español
Learn about the latest in the world of Cloudflare — presented in Spanish by Alex Mayorga Adame.
Transcript (Beta)
Hola, ¿qué tal? Buenos días, buenas tardes, buenas noches. Donde quiera que nos estén sintonizando el día de hoy en vivo o estén viendo la grabación de este programa.
Mi nombre es Alex Mayorga Adame y soy un ingeniero de soluciones de Cloudflare en la oficina de Austin.
Hoy es 22 de julio de 2022 y están viendo Estas Semanas en Cloudflare en Español.
Bueno, un poco de la logística para los que nos ven por primera vez.
Tenemos un espacio para enviar preguntas en la parte baja. Si tienen alguna pregunta que desean que resolvamos durante esta transmisión, ahí nos la pueden hacer llegar.
Bueno, el segmento consta de tres partes. En la primera vemos las novedades del producto.
Posteriormente revisamos los seminarios que están próximos a ser emitidos en Cloudflare.
Y finalmente revisamos el blog de Cloudflare.
Comencemos entonces. En Cloudflare.com diagonal wats-new pueden encontrar las novedades del producto más recientes de Cloudflare.
Vayamos allá a revisar algunas de ellas.
Tenemos el anuncio de la beta cerrada de la opción de CASB con Gateway en una integración en la oferta de Zero Trust.
Ahora, como menciona esta entrada, no solo se tiene visibilidad sobre las posibles brechas que pueden ocurrir, sino que también se ofrece una guía de cómo solucionarlos.
Entonces ahora no solo se tiene información útil, sino que también se tienen acciones que tomar directamente en el dashboard de Zero Trust.
Aplicando políticas de Gateway se pueden resolver todas aquellas situaciones que hayan sido descubiertas por el CASB.
Esto nos permite obtener mayor visibilidad en nuestras plataformas de software como servicio, así como prevenir filtraciones de información o violaciones en las políticas de cumplimiento de nuestras organizaciones.
Si tienen interés de participar en esta beta, por favor diríjanse al blog post que está enlazado acá y ahí pueden obtener instrucciones de cómo participar.
La siguiente novedad es un anuncio del programa para partners de Cloudflare One, en donde estamos extendiendo la promesa de nuestra solución de Zero Trust a través de las habilidades de nuestros partners en las distintas regiones del mundo.
Y bueno, se agregan paquetes y se hace un diseño más optimizado de las soluciones para la entrega de las mismas a todos ustedes a través de los distribuidores de Cloudflare.
Tenemos aquí que tendrán nuevas herramientas, nuevo entrenamiento e incentivos.
Si tienen interés de participar o convertirse en un partner de Cloudflare, pueden seguir el enlace al blog.
Seguimos también con una nueva beta cerrada de descubrimiento de redes privadas en la solución de Zero Trust.
Básicamente se tiene la opción de hacer una monitorización silenciosa y pasiva para catalogar los recursos internos de nuestras redes, así como del personal que los está accediendo, sin tener que hacer ningún tipo de configuración.
Esta también se encuentra en una beta cerrada. Si desean participar, por favor enlácense al blog correspondiente.
Y tenemos finalmente la presentación de Cloudforce One, nuestro equipo de operaciones e investigación de amenazas.
Bueno, este equipo fue creado para hacer seguimiento y disrupción de actores maliciosos.
Así mismo para publicar sus investigaciones.
Las investigaciones de estos equipos obviamente nos van a permitir mejorar nuestros productos para todos los usuarios de Cloudflare.
Y también tenemos aquí que los clientes empresariales podrán suscribirse a un feed de inteligencia que este equipo produce.
Y también podrán tener briefings uno a uno y respuestas periódicas con seguimiento a sus consultas.
Bueno, esto es lo que tenemos en novedades de producto para esta emisión.
Vayamos ahora a revisar los webinars.
Estos los pueden encontrar en Cloudflare.com diagonal webinars, donde publicamos todos los seminarios web que vamos a tener, así como los que ya se han emitido, donde se encuentran grabados para que los puedan ver cuando sea oportuno para ustedes.
El primero de ellos, tenemos una revisión del roadmap del producto presentado por nuestros VPs de producto y de tecnologías emergentes e incubación.
Este sería el día 25 de julio y lo tenemos aquí en un horario de las 8 de la mañana, hora del pacífico, que quizás sea un poco más conveniente para nuestros… Nuestra audiencia, perdonen, en el área de Europa.
También tenemos un webinar sobre bots y cómo estos afectan el negocio, así como el tener una solución de protección contra bots, nos puede ayudar a protegernos de ataques de relleno de credenciales, robo de credenciales, scrapping de nuestros sitios o también bots que están abusando de nuestros inventarios.
Este lo vamos a tener el día 27 de julio y bueno, obviamente todos estos contienen un enlace para hacer nuestro registro.
Después tenemos un webinar sobre phishing, en donde se hablará sobre cómo las redes neuronales de lenguaje pueden usarse para lamentablemente producir ataques de phishing, desinformación, campañas de spam, etc.
Este también ocurrirá el día 27 de julio y ya pueden registrarse. Tenemos también el mismo seminario en la presentación de producto de nuestros Senior VPs de Producto y de Tecnologías Emergentes, en donde este es en un horario más conveniente quizás para personas que se encuentren en Asia o en América.
Este será el día 28 de julio a las 6 de la tarde hora del Pacífico.
Después tenemos un webinar en coreano que ocurrirá el día 2 de agosto.
Este webinar es sobre Payshield, que es una protección que pueden utilizar para monitorizar los scripts de JavaScript en sus sitios web.
Este ocurrirá, como ya mencionamos, 2 de agosto a las 11 de la mañana hora de Corea.
Tenemos también un seminario sobre las novedades en nuestras soluciones de seguridad de aplicaciones, como ya mencionaba, una de ellas es Payshield.
También tenemos servicios para protección de API, lo que ya mencionábamos de protección contra bots, y obviamente contra ataques de denegación de servicio.
Este también será a las 11 y 30, horario de Asia-Pacífico, el día 8 de agosto.
Tenemos también los siguientes seminarios que están disponibles.
Protecciones, como ya mencionábamos, como Payshield, bot protección o protección contra bots, protecciones contra ataques de denegación de servicio.
La solución de Payshield, que como ya mencionaba, nos permite protegernos de robo de tarjetas de crédito, extracción de información sensible.
Este será el día 10 de agosto. También tenemos una presentación del roadmap de producto que estará presentando nuestra colega Stephanie Burnett, que es la jefe de ingenieros de soluciones.
Y Fernando Certo, que es un arquitecto y evangelista.
Esto estará siendo presentado el día 17 de agosto, en un horario que es conveniente para nuestra audiencia en Asia -Pacífico.
Tenemos también un chat de producto sobre la solución de Saras, en donde el ingeniero de producto de esta herramienta nos estará presentando cuáles son las últimas novedades para Saras y R2 en el mes de agosto.
Esto ocurrirá el día 17 de agosto a las 8 de la mañana, hora del Pacífico.
Y bueno, como quizás ya sabrán, también pueden en este sitio revisar todos aquellos webinars a la carta.
Si algo ya se ha transmitido y se lo perdieron por cualquier razón, pueden directamente verlo a través de estos enlaces.
Sigamos ahora con el blog de Cloudflare.
Esto lo encontramos en el sitio blog.Cloudflare.com y veamos lo que tenemos para esta edición.
Tenemos un blog de nuestro colega Matt, en donde nos cuenta sobre cómo Cloudflare utiliza Apache Kafka para procesar un trillón de mensajes entre servicios de nuestras soluciones.
Bueno, nos cuenta Matt que Cloudflare ha estado utilizando Kafka en nuestros sistemas de producción desde el año 2014.
Actualmente se utilizan 14 diferentes clusters de Kafka en múltiples centros de datos y con aproximadamente 330 nodos.
Y bueno, nos comenta ahí que justamente a lo largo de los últimos años se han contabilizado más de un trillón de mensajes que han sido procesados por este sistema.
En Cloudflare se utiliza Kafka para hacer la separación de microservicios y para crear la comunicación, así como el cambio y el borrado de recursos de una manera que sea tolerante a fallas.
Nos cuenta también que ha habido muchos aprendizajes sobre Kafka a lo largo de todo este tiempo que se han procesado todos estos mensajes y también se han construido muchas herramientas internas.
Pero nos comenta Matt que en este caso este blog está específicamente enfocado en la comunicación entre aplicaciones.
No va a platicarnos de cómo se hace en este caso.
Y bueno, el afán de publicar este blog es obviamente que estos aprendizajes pudieran ser útiles a algunos otros equipos de ingeniería que estén en este mismo camino de utilizar o adoptar Kafka.
Nos cuenta Matt sobre las herramientas que utiliza.
En este caso se creó un servicio llamado MessagePost, que básicamente su función principal es prevenir que haya algún silo de datos.
Habilitar la comunicación entre servicios con un costo de integración que básicamente es cero.
Y también el favorecer el uso de documentación automática en los formatos de comunicación.
Y obviamente hacer lo más fácil posible el uso o la adopción de esta herramienta.
Y bueno, para esto se crearon dos componentes.
Nos habla ahí de MessagePost Client, que es una librería en Go basada en otra librería de Shopify llamada Sarama.
Y un poco vemos aquí cómo funciona el diagrama de esta parte. Tenemos a alguien que produce mensajes, se almacenan en el Kafka, hay grupos que consumen estos mensajes y también se hacen modificaciones al registro.
Así como un proceso de validación de errores.
Y bueno, nos cuenta que este proyecto fue muy exitoso y también es fácil para los equipos de comenzar a utilizarlo.
Pero bueno, eso también la facilidad crea el hecho de que algunos cambios pequeños puedan tener gran impacto.
Y bueno, nos cuenta aquí un caso de una configuración que hizo que se redireccionaran los mensajes a una sola de las particiones.
Lo cual creó el problema de que los mensajes no se estuvieran procesando en tiempo real.
Aquí podemos ver un poco un diagrama de la cantidad de mensajes pendientes cuando esta situación ocurrió.
Y bueno, también nos cuenta un poco sobre los conectores que se utilizan en Kafka.
Lo que les permite crear servicios que ya sea lean o registren o envíen mensajes de manera rápida.
Vemos aquí como se tiene un almacenamiento donde se registran esos cambios.
Se tiene un conector que emite los cambios a Kafka.
Existe un servicio de transformación y esos son consumidos por distintos procesos de Kafka.
Tenemos aquí un ejemplo de cómo se hace este registro.
Ahí vemos las variables de ambiente que se le pasan. Y bueno, lo que esto está haciendo es leer un par de tópicos de Kafka, los transforma utilizando una función llamada PfEdge y escribe los resultados a Quicksilver.
Tenemos acá otro diagrama donde vemos cómo funciona esto con el envío de mensajes dentro de las soluciones de Cloudflare.
Por ejemplo, mensajes de marketing, mensajes de administración de clientes o mensajes transaccionales.
Todos estos tienen sus respectivos conectores que conectan con Message Bus en Kafka y directamente transmiten esto al dashboard.
También tenemos aquí que nos cuenta un poco sobre cómo funcionan los esquemas.
Nos cuenta que se promueve que haya muchos comentarios en el código antes de hacer el merge del mismo a la línea principal de desarrollo.
También se cuenta con distintas validaciones estilísticas, como mencioné ahí, y se tiene soporte de generar código para varios lenguajes.
Menciona que actualmente se utiliza solamente Go y Rust en este caso.
También nos cuenta un poco sobre los beneficios en la observabilidad, lo que les permite alertar a los distintos equipos de ingeniería si alguno de sus servicios de consumo no están funcionando o corriendo, si el servicio no está consumiendo con la rapidez necesaria la cantidad de mensajes, o si se están generando demasiados mensajes, por ejemplo.
Se puede tener ahí un grafana en donde ellos pueden ver estos cambios.
Y también lo mismo, las métricas que se exponen, por ejemplo, cuántos mensajes se entregaron adecuadamente, si hubo algunas fallas en la entrega de mensajes, tanto para los productores como los consumidores de estos mensajes.
Después nos cuenta aquí un poco de una aplicación práctica de este servicio que se está utilizando precisamente en la parte o sección de las notificaciones que pueden observar en su dashboard de Cloudflare.
Estas notificaciones utilizan este servicio y aquí tenemos un poco un diagrama de cómo funciona esto.
Después nos cuenta Matt lo que se tiene planeado para el servicio de Message Bus.
Obviamente, el uso o la popularidad del servicio solo tiende a incrementar.
Entonces, su equipo está comprometido a mejorar la herramientación que tienen alrededor del mismo.
También hacerlo más configurable.
Y más observable, igualmente. Nos comenta que continuamente se obtiene retroalimentación de otros ingenieros que utilizan los clientes.
Y también se está planeando hacer una mejor abstracción de las complejidades de Kafka.
Y que los equipos puedan utilizar gRPC para hacer el streaming de mensajes a Kafka.
Nos promete ahí algún blog en el futuro sobre cómo les va con ese trabajo. Y también nos deja un par de enlaces.
El equipo está contratando en nuestra oficina en Austin y también personal que se encuentre en remoto dentro de los Estados Unidos.
Vayamos a revisar el siguiente blog.
Tenemos un blog de Pedro que nos cuenta sobre el trabajo que él realiza en la publicación de documentos en Cloudflare, donde se utiliza una aproximación de documentación como código.
Nos cuenta Pedro que este approach, o esta aproximación de documentación como código, consiste en utilizar o publicar documentación con las mismas herramientas y procesos que los desarrolladores utilizan para crear el código.
Nos indica que esta filosofía se ha vuelto popular en años recientes, sobre todo en empresas de tecnología.
Lo que les permite hacer, por ejemplo, revisión automática de enlaces para detectar y corregir enlaces que pudiesen estar rotos.
También para asegurar que los cambios que hayan hecho los escritores de la documentación sean seguros y puedan ser desplegados de una manera correcta.
Y bueno, esto les permite a los escritores enfocarse en lo que hacen mejor, que es producir una documentación que sea elegible y fácil de encontrar en un lenguaje consistente.
Bueno, nos cuenta también aquí Pedro que en el caso de Cloudflare, utilizando este enfoque, todos los cambios se realizan en un repositorio público de GitHub, que aquí nos deja enlazado en Cloudflare-docs.
Y también nos menciona que el hecho de tener esta documentación abierta a contribuidores externos ha permitido que se descubran algunas inconsistencias.
Y bueno, obviamente el público puede enviarles sugerencias que ellos revisan para que estén conformes a las guías de estilo y contenido.
Y también nos permite mejorar día a día la documentación que todos nuestros usuarios utilizan.
Y bueno, como dice ahí, en Cloudflare nosotros ayudamos a construir un mejor Internet y la comunidad nos ayuda a construir mejor documentación.
Nos cuenta que el resultado de esto lo podemos ver en la documentación de desarrolladores de Cloudflare disponible en developers.Cloudflare.com.
Nos cuenta los componentes que integran esta solución, el repositorio público de GitHub, en donde básicamente se hace el control de cambios.
Y también utilizan acciones de GitHub y Cloudflare Pages para la integración continua y la entrega continua de la documentación.
Nos cuenta ahí que se hacen revisiones para asegurarse que la documentación se construye correctamente.
Y también se pueden hacer previsualizaciones de los cambios cuando se hace un pull request.
Lo que permite que la contribución sea más fácil dado que no se tiene que establecer un ambiente local para probar los cambios.
Pero también menciona que si así deseas hacerlo, lo pueden hacer con herramientas open source para crear copias locales de los builds de la documentación.
Bueno, nos cuenta algunas de las ventajas.
Es el hecho de que ellos pueden utilizar las mismas prácticas que los ingenieros técnicos utilizan diariamente.
Lo que les permite que los ingenieros también les ofrezcan un ciclo de retroalimentación más rápido.
Igualmente nos cuenta Pedro un poco como la aproximación de tipo open source que se hace en este caso en los repositorios.
Permiten a la comunidad enviarnos mejoras o correcciones.
Después nos habla aquí, por ejemplo, de un caso en un pull request en donde un contribuidor corrigió una expresión que se encontraba incorrecta en la documentación.
Aquí vemos un poco la captura de la incidencia en GitHub.
La conversación que ahí Pedro tuvo con este contribuidor a la documentación.
Y aquí podemos ver básicamente la conversación sobre esta corrección.
Al parecer ahí había una expresión en una regla que estaba incorrecta.
Y obviamente Pedro revisa y posteriormente hace el merge de esta contribución directamente a la documentación.
Y bueno, esto nos ha permitido hacer mejoras tanto en el producto como en la documentación misma.
Tenemos también, que nos deja Pedro aquí, algunos enlaces para contribuir directamente a la documentación de Cloudflare.
Y bueno, también nos dice que hay algunas cosas que aún se mantienen secretas, quizá para productos nuevos o betas o cuestiones de este tipo.
Algo que se tenga que mantener no disponible en el repositorio público.
Se hacen básicamente releases cerrados en este caso. Y bueno, después obviamente los mismos se publican finalmente al GitHub cuando esta documentación ya puede ver la luz del día.
Y bueno, también tenemos aquí que los pasos siguientes, nos cuenta Pedro, son el crear plantillas para la creación de incidencias.
Y también proveer algunas líneas guías para cuando los contribuidores hacen algún pull request.
También nos comenta que se piensa eventualmente hacer la guía de estilo y la estrategia de contenido en una forma pública.
Y también que se pueda hacer una revisión de toda la documentación pública para hacer el proceso aún más transparente.
Bueno, parece que estamos sobre el tiempo de este segmento.
Voy a revisar si hay alguna pregunta. El día de hoy parece que no tenemos ninguna.
Y bueno, sin más, agradecerles por su tiempo de haberse sintonizado a esta emisión de estas semanas en Cloudflare en Español.
Mi nombre es Alex y deseo que tengan un muy feliz día y un excelente fin de semana.
Hasta luego.