Estas semanas en Cloudflare en Español
Presented by: Alex Mayorga
Originally aired on August 20 @ 10:30 PM - 11:00 PM EDT
Learn about the latest in the world of Cloudflare and the Internet — presented in Spanish by Alex Mayorga.
Spanish
Tutorials
Transcript (Beta)
Hola, buenos días, buenas tardes, buenas noches, donde quiera que nos estén sintonizando en vivo o viendo esta grabación, este es su programa Estas Semanas en Cloudflare en Español.
Mucho gusto, mi nombre es Alex Mayorga Adame y soy un ingeniero de soluciones de Cloudflare en nuestra oficina de Austin.
En este programa, para las que nos sintonizan por primera vez, revisamos todas las novedades de Cloudflare que han ocurrido en estas últimas semanas.
Esta es nuestra edición decembrina, entonces para todos los que lo celebran, felices fiestas y desearles un muy feliz y próspero 2022.
Vamos allá entonces. Lo primero que revisamos, bueno, notas logísticas.
Tenemos un correo electrónico que aparece debajo y también un número telefónico en el que si tienen alguna pregunta que quieran hacer, la pueden enviar y nosotros las vamos a revisar y al final del programa les daremos respuesta si hay alguna.
Comenzamos entonces. El primer sitio que revisamos es Cloudflare.com diagonal watts guión new, en donde tenemos las últimas novedades de producto de Cloudflare.
Veamos lo que tenemos esta semana.
Tenemos aquí, bueno, una característica que recientemente se anunció que nuestros clientes que utilizan Magic Transit y Spectrum pueden ahora personalizar los niveles de protección de denegación, contraataques de denegación de servicio en la capa 3 y capa 4.
Como se menciona aquí, esta configuración se puede hacer directamente en el dashboard o vía la API de Cloudflare.
Esto les permite, como mencioné acá, controlar la sensitividad de las detecciones de ataques de DDoS en la capa 3 y 4.
Y nos menciona aquí algunos ejemplos como los floats de UDP, los ataques de reflexión, los ataques de SIN a floats y DNS floats.
Como se menciona, bueno, esto obviamente está disponible para nuestros clientes en las cuentas Enterprise.
Seguimos por acá. Tenemos un blog en donde se anuncia que se pueden crear aplicaciones full stack en Cloudflare Pages, lo que nos permite ejecutar código en la red de borde de Cloudflare utilizando nuestra plataforma de Cloudflare Workers.
Esto está en un beta abierto, entonces invitarlos a revisar este blog para registrarse a la beta.
Tenemos el siguiente anuncio que tenemos que los objetos durables están ahora disponibles de manera general.
Anteriormente se encontraban también en beta pública, pero ahora ya están listos para producción y pueden implementar sus aplicaciones, como por ejemplo colaboración, servidores de juegos, el hacer filas de usuarios con algunas cuantas líneas de código.
Es lo que tenemos también. Y acá está el enlace al blog.
Vemos el último anuncio que vamos a revisar hoy, que tenemos conectores de bases de datos con nuevos partners, lo que nos permite, como mencioné aquí, está en acceso inicial, permitirnos conectar con bases de datos relacionadas como Postgres y MySQL.
Y también se anunció una colaboración con MongoDB y con Prisma.
Y acá pueden ver el blog también.
Bueno, continuando, vemos ahora el sitio de Cloudflare.com-webinars, que ahora nos redirecciona a la página de recursos de Cloudflare.
Recordarles que en esta página no solo tenemos webinars, también tenemos whitepapers, tenemos blogs, videos, también hay libros y guías e infográficos.
Pero bueno, lo que revisamos en este caso son los webinars que están por venir.
Tenemos aquí uno que va a ser el 13 de enero, que son cinco formas para proteger sus APIs.
Pueden registrarse directamente en este enlace.
También tenemos para el 23 de diciembre, que es mi cumpleaños, un chat de productos con el equipo de Teams y la red de Cloudflare.
Este chat de productos será en mandarín. Entonces, si alguno de los que nos está escuchando habla también mandarín, invitarlos a registrarse en el enlace.
Tenemos otro chat de producto este 16 de diciembre. Este es en un horario un poco más adecuado para nuestros clientes que se encuentren en América o en Europa.
Pero bueno, si se registran al webinar, pueden obtener la grabación posteriormente.
Y también tenemos ese chat de producto igual el día 15 de diciembre para los clientes que se encuentran en América y Asia-Pacífico.
Ahí lo pueden ver, 16 de diciembre.
Como les mencionaba, todos los webinars que ya se han emitido están disponibles bajo demanda y los pueden ver aquí debajo.
Continuamos entonces con la parte un poco principal del programa en donde revisamos lo más reciente del blog de Cloudflare que pueden encontrar en blog.Cloudflare.com.
Tenemos para comenzar un blog de nuestros colegas Kyle y Avi que nos cuentan sobre cómo Cloudflare One ayuda a optimizar la conectividad con Microsoft 365.
Nos cuentan ellos que, bueno, estamos anunciando que Cloudflare se ha unido al programa de partners de red de Microsoft 365.
Lo que esto significa, bueno, que Cloudflare One provee un path optimizado para el tráfico de los clientes de Cloudflare hacia Microsoft 365.
Y, bueno, esto nos ha calificado para este programa, demostrando que la red de Cloudflare optimiza la conectividad a servicios de Microsoft.
Bueno, nos dan un poco de información acá sobre Cloudflare One.
Lo que permite acelerar a través de las entradas de Cloudflare a Internet, dado que se encuentra, bueno, como quizás ya sepan, la red global que está presente en más de 250 ciudades alrededor del mundo, lo cual permite acelerar el tráfico a su destino final.
También nos cuentan que Cloudflare sirve de más de 28 millones de requests de HTTP por segundo en promedio para todos los millones de usuarios que utilizan Cloudflare para asegurar sus aplicaciones en nuestra red.
Y también, bueno, que tenemos una gran cantidad de conectividad con más de 10 mil redes a nivel global.
Esto, pues, obviamente hace que Microsoft 365 sea más eficiente al utilizar nuestra red.
Y, bueno, obviamente, dar productividad sin alentar las operaciones. Después nos hablan un poco sobre cómo podemos asegurar con las herramientas de Zero Trust de Cloudflare esta conectividad que tengan nuestros usuarios.
Obviamente para protegerlos de entrar, como dice acá, a sitios de phishing que pudieran parecer Microsoft 365, pero en realidad no lo son.
Entonces, con la solución podemos proteger directamente bloqueando en el secure web gateway todas esas categorías de phishing con unos cuantos clics en el panel de control de Cloudflare One.
Como aquí nos mencionan, podemos directamente aislar con browser isolation el acceso a este tipo de sitios o incluso bloquearlo directamente.
También nos cuentan un poco cómo Cloudflare One le da visibilidad a los equipos de tecnología con esta funcionalidad que se llama Shadow IT Report en donde básicamente al colocar la solución podemos empezar a tener más visibilidad de lo que está ocurriendo en nuestra red y podemos ya sea aprobar, desaprobar o dejar en estudio algunas categorías.
Obviamente, pues, podemos marcar Microsoft 365 como una aplicación aprobada y directamente no tener ningún problema en la operación de esta solución.
Y también, bueno, como nos dice, si en caso de que, por ejemplo, OneDrive sea la única aplicación aprobada en nuestra organización, podemos bloquear la subida de archivos a cualquier otra solución que no sea la que la corporación tenga establecida.
Después nos hablan un poco más sobre este partnership con Microsoft.
Nos cuentan que este programa, pues, es para trabajar con proveedores de red global para acelerar el tráfico a Microsoft 365.
Después nos dicen acá exactamente ya en el panel de Cloudflare for Teams las configuraciones que podemos hacer y también tenemos acá unas palabras del Product Marketing Senior de Microsoft que nos cuenta, pues, cómo están emocionados de participar, de que Cloudflare esté participando en este programa de Network Partner Program con Microsoft 365.
Y, bueno, las distintas colaboraciones o la colaboración que Cloudflare está haciendo con Microsoft para la implementación de estos principios de conectividad.
Y, bueno, en conclusión, invitarlos si aún no están usando Cloudflare for Teams y utilizan Microsoft 365 para que vayan a teams.dash.Cloudflare .com y ahí puedan directamente comenzar a utilizar esta solución.
Seguimos con otro blog de nuestro colega David que nos cuenta sobre la disponibilidad de Argo para paquetes que ya se encuentra generalmente disponible.
Bueno, un anuncio directamente aquí comenzando el blog, que David nos dice que, bueno, si nuestra red IP pudiera ser 10% más rápida, ¿qué diríamos, no?
Y, bueno, afortunadamente, con este anuncio de Argo para paquetes, esta optimización la pueden disfrutar todos aquellos clientes que utilicen Magic Transit, Magic One o la solución recientemente anunciada de Cloudflare para oficinas.
Bueno, si no estamos familiarizados con Argo, Argo es un producto de Cloudflare que lo que permite encontrar la ruta más rápida y más disponible para el tráfico a través de Internet.
Bueno, como ya mencionábamos también en el blog anterior, Cloudflare todos los días transmite trillones de solicitudes a través de nuestra red y obviamente tenemos visibilidad de todas esas conexiones tanto a través de nuestra red como a través de Internet.
Y dado que, bueno, esta red se encuentra bien distribuida globalmente, así como todos los usuarios de la misma se encuentran globalmente distribuidos, podemos darnos una idea de los caminos que ese tráfico toma y cuáles son los más rápidos a través de nuestra infraestructura, como se menciona acá.
Nos cuenta David que anteriormente Argo optimizaba principalmente las aplicaciones a nivel de capa 7 y capa 4, pero bueno, con el anuncio de Argo para paquetes que se encuentra ya generalmente disponible, ahora también estamos optimizando los paquetes de IP directamente en su red privada.
Y bueno, como ya mencionaba, con una reducción de hasta 10% en la latencia. Y vamos entonces ahora, David nos va a profundizar un poco cómo esto funciona a nivel de capa 3.
Nos dice acá que, bueno, es obviamente mejor que BGP, en este caso vemos una gráfica con la mejora en la latencia, podemos ver la latencia en rojo sin Argo y la latencia en azul con Argo, como pueden ver la barra, la gráfica en azul está más a la izquierda.
Bueno, también nos dice que mencionar que esta mejora del 10% es un promedio.
Que se observa ahí.
Después nos da una breve explicación de cómo funcionan estos pads de BGP.
Por ejemplo, nos muestra dos pads en este caso, uno que tiene tres sistemas autónomos y otro que tiene dos.
Nos cuenta que en este caso BGP preferiría la ruta más corta el que tiene solo los dos sistemas autónomos.
Pero bueno, si hubiera mucha pérdida o latencia en ese pad, pudiera ser que el primer pad fuera más óptimo, aunque no fuera el elegido por BGP.
Y bueno, nos cuenta también David cómo utilizamos nuestro Backbone en la red global para hacer estas optimizaciones y cómo Argo revisa el pad de todos los paquetes hasta los servidores de orígenes para hacer esta comparación.
Como mencioné acá, bueno, Argo compara todo el tráfico de K4 en todos esos pads únicos para determinar cuál es el más rápido y más disponible.
Y también, bueno, obviamente utilizando Magic Transit sabemos cuáles son los pads que se encuentran más saludables hacia todos los orígenes.
Acá vemos un gráfico de cómo esto funciona.
Bueno, un usuario se conecta a la red de Cloudflare, conecta con el datacenter número uno y después esta conexión a través del Backbone se conecta a otro datacenter con Cloudflare que está más cercano a la interconexión con el servidor que ellos quieren obtener.
Pero obviamente se están enviando paquetes de prueba para determinar cuál es el camino más óptimo y entonces ese es el que se toma.
Y bueno, nos da algunos ejemplos más ya con los clientes hipotéticos, por ejemplo.
Tenemos un cliente en Estados Unidos que tiene su oficina central en Carolina del Sur y tiene oficinas secundarias tanto en Portland como en Los Ángeles.
Y bueno, vemos acá cómo la ruta optimizada con Argo se encuentra acá arriba.
Y después nos pone una tabla en donde vemos la comparación utilizando simplemente Magic One y agregando Argo para paquetes se obtiene las mejoras como podemos ver en esta columna de las distintas ubicaciones y también mejoras en la latencia que podemos ver acá.
Entonces se hace una mejora del 10%.
Después nos da otro ejemplo.
Este mismo cliente pues ahora tiene oficinas en más sitios.
Abrieron una oficina en Boston y otra oficina en Dallas y obviamente en lugar de utilizar una red MPLS entre sus oficinas utilizan la red de Cloudflare utilizando Magic One.
Y acá vemos un poco las mejoras que reciben en latencia con los beneficios de Argo para paquetes.
Y bueno, también nos cuenta que también podemos hacer esto con Cloudflare para oficinas sin la necesidad de tener firewalls o dispositivos de red de área amplia ni nada más.
Simplemente conectando Cloudflare directamente a nuestro edificio lo que nos permite también utilizar Cloudflare One para asegurar el perímetro de esta red y establecer conexiones privadas directamente a Cloudflare y bueno, ahora con el beneficio agregado de tener la optimización de Argo para paquetes.
Nos cuenta también David si ya somos clientes de cualquiera de las soluciones de Magic Transit o Magic One podemos solicitar a nuestro ejecutivo de cuenta que nos ayude a activar Argo para paquetes.
Simplemente contactar con su equipo de cuentas como vemos acá. Vayamos adelante, revisamos el siguiente blog de nuestros colegas Rabina y Kyle que nos cuenta que Cloudflare ha anunciado la integración con compañías de MDM.
Esto es para desplegar el cliente de Warp.
Bueno, nos cuenta aquí que como siempre en Cloudflare estamos siempre pensando cómo hacer el Internet más seguro y más confiable y con mejor desempeño para todos los usuarios y negocios en todos los sitios que están con nosotros.
Y bueno, como esto es de gran importancia para los CIOs en las organizaciones.
Nos cuenta, bueno, que en enero pasado se lanzó la solución de cero confianza con Cloudflare para Teams.
Y bueno, como parte de esta solución tenemos una solución de Zero Trust Network Access y también de Secure Web Gateway que está disponible para compañías de cualquier tamaño.
Perdón.
Sin importar el tamaño de las organizaciones. Y bueno, para esto utilizamos un cliente o un agente conocido como el agente de Warp que lo que hace es encriptar el tráfico de los dispositivos para llevarlo a la red de Cloudflare.
Y a través de eso poder hacer controles en ese tráfico para denegar o permitir el tráfico.
Nos cuenta que como parte de este anuncio se está anunciando nueva documentación para esta solución.
Asimismo, la integración con todos estos proveedores de manejo de dispositivos móviles como son Microsoft Intune, Ivanti, Jump Cloud, Kanji y Hexnode que bueno, permitirán hacer el deployment de este cliente y su agente de manera más eficiente.
Bueno, un poco para todos los lectores.
También nos cuentan lo que es el Mobile Device Management o MDM. Nos cuentan que también se le conoce como Unified Endpoint Management o UEM.
Y bueno, estas herramientas como nos dice aquí son para manejar todos los dispositivos de una organización en una plataforma única.
Después nos cuentan un caso de aquí de una compañía proveedora de servicios de salud.
Una compañía ficticia que nos cuentan que comenzó sus operaciones en Colorado.
Y bueno, obviamente al comenzar permitieron la parte de Bring Your Own Device o de que los usuarios puedan traer su propio laptop o su propio teléfono para lanzar la compañía de una manera más rápida.
Esto es muy común en startups y otras organizaciones.
Incluso otras organizaciones más grandes lo están adoptando también.
El permitir que el usuario pueda elegir el dispositivo con el que se siente más cómodo para trabajar.
Pero bueno, nos cuenta que esta organización ficticia pues crece y tiene que hacer un mejor manejo o un manejo más riguroso de la información confidencial de sus pacientes.
Y bueno, al tener esta situación utilizan una solución de manejo de dispositivos móviles que les permita configurar políticas de cómo se pueden utilizar los dispositivos y hacer actualizaciones del sistema operativo o instalar nuevos software en estos dispositivos.
Y esto obviamente pues a una mayor escala y sin tener que visitar directamente un servicio de IT que se encuentre en oficinas.
Perdón. Y bueno, obviamente el utilizar este tipo de servicios pues les dará mayor visibilidad a través de toda la base de usuarios que se encuentra dispersa alrededor de, en este caso la compañía se encontraba en los Estados Unidos.
Nos contaba que ahora se expandió nacionalmente, por ejemplo.
Después vemos, bueno, la parte de la optimización utilizando capacidades de Zero Trust para no confiar en ningún dispositivo ni en ninguna solicitud y analizarlas cada una independientemente.
Nos cuentan también que, bueno, este cliente de WARP se encuentra disponible en la mayoría de las plataformas como Windows, Mac, OS, Linux, Chrome OS, iOS, y también en Android.
Y también nos enlazan aquí a los parámetros de configuración que podemos utilizar en nuestro deployment de WARP.
Nos da, por ejemplo, algunos ejemplos. Instalamos, en este caso, el instalador de Windows de manera silenciosa, utilizando nuestro nombre de la organización de Cloudflare One, que en este caso es Ejemplo.org y vamos a instalar el servicio en el modo WARP.
También tenemos la parte de poder instalarlos sin un identificador de clientes y sin darles la oportunidad de que hagan el onboarding, por ejemplo.
Bueno, nos cuenta que si, por ejemplo, algunos de nuestros empleados viajaran a países que no permiten la inscripción, pues también les podemos aplicar esta configuración para que no tengan problemas en su conectividad.
Después tenemos aquí un poco los comentarios que nos han dado las distintas organizaciones con las que se hicieron.
En este caso, este trabajo conjunto. Tenemos aquí al vicepresidente corporativo de Seguridad y Cumplimiento, Identidad y Administración en Microsoft, Ann Johnson, que nos cuenta que a través de esta colaboración profunda con Cloudflare, se ha logrado incrementar la postura de seguridad de nuestros clientes conjuntos y así como asegurar que ellos se mantengan productivos aunque la solución de Zero Trust sea de importancia para los líderes de estas organizaciones.
También tenemos el CTO de Hexnode, Sahad, que nos dice que, bueno, realmente Zero Trust no es ya una opción, sino una necesidad.
Y como esta solución global de Hexnode en colaboración con Cloudflare puede ayudar a las organizaciones a alcanzar ese futuro más rápido.
También tenemos al presidente y jefe de producto de Ivanti, Nayaki Nayar, que nos cuenta, bueno, que Zero Trust es un modo de pensar que todas las organizaciones no solo adoptan, sino que también acelera el uso de sus usuarios en los dispositivos.
Y, bueno, esto ayudará a la mejora de los equipos de IT y también asegurar la administración de los dispositivos, como se menciona ahí.
También tenemos un comentario de JumpCloud, Chase Dolling, un estratega principal de esta organización, que permite la combinación de seguridad, identidad y dispositivos en la red.
Y, bueno, esta partnership obviamente crea una mejor experiencia para todas las organizaciones modernas que están utilizando estas soluciones.
También tenemos a Weldon Dodd, vicepresidente senior de estrategia de productos de Kanji, que, bueno, obviamente ayuda a que los equipos de IT desplieguen más rápidamente las soluciones en flotas de dispositivos Apple.
Y, bueno, nos deja aquí nuestros colegas los enlaces a las guías para todas estas deployments que podemos ver en el sitio de developers .Cloudflare.com.
Aquí tenemos los enlaces directos. Y, bueno, si ustedes son parte de una organización que hace soluciones MDM, también pueden incluirse como un partner de Cloudflare para anunciar esto a sus clientes.
Vamos a revisar si nos llegó alguna pregunta. Veo que no tuvimos preguntas en esta emisión.
Estamos sobre el tiempo, entonces nada más. Nuevamente desearles unas felices fiestas y un muy, muy próspero, saludable y feliz año 2022.
Hasta la próxima.