Estas semanas en Cloudflare en Español
Presented by: Alex Mayora Adame
Originally aired on January 15, 2021 @ 10:30 AM - 11:00 AM EST
Learn about the latest in the world of Cloudflare — presented in Spanish by Alex Mayorga.
Spanish
News
Community
Transcript (Beta)
Hola, feliz año 2021. Bienvenidos a Estas Semanas en Cloudflare en Español. Esta es nuestra primera edición del año.
Buenos días, buenas tardes o buenas noches, donde quiera que nos estén sintomizando o viendo esta grabación.
Bueno, primero que nada desearles un excelente año lleno de salud y que seamos seguros para todos, sus familias y todos ustedes.
Bueno, como ya es costumbre, vamos a revisar un poco de las novedades del producto de Cloudflare que se han lanzado en estas semanas.
Recordarles, bueno, el sitio es Cloudflare .com diagonal watts a guion new y ahí pueden ustedes suscribirse para recibir las notificaciones de novedades importantes en los productos de Cloudflare.
Tenemos como primera el anuncio de la actualización de la analítica de redes en el panel de control de Cloudflare.
Bueno, lo que ahora permite a nuestros clientes tener mejor visibilidad en ataques de tipo de denegación de servicio distribuida y asimismo poder exportar hasta 500 eventos a un archivo.
Así como monitorear las acciones del tráfico que ha revisado Cloudflare y cómo se están aplicando acciones.
Después tenemos la introducción de la analítica de bots, que nos permite analizar la calificación de los distintos bots que están visitando nuestro servicio web o nuestra página web y nos permite ver una gráfica de cómo se distribuyen sus calificaciones y tomar acciones directamente desde el panel de control.
Así como lo que se conoce como el reporte de bots.
Esto lo encuentran dentro de la pestaña de firewall de su panel de control de Cloudflare.
Después tenemos la introducción de filtrado de capa 7 en Cloudflare gateway y el soporte para dispositivos que se encuentran brincando en distintas redes o lo que se llama roaming.
Después tenemos también una nueva característica en Cloudflare access, que es la aparición de aplicaciones de software como servicio.
Ya podemos protegernos solamente aplicaciones locales o que nosotros registremos en el sitio web, sino que también podemos proteger aplicaciones de software como servicio, ya sea otros proveedores o otras aplicaciones externas, para que podamos dar acceso ya sea a nuestros clientes o a nuestras terceras personas o contractos que tengamos y así como personas de vendedores que den servicios a nuestra organización.
Todo manejado desde el panel de control de Cloudflare Teams.
También tenemos el anuncio de soporte de gRPC, por si utilizan este protocolo pues ya ahora lo pueden incluir en Cloudflare y obviamente agregarle las características de seguridad como el firewall de aplicación web o el manejo de bots.
También podemos incluir ARGO o Smart Routing para hacer un ruteo más eficiente del tráfico de gRPC.
Y finalmente voy a mencionar la introducción de la previsualización de monitores en Cloudflare Load Balancing, lo que nos permite antes de implementar un monitor ver los efectos que tendría en el tráfico.
Seguiendo con el programa vamos a visitar Cloudflare.org.com-webinars que ahora a partir de hace unos días nos hace una redirección a nuestro resource hub en el que ahora podemos filtrar por los distintos tipos de recursos que están disponibles.
Nosotros vamos a seguirnos enfocando en esta parte en webinars, pero podemos ya ver también videos, blogs o papers que se han publicado, así como también algunos libros que pueden descargar.
Vamos a concentrarnos entonces en los webinars. Tenemos un webinar sobre Magic Transit, que es nuestra solución de capa 3 para proteger y acelerar las redes.
Y bueno, aquí vamos a ver un poco, nuestro colega Beck nos va a platicar un poco sobre esta solución.
Y junto con uno de nuestros clientes nos estará contando el por qué decidieron implementar Magic Transit para prevenir ataques de denegación de servicio.
Después tenemos otro webinar sobre Bot Management, un caso de estudio sobre Red Stuffing.
Y también nos van a contar uno de los clientes cómo esta solución les está ayudando a prevenir que su inventario sea ocupado por actores maliciosos.
Después tenemos un webinar en vietnamita. La verdad les mentiría si les cuento que sé leer vietnamita.
Entonces revisarlo para cualquier persona que esté en la región o que hable vietnamita.
Después tenemos un Product Program que nos presentará el Senior VP de Tecnologías Emergentes e Incubación.
El día, no veo aquí la fecha, pero será a las 8 de la mañana en hora central de Norteamérica.
Después tenemos otra presentación de Tecnologías Emergentes, pero para el horario de Asia-Pacífico.
Y también tenemos una presentación sobre cómo asegurar el acceso en servicios en el borde, que igualmente pueden registrarse.
En esta parte tenemos también algunos webinars que están bajo demanda, que también pueden revisar en cualquier momento.
Y como les decía, ahora esta página también incluye recursos de otros tipos, como lo es el blog, que es lo que vamos a revisar enseguida.
Ah, recordarles también, me olvidé al principio, que tenemos ahora un teléfono en donde pueden enviar sus preguntas, que lo encuentran en la parte baja de la transmisión.
Y que fue agregado al correo electrónico, que también pueden enviarnos cualquier pregunta que tengan.
Siguiendo con la revisión del blog, tenemos como primer blog, un blog de Sofía y Tom, que nos cuentan un poco sobre los certificados de TLS en computación post quantum.
Bueno, nos cuentan un poco sobre la historia del protocolo TLS, cómo fue implementado inicialmente, cuando por allá en el 94 se introdujo SCL 1.0.
Y después nos cuentan un poco la evolución de cómo se han ido intercambiando llaves.
Primero con RCA, después con Diffie-Hellman, y posteriormente con curvas elípticas de Diffie-Hellman.
Y revisan un poco la historia de cómo esto ha ido ocurriendo.
Y después nos dan un poco de contexto sobre la forma en que la nueva tecnología, que son las computadoras de quantum, podrían afectar la implementación de TLS.
Y bueno, nos cuentan también cómo integraron esto con nuestro stack de TLS en los servidores de borde de Cloudflare y cómo se están haciendo pruebas con algunos clientes de Chrome Canary para determinar la efectividad de esto.
Nos dan un poco más de información sobre el tema y también nos cuentan aquí un poco de cómo se han realizado estas implementaciones y los objetivos que se tienen.
Tenemos el RFC relevante, lo que indica es la negociación de parámetros, el intercambio de las llaves y la fase de autentificación.
Nos cuentan más a fondo sobre cómo todo esto se realiza.
Y después nos cuentan la propuesta que se está proponiendo para hacer más eficiente este protocolo.
Aquí nos mencionan algunos de los detalles técnicos de la propuesta y siguen elaborando y nos presentan un ejemplo de cómo se hace el intercambio en TLS y en KEMTLS.
Nos cuentan un poco más a detalle sobre la implementación, los detalles de implementación que se hicieron en Cloudflare y comparan aquí nuevamente con un intercambio de llaves normal de TLS.
Nos cuentan también un poco sobre los planes que tienen a futuro con esta implementación y obviamente dan sus agradecimientos a todo el equipo y a nuestros colegas que participaron en la implementación de esta innovación.
Seguimos con el blog.
El siguiente blog es un blog de nuestro colega Patrick Donahue que nos cuenta un poco sobre un reconocimiento que Cloudflare obtuvo recientemente y lo relaciona con todo el desarrollo que se ha hecho en el año pasado de 2020.
Aquí nos cuenta un poco sobre su rol como Product Manager en Cloudflare y después nos cuenta un poco de la filosofía que se sigue para mejorar los productos de Cloudflare.
Aquí tenemos el reconocimiento que la organización Frost & Sullivan le dio a Cloudflare en su reporte de productos de protección web y un poco cómo se posiciona Cloudflare en los cuadrantes de este reporte que esta organización genera.
Un poco nos cuenta lo que Cloudflare trabajó para lograr obtener estos reconocimientos, un poco lo que ocurrió en 2020 y nos cuenta cómo se han extendido las posibilidades o las utilidades de la red de Cloudflare a través de Workers y las reglas de Firewall.
También nos cuenta sobre el lanzamiento de API Shield y cómo se mejoró la usabilidad del Firewall de aplicaciones.
Por ejemplo, aquí tenemos la introducción de Code Management, la introducción de listas de IP que se realizó en el tercer cuarto y un poco nos cuenta, por ejemplo, cómo se pueden integrar todas ellas en una sola regla unificada de Firewall.
Y bueno, después tenemos la introducción de enviar los eventos directamente al SIEM de los clientes.
Y también nos cuenta un poco sobre la implementación de Rate Limiting, ahora implementada en ROS, para hacerla más eficiente y con mejor desempeño.
También tenemos un poco de lo que se ha trabajado en Bots y Machine Learning.
También nos cuenta sobre el trabajo que se hizo para mejorar la plataforma de CAPTCHAs dentro de las protecciones de Cloudflare.
La introducción de Bot Management Analytics, que también es importante.
El anuncio de la eliminación de la cookie de CFU-ID que se tiene planeada para completarse en este año.
Y también un poco de las nuevas soluciones para protección de APIs y de dispositivos conectados a Internet.
Nos cuenta un poco sobre el anuncio de AppShield en el cuarto de 2020.
Así como la introducción que también les platicaba de inicio de GRPC en el último cuarto de 2020.
Y después continúa un poco revisando la parte de ataques de denegación de servicio.
Nos cuenta de las inversiones técnicas que se hicieron para mejorar la detección de ataques de denegación de servicio.
Y también un poco de las implementaciones que se hicieron para directamente tirar este tráfico cuando se considera malicioso.
También la introducción de Network Analytics y la introducción de GraphQL para toda la analítica.
Y también nos cuenta un poco de los planes a futuro que se tienen en este 2021.
Y los invita a enviarnos sus comentarios en el blog para que se pueda tener en cuenta sobre lo que ustedes tienen de interés.
Seguimos un poco más en el blog. Tenemos un post de nuestro colega Jan.
Que nos cuenta un poco sobre las simulaciones que se realizan en Cloudflare y el sistema que se está utilizando conocido como SOAR.
Que es Simulación para la Observabilidad, la Confiabilidad y la Seguridad.
Nos cuenta sobre cómo Cloudflare protege más de 25 millones de propiedades en Internet.
Y un poco nos describe cómo funciona.
Tenemos el visitante que se conecta a través de Internet a la red de borde de Cloudflare.
Y la red de borde de Cloudflare se comunica a su vez con el origen de nuestros clientes.
Para recuperar los recursos que los visitantes requieren y proveerse.
Así mismo como guardarlos en los cachés si así es conveniente o si así los clientes lo deciden.
Y bueno nos cuenta un poco sobre la escalabilidad de esta solución.
Y cómo todos los servidores de Cloudflare están preparados para realizar todas las funciones de la pila de productos de Cloudflare.
Y bueno nos cuenta un poco sobre la expansión con distintas ofertas como Spectrum y Argo.
Así como Magic Transit y lo que ha implicado esto para aumentar la complejidad.
De la solución. Y finalmente nos cuenta cómo para garantizar la calidad del producto y los servicios.
Se hacen simulaciones copiando la situación real de las configuraciones de los clientes.
Y cómo se realiza esto.
Por ejemplo aquí vemos un flujo de trabajo normal de Magic Transit que descarta el contenido malicioso.
Y bueno algunas de las preguntas que se hacen y que se tratan de resolver con las simulaciones.
Finalmente avanza un poco más a detalles sobre el diseño de la solución.
Aquí vemos por ejemplo cómo se simularía un cliente que se conecta a la red de Cloudflare a través de dos túneles a dos de sus localidades.
Y nos cuenta un poco cómo es la arquitectura de esta solución.
Cómo se pueden hacer simulaciones de una sola vez o simulaciones repetitivas.
Y nos cuenta cómo se protege esta solución con Cloudflare Access.
Y avanza en detalles de la integración con esta solución.
Invitarlos a revisar este blog si es de su interés.
Y un poco cómo se hace el monitoreo. Y nos da una breve conclusión de cómo el sistema nos permite simular y mejorar la confiabilidad de las soluciones en Cloudflare.
Tenemos después un blog de nuestro colega T-Vault sobre la resolución de nombres en las redes distribuidas.
Nos cuenta un poco cómo funciona DNS normalmente.
Y después cómo en soluciones distribuidas como Ethereum y Interplanetary File System.
Pues esto es un poco distinto porque son sistemas distribuidos. Nos cuenta un poco la forma en que se hace el direccionamiento en IPFS.
Vemos aquí, por ejemplo, la dirección de Wikipedia en IPFS.
Y nos da información si queremos saber más del protocolo.
Y nos cuenta sobre cómo se accede este contenido de IPFS.
El protocolo y la localidad. Y nos cuenta un poco cómo ahora podemos ver a través de DNS en un registro de texto el enlace correspondiente de IPFS.
Y bueno, nos cuenta un poco sobre la forma de cómo esto es legible para los humanos.
Y cómo funciona en este caso en web distribuida.
Aquí tenemos el Ethereum Name Server.
Que permite tener una localidad que sea fácil de leer para un humano. Que se convierte a una dirección de Ethereum en este caso.
Vemos aquí, por ejemplo, una consulta de un usuario al registro.
Que le devuelve el elemento y después lo consulta con el resolver que se lo envía nuevamente.
Y después nos cuenta sobre cómo se introdujo el servidor de resolución distribuido de Cloudflare.
A través de Ethelink, usando un worker aquí que nos permite consultar y hacer cache de esas respuestas.
Y bueno, finalmente nos da algunos enlaces en donde podemos utilizar estas soluciones.
Y que a partir de la siguiente semana estará utilizando el servicio de Cloudflare.
Finalmente, el último blog que tenemos para la misión de hoy es un blog de nuestro CTO John Graham Cunning.
Que nos cuenta un poco de lo que se observó en Cloudflare Radar en el 2020.
Bueno, en el contexto, pues obviamente 2020 fue marcado por la pandemia de SARS -CoV-2.
Y bueno, un poco nos cuenta cómo tuvimos que readaptarnos a esto. Y el sitio que lanzó Cloudflare para apoyar a las organizaciones a lidiar con esta situación.
Y bueno, también nos cuenta cómo observamos cambios a través del tráfico de Internet que se observa desde la red de Cloudflare.
Y cómo se decidió lanzar una página especial de Cloudflare Radar para quedarse el año en perspectiva.
Y bueno, nos cuenta aquí, por ejemplo, de cómo fue el cambio del tráfico en la zona metropolitana de Londres.
Podemos ver sitios en donde el tráfico se redujo, que están en azul, y sitios donde el tráfico aumentó.
Obviamente, por ejemplo, se dio una reducción en los aeropuertos cuando los viajes se redujeron.
También nos muestra una gráfica de cómo ocurrió en California.
Y bueno, el cambio a través del tiempo.
Asimismo como la distribución, como vemos que a partir de marzo se hace un nuevo incremento y se establece lo que se considera la nueva normalidad en el tráfico en distintos lugares.
Por ejemplo, aquí tenemos una distribución de París.
Y también nos muestra que en este radar se observa cómo fue cambiando a través de los meses las distintas categorías de los sitios que las personas visitan.
Por ejemplo, vemos aquí, nos cuenta un poco sobre cómo el comercio fue cambiando y la información sobre viajes se dio reducida.
Y vemos aquí algunas animaciones de cómo ese tráfico cambia a lo largo del tiempo.
Y también nos cuenta que incluye una sección sobre los tipos de ataques que se dieron a lo largo del tiempo.
Y bueno, invitarlos a ver esta página en donde ustedes pueden realizar estos mismos análisis moviendo los sliders a través del tiempo y las distintas zonas.
Para que puedan observar directamente lo que sea de su interés.
Y también, como siempre, invitarlos a utilizar radar.cloudframe.com en donde se enlaza a este sitio y en donde podemos ver las distintas tendencias del tráfico de Internet a lo largo del tiempo.
Así como realizar consultas sobre los sitios más populares ya sea a nivel global o en una región específica.
Así como ver tendencias ya sea de la seguridad del protocolo, tráfico móvil contra tráfico de escritorio, IPv4 contra IPv6 y distintas otras comparativas que se pueden realizar.
Así como la participación de mercado de los distintos navegadores.
Finalmente, para cerrar el segmento, revisamos un poco las redes sociales de Cloudflare, en este caso Twitter.
Donde vemos los tweets relacionados, por ejemplo, a los par de los blogs que ya revisamos con anterioridad.
Sobre las firmas de TLS Post Quantum que ya revisamos.
También tenemos la parte del reporte de Frost Sullivan que revisamos de nuestro colega.
Tenemos aquí otro blog anterior sobre cómo se hace más eficiente la inscripción en sistemas GNU y Linux.
Y tenemos también el anuncio del webinar que ya platicamos con David McClure que se tendrá a asegurar con acceso a los servicios en el borde.
El blog que ya revisamos sobre las simulaciones en Cloudflare.
El blog que también revisamos sobre el servidor de resolución de nombres en web distribuida.
Un post también sobre lo que revisamos del año en perspectiva que les mostraba anteriormente en Cloudflare Radar.
Y bueno, un tweet de nuestro CEO que nos cuenta también informándonos sobre Cloudflare Radar el año en perspectiva.
Tenemos una serie de transmisiones que se hicieron en Cloudflare TV sobre cumplimiento.
Donde varias personalidades alrededor del mundo nos platicaron sus perspectivas sobre cumplimiento.
Tenemos también el anuncio del canal de Discord de nuestros colegas de Cloudflare Workers.
Por si gustan platicar con ellos o tienen preguntas o sugerencias.
Tenemos también otro blog sobre ataques de denegación de servicio con notas de chantaje que también pueden revisar en nuestro blog.
Un blog sobre cómo el efecto que tuvo una bomba que estalló en Nashville en el tráfico de Internet.
Un poco de revisión de un reporte también de otra firma que designó a Cloudflare como líder en el aspecto de manejo de bots.
Y también tenemos un blog sobre las mejoras de las cargas utilizando el protocolo HTTP2 en la red de Cloudflare.
Y también tenemos aquí un poco de anuncio de las cosas de Cloudflare TV en donde nos están sintonizando hoy.
Voy a hacer una revisión por si tenemos alguna pregunta que nos haya llegado el día de hoy.
Al parecer no tenemos preguntas el día de hoy. Y bueno, despedirme de ustedes e invitarlos a sintonizarse en un par de semanas más para saber qué es lo nuevo de Cloudflare en español.
Nuevamente, feliz año 2021. Que sea lo mejor para todos. Y recordarles que estoy a sus órdenes ya sea en preguntas al programa, en el correo o por teléfono.
Y también está mi usuario de Twitter por si tienen alguna pregunta o requieren algo más.
De mi parte, les agradezco por haberse sintonizado y nos vemos en la próxima.