Estas semanas en Cloudflare en Español
Presented by: Alex Mayorga
Originally aired on June 7, 2023 @ 2:30 AM - 3:00 AM EDT
Learn about the latest in the world of Cloudflare and the Internet — presented in Spanish by Alex Mayorga.
Spanish
Tutorials
Transcript (Beta)
Hola, ¿qué tal? Buen día, buenas tardes, buenas noches, donde quiera que nos estén escuchando en esta transmisión en vivo o viendo la grabación de este programa, Estas Semanas en Cloudflare en Español.
Mi nombre es Alex Mayorga Dame y soy un ingeniero de soluciones de Cloudflare para Latinoamérica en nuestra oficina de Austin, Texas.
Bueno, el día de hoy, 22 de abril, estamos celebrando el Día de la Tierra.
Como pueden ver, tengo mi fondo conmemorativo de nuestro grupo de recursos para empleados que se llama Green Cloud.
Un saludo a todos mis amigos de Green Cloud.
También, bueno, tenemos la página de airday.org aquí en pantalla el día de hoy, en donde, bueno, podemos ver información sobre el Día de la Tierra y lo más importante, si hacemos scroll hacia abajo, podemos ver un mapa con distintos eventos alrededor del mundo en donde se va a estar celebrando el Día de la Tierra.
Entonces, invitarlos para que se den una vuelta por airday.org y puedan elegir algún evento que sea cercano a ustedes para participar en este Día de la Tierra.
Bueno, logística del programa, les comento que en la parte baja hay un correo electrónico en donde pueden enviar cualquier pregunta que deseen que revisemos durante el programa.
Y bueno, en general, para los que son nuevos, lo que hacemos en este programa es revisar dos recursos.
Uno de ellos es la página de las novedades de producto de Cloudflare y el segundo de ellos es el blog de Cloudflare.
Entonces, bueno, sin más por el momento, vayamos allá.
Esta información la pueden encontrar en Cloudflare.com, diagonal a Watts guión a New.
Y aquí publicamos las novedades de producto como van ocurriendo.
Vamos a ver qué tenemos para el día de hoy.
Bueno, la primera novedad que vemos es que se ha expandido la ventana de tiempo para las búsquedas en los eventos del Firewall, en la analítica del Web Application Firewall.
Tenemos que, bueno, se hizo una expansión de 72 horas. Hasta ahora se pueden revisar una totalidad de 30 días en el pasado, lo cual obviamente nos va a permitir simplificar la determinación de problemas o alguna incidencia que hayamos tenido con algún falso positivo o algún tipo de cuestión con alguna IP que tenemos que permitir, etcétera.
Bueno, eso está ya disponible en el dashboard de Cloudflare para todos nuestros clientes en el plan Enterprise.
Y aquí tenemos un enlace a la documentación relevante de la analítica del WAF.
Tenemos también una segunda novedad en la parte del WAF, en donde tenemos que se estarán implementando detecciones con aprendizaje de máquina, en este caso, o Machine Learning.
Lo que permitirá complementar las reglas administradas de Cloudflare en el WAF.
Este, bueno, esta inteligencia artificial está siendo alimentada con una gran, con un gran dataset en patrones de ataques para tratar de detener los más sofisticados intentos de, de sobrepasar estas protecciones.
Como indica acá, se les va a agregar una calificación de 1 a 99, indicando la posibilidad de ataque que tenga una solicitud.
Y bueno, como menciona, esto debería ser más efectivo el WAF para prevenir ataques de tipo de inyección de SQL o ataques de cross site scripting, que son unos de los más comunes que se observan en la plataforma.
Tenemos después una novedad en Magic Firewall.
Magic Firewall, como quizás ya sepan, es un parte de una solución de protección de capa 3 y capa 4.
Tenemos validación de protocolo SIP, en este caso.
Esto es para prevenir ataques que puedan sobrecargar servicios de voz sobre IP, que podrían generarles degradación en su servicio o una pérdida total del servicio.
Nos comentan aquí nuestros colegas que han estado observando un incremento en los ataques que tienen como objetivo los puertos SIP en Internet.
Y bueno, con esta nueva característica se pueden habilitar validaciones en los protocolos para verificar que los paquetes que se están recibiendo sean marcos válidos de SIP, en este caso.
Y pueden elegir bloquear o saltar, saltear los paquetes para proteger sus servicios de voz sobre IP, para protegerlos de ataques de denegación de servicio.
Tenemos también una nueva novedad, que es un blog, la introducción de el gateway de API de Cloudflare.
Y bueno, nos cuentan acá nuestros colegas que esto es una, una novedad que se está creando encima de las capacidades que ya teníamos de API Shield, que te permiten manejar y asegurar tu API.
En este caso se utilizan workers automáticamente para detectar todas las direcciones de API que no están administradas, que no requieren autenticación.
Y identificar y detener cualquier tipo de abuso que pueda ocurrir sobre estas APIs.
Se pueden hacer transformaciones, enrutar o loguear y hacer mediciones de los requests de la app.
Y también tenemos la, bueno, las funcionalidades que ya existían en API Shield, la parte del API Discovery, la validación del esquema y la detección de abusos, así como la utilización de TLS mutuo, que ya estaban disponibles anteriormente.
Y bueno, nos comentan aquí activar las funcionalidades de API Security.
Y también para saber más de los planes que se tienen para la construcción de este gateway de APIs.
Tenemos también una novedad, en este caso de Zero Trust, en donde tenemos una nueva rampa de entrada disponible con los clientes de Zero Trust.
Y lo que llamamos los túneles de Magic IP.
Y bueno, nos dice acá que todos los dispositivos que tengan nuestro cliente de Zero Trust instalados pueden routear automáticamente a cualquier red conectada con IP, como pueden ser túneles GRE o IPsec o el Cloudflare Network Interconnect.
Y bueno, esto nos permite incrementar la flexibilidad que se tiene para conectar a infraestructura de red existente o servidores que todavía necesiten transicionar de la arquitectura de VPN que se tengan.
Más novedades en Zero Trust es la administración de nubes con el CASB de Cloudflare.
Nos cuentan acá que se encuentra disponible en beta ahora y obviamente pueden ustedes ir al blog y registrar su interés si quieren participar en esta beta.
Y obviamente ya se están distribuyendo para estos días, ya se deben haber distribuido algunas de las invitaciones del beta.
Entonces, bueno, obviamente el CASB nos permite detectar cualquier tipo de problemas como accesos no autorizados o la exposición de archivos.
También algún error de configuración y también tener visibilidad a través de Shadow IT.
Nos cuentan que en el beta van a poder probar estas integraciones con Google Workspace y GitHub.
Y también pronto podrán seguir Zoom, Slack, Okta, Microsoft 365 y Salesforce a lo largo del año.
También tenemos nuevas capacidades que se espera tener, como la administración de SAS, guías de remediación, también tener workflows automatizados, así como la integración con Gateway para complementar la parte de Shadow IT.
Entonces, invitarlos a que vayan a este blog, se registren en la beta y nos compartan sus comentarios.
Una novedad más de Zero Trust.
Tenemos muchas novedades de Zero Trust este día. Básicamente las sesiones de cliente están ahora disponibles.
Entonces ahora podemos reautenticar alguna conexión que tengamos, ya sea de TCP o UDP.
Esto es para ayudar a mitigar las sesiones persistentes en el caso de, bueno, pérdida de dispositivos, ya sea portátiles o móviles.
El hecho de compartir dispositivos o cuando tenemos dispositivos personales con Bring Your Own Device.
También van a solicitar la reautenticación cuando se accesen a recursos específicos.
Se puede especificar con qué frecuencia se tienen que reautenticar los usuarios.
Y también, esto también puede ser dependiendo del recurso al que se esté accesando.
Obviamente sin interrumpir demasiado el trabajo del usuario que esté trabajando en el dispositivo.
Tenemos también una beta cerrada en el logging de Secure Shell. SSH en Zero Trust.
En donde vamos a poder hacer el logueo de los comandos que estén introduciendo los usuarios.
Y también nos permite ver comando por comando en una sesión de SSH para tener una vista clara cuando hubo un incidente, un ataque o simplemente un comando accidental que se introdujo en alguna terminal.
Bueno, esto funciona como una extensión de Cloudflare Gateway y también nos permite mayor visibilidad tanto de la red como de los comandos SSH.
No hay necesidad de instalar ningún software de logueo adicional en los dispositivos ni en los servidores.
Entonces, para que revisen esa beta también.
También tenemos en Zero Trust una nueva novedad que es la disponibilidad general de el aislamiento de navegación sin cliente.
Y bueno, nos comenta aquí que esto está generalmente disponible, lo que facilita el trabajo de los usuarios remoto.
Podemos entrar a nuestra dirección de Teams, que puede ser equipo .Cloudflareaccess.com, diagonal browser, y ahí podemos directamente autenticarnos.
Y esto va a establecer una conexión de baja latencia con el centro de datos más cercano al cliente que se esté conectando.
Y va a iniciar una sesión de navegación aislada en ese centro de datos para ese usuario en particular.
Y obviamente esto previene que ellos puedan recibir algún ataque, ya sea por links sospechosos o anexos en documentos, por ejemplo.
Y también tiene la integración con el Gateway.
Bueno, vamos a dejar acá para las novedades de producto, para poder revisar un poco sobre lo que tenemos en el blog en estas semanas.
Comenzamos obviamente con un anuncio relevante para el Día de la Tierra, que es el anuncio de un beta abierto en algo que estamos llamando Green Compute.
Y bueno, este fue escrito por, este blog fue escrito por nuestros colegas Kavir y Andy, que nos recuerdan, como siempre, la misión de Cloudflare de ayudar a construir un mejor Internet.
Y bueno, nos cuentan que para nosotros el seguir creciendo nuestra red también es importante hacerlo de una manera responsable.
Algunos esfuerzos que se han hecho desde el Día de la Tierra del año pasado, en 2021.
Bueno, el compromiso de que toda la red de Cloudflare sea energizada con energía 100% renovable.
También tuvimos la primera semana del impacto, o Impact Week, en donde tenemos aquí un enlace en donde pueden ver más detalles de lo que ocurrió durante esa semana.
También se realizó el primer reporte de impacto de Cloudflare y también un inventario de nuestras emisiones.
Tenemos la parte de reducir el impacto ambiental de las búsquedas en web con Crawler Hints y también la posibilidad de que nuestros usuarios puedan tener visibilidad de sus emisiones con el reporte de impacto de carbono que pueden ver en la sección de analíticas de su cuenta.
Y bueno, esto, como nos comentan, solo es el inicio de los esfuerzos que estaremos realizando en Cloudflare, en nuestra red y también, bueno, en nuestras aplicaciones y obviamente en eficiente los sitios de los clientes.
Hacerlo lo más eficiente en cuanto a el hardware, sistemas y los protocolos.
Y también nunca perder realmente la responsabilidad que tenemos con nuestro planeta.
Bueno, lo que tenemos acá es el anuncio de Green Compute para los disparadores de cron en workers.
Y bueno, esto nos permite elegir si queremos que nuestros workers se ejecuten solamente en centros de datos que estén utilizando energías renovables.
Y con esto se espera incentivar que los proveedores de facilities, obviamente, sean más responsables con el uso de la energía y el control del cambio climático.
Y bueno, si se elige esta opción, nuestros triggers de workers van a ejecutarse solamente en centros de datos que estén energizados 100 % con energía renovable.
Y bueno, acá nos comentan un poco las cuestiones que tenemos en estas colocaciones, que ya sea directamente tengan generación en sitio, ya sea con turbinas o con paneles solares.
También tenemos el hecho de poder comprar los acuerdos de energía limpia en este caso, o también el utilizar créditos de energía renovable para hacer los offsets de la energía que se utiliza en sitio.
Aquí nos muestra Kabir un poco cómo se puede elegir, ya sea que usemos computador global o podemos usar computador limpio o verde en este caso directamente.
Aquí vemos, para hacer este cambio, que se encuentra ya disponible para todos en un beta abierto, vamos a ir a nuestra app en workers y vamos a cambiar los settings dentro de la parte de cómputo y podemos elegir el green compute como se muestra en esta imagen.
También, una vez que tengamos eso, nos van a aparecer esta pequeña marca indicándonos que estamos utilizando cómputo verde en este caso, o sustentable, y bueno, en este caso nuestras cargas ya trabajarían sobre estos centros de datos que estarían utilizando energía 100% renovable.
También tenemos, bueno, para siguientes pasos, nuestros colegas nos dejan, si tienen algún feedback sobre esta beta, comunicarse con nosotros a través del canal de Discord para enviarnos cualquier comentario o qué les gustaría ver que se construyera en workers o en la plataforma de Cloudflare en general.
Y también revisar el reporte que ya mencionamos del impacto que está teniendo Cloudflare o intentando hacer Cloudflare en estos temas.
Nos deja ahí también un enlace.
Bueno, vamos a seguir en el blog. El siguiente blog es un blog de nuestro colega Joao, que nos habla un poco del impacto, o más bien, el efecto que tuvimos por el día de los impuestos en los Estados Unidos, y cómo esto generó cambios en el tráfico de distintos sitios que están relacionados con los impuestos.
Bueno, comienza Joao ahí con una nota de Benjamin Franklin, de aquella famosa frase de que solo dos cosas son seguras en esta vida, la muerte y los impuestos.
Y bueno, también nos da un poco de información histórica, Joao, sobre cómo, bueno, desde el Antiguo Egipto estaba la recolección de impuestos.
Y bueno, esto ocurre en los Estados Unidos en particular, en el mes de abril.
Y nos comenta aquí que el día 18 de abril, básicamente se le conoce como el día de los impuestos, ya que es esencialmente el último día en el que se puede hacer el informe del retorno de impuestos, tanto federales y en algunos casos estatales.
Y nos cuenta que, bueno, obviamente en este día de abril 18, se observó un pico o un incremento de más del 470% en tráfico a estos sitios.
Y bueno, esto lo podemos observar directamente en Cloudflare Radar, en radar.Cloudflare.com.
Que, bueno, nos permite observar el tráfico de Internet desde la perspectiva de Cloudflare.
Y bueno, vemos aquí que nos dice que precisamente el día 18 se observa un pico muy particular en el tráfico en los Estados Unidos, en este caso.
Y comparando con el, con el lunes anterior, se observa un aumento de más del 18%.
Y bueno, nos deja también acá otros cuadros específicos que se obtuvieron de Cloudflare Radar.
Y nos deja también enlaces a, por ejemplo, un análisis que se hizo durante el Super Bowl pasado y la entrega de los Óscares de este año.
Y observamos acá, básicamente, un aumento.
Aquí se está observando el tráfico a sitios tanto de impuestos, tanto federales como estatales de los Estados Unidos.
Y se ve claramente ahí como el pico en ese día del 18 de abril.
Básicamente se, se sale del cuadro completamente.
Vemos aquí, nos indica en abril 18 en particular, un aumento de 472% de crecimiento.
Pero también ya se habían observado, por ejemplo, el jueves anterior, aumentos de 269% o el viernes anterior, 264% de incremento.
Y bueno, como pueden ver, pues es, es importante la, el cambio que se observa en este caso.
Y bueno, también nos cuenta que los sitios de información de impuestos generalmente tienen más tráfico durante los días de semana.
Como podemos ver aquí de nuevo el pico del día lunes 18 de abril.
Y también en la parte de los sitios que dan servicios para hacer tu reporte de los impuestos, por ejemplo, vimos un aumento de casi 700%, en este caso 680%.
Ahí vemos también el pico como se dispara, casi saliendo del cuadro.
Y nos deja aquí, Joao, algunos otros porcentajes de incrementos que se observaron.
Veíamos ese 680%, pero también el domingo anterior ya veíamos 439% más tráfico.
El viernes 328% y el sábado también 326%.
Así como el domingo anterior, a ese lunes, 311%. Y acá vemos también la gráfica en estos servicios de, de, de llenado de impuestos, por ejemplo.
Y bueno, pues como conclusión de Joao, nos dice básicamente que pues no es, no es de extrañar que las personas obviamente estén siempre pendientes de las fechas importantes en cuanto a sus impuestos, pues, ya que, pues es muy importante para todos.
Y también nos invita a revisar algunos otros reportes que podemos encontrar disponibles en Cloudflare Radar, en donde podemos ver información sobre cómo cambia el tráfico de Internet en distintos países en el planeta.
En el siguiente blog tenemos un blog de nuestros colegas David, Mike, Zaid y Alisa, que nos cuentan un poco sobre las etiquetas nutricionales que se están, que se pretenden implementar en los Estados Unidos.
Nos comentan aquí que, bueno, como parte de, de un, una nueva ley de infraestructura o de inversión en infraestructura y empleos en los Estados Unidos, el Congreso está solicitando al Federal Communications Commission o FCC, el que finalicen las reglas para lo que se llaman las etiquetas para los proveedores de Internet, que básicamente proveen información sobre cómo, cómo son los costes y también los términos que aplican.
En este caso aquí vemos un ejemplo de cómo luciría una, una de estas etiquetas, en donde se indican costos, por ejemplo, si hay activaciones, instalación, etcétera.
Y también las velocidades típicas de descarga y subida, un poco tocan sobre la latencia y la pérdida de paquetes, así como se indica si, si tienen prácticas de administración de la red, tanto a nivel de red como a nivel de suscriptores en este caso.
Solicita un enlace a la política de privacidad y también un enlace o un teléfono para quejas, tanto de la FCC como del proveedor.
Y bueno, este es un ejemplo de la propuesta que se hizo en 2016.
Nos comentan que obviamente pues no es, no es una propuesta nueva, que viene desde 2016 y bueno, que básicamente la comisión está solicitando comentarios sobre este plan o esta etiqueta propuesta.
Cloudflare obviamente emitió sus comentarios y los podemos ver acá, pero en este blog nos cuentan un poco un resumen de, de lo que, de lo que Cloudflare está comentando.
Tenemos, bueno, un poco de información relevante, obviamente en seis años, en tiempo de Internet es un gran cambio.
Vemos, por ejemplo, el incremento en la cantidad de personas que estaban conectadas a Internet, que subió de 3.4 billones a 5.2 billones en estos seis años, un aumento del 52 por ciento.
También obviamente el tiempo que consumen los usuarios aumentó también de 5.5 horas hasta ahora 8 horas.
Nos comentan que el consumo de datos en Internet en 2021 fue de 79 zettabytes, que también se espera que se duplique en el siguiente año.
Y también como de acuerdo a firmas de investigación, durante, bueno, la, el, la pandemia por el coronavirus, los ciudadanos de América básicamente reconocen que Internet fue esencial para el acceso a la educación y la salud.
Y también, bueno, ahora para oportunidades de empleo.
Y bueno, nos comentan un poco que consideramos en Cloudflare que el Internet debiera ser medido en base a su desempeño.
Nos comentan, por ejemplo, que el ancho de banda ha aumentado de 39 megabytes a 194 megabytes en estos seis años, pero que también es importante hacer las mediciones, no solo a un sitio de pruebas del proveedor, por ejemplo, sino que sea algo más real.
Y bueno, nos comentan cómo soluciones como Browser Isolation reducen esta latencia para los usuarios de manera importante.
Nos comentan algunas sugerencias específicas, hacer el cambio de velocidad de descarga a ancho de banda o capacidad, el hecho de agregar información sobre Jitters, ya que esto afecta directamente la experiencia del usuario.
Y también estandarizar la metodología en la que se mide tanto la latencia como el Jitter y la pérdida de paquetes en este caso.
También mencionan que es importante el hacer conocidos si se hace administración de la red y también en cuanto a la privacidad, ser más específicos y más granulares en la información que se colecta y se retiene, así como el uso y la compartición que se hacen de los mismos e informar al usuario si es posible optar por no participar en esta recolección de datos y también indicar a los usuarios cómo es que se está asegurando esta información.
Y bueno, hacerlo disponible también en algo que sea elegible para máquinas.
Esto para facilitar el procesamiento de información tanto para los consumidores como para investigadores en este caso.
Y bueno, obviamente aceptan que es una mejora ya que anteriormente no se tenía nada, pero obviamente están estas sugerencias que creemos que pueden ayudar para que estas etiquetas sean mucho más útiles para los usuarios y que representen la experiencia de usuario y que aseguren que ésta continúe mejorando, no sólo en el futuro cercano, sino a largo plazo.
Bueno y con esto me parece que estamos sobre el tiempo.
Voy a revisar si hay alguna pregunta.
Al parecer no recibimos ninguna en esta ocasión. Agradecerles por sintonizar y esperarlos para la siguiente emisión de esta semana en Cloudflare.