En el vertiginoso panorama digital actual, las empresas gestionan una combinación cada vez más compleja de entornos, que incluyen desde aplicaciones SaaS y plataformas de nube pública hasta centros de datos locales y configuraciones híbridas. Esta infraestructura tan diversa ofrece flexibilidad y escalabilidad, pero también abre nuevas superficies de ataque.
Para respaldar las necesidades relacionadas tanto con la continuidad como con la seguridad de las actividades empresariales, "la seguridad debe pasar de reactiva a predictiva". Garantizar una postura de seguridad adecuada implica supervisar y reforzar tus defensas de seguridad para identificar los riesgos, asegurar el cumplimiento normativo y protegerte contra las amenazas en constante evolución. Con nuestras funciones más recientes, ahora puedes utilizar Cloudflare para una postura de seguridad adecuada en tus aplicaciones SaaS y web. Esto responde a la pregunta final (y diaria) de cualquier equipo de seguridad: ¿Hasta qué punto están protegidos nuestros activos y documentos?
Una postura de seguridad predictiva se basa en los siguientes componentes clave:
Detección e inventario en tiempo real de todos tus activos y documentos
Detección continua de las amenazas y evaluación continua de los riesgos en función de los activos
Sugerencias sobre la prioridad de las correcciones para mejorar tu protección
Hoy compartimos cómo hemos desarrollado estos componentes clave en las aplicaciones SaaS y web, y cómo puedes utilizarlos para gestionar la postura de seguridad de tu empresa.
Resumen de tu postura de seguridad
Independientemente de las aplicaciones que hayas conectado a la red global de Cloudflare, Cloudflare analiza activa y periódicamente los riesgos y los errores de configuración asociados a cada una de ellas. La información sobre los riesgos y los errores de configuración identificados se muestran en el panel de control del Centro de seguridad.
La información se agrupa según la gravedad, el tipo de riesgo y la solución de Cloudflare correspondiente, y te ofrece diversas perspectivas para centrarte en aquello que más te interese. Cuando corresponde, se proporciona una solución con un solo clic para los tipos de información seleccionados, como establecer la la versión mínima de TLS en 1.2, que es lo que recomienda PCI DSS. Esta simplicidad es valorada muy positivamente por los clientes que gestionan un conjunto cada vez mayor de activos implementados en toda la organización.
Para acelerar aún más la resolución, recientemente hemos añadido el control de acceso basado en roles (RBAC) a la página Información sobre seguridad en el panel de control de Cloudflare. Ahora, cada profesional de la seguridad tiene acceso a una vista depurada de la información relevante según sus responsabilidades. Un usuario con una función administrativa (un CSO, por ejemplo) puede ver y acceder a toda la información.

Además de la información de seguridad de toda la cuenta, también proporcionamos información general sobre la postura de seguridad que más se aproxime a las configuraciones de seguridad correspondientes de tus aplicaciones web y SaaS. Analicemos cada uno de ellos.
Protege tus aplicaciones SaaS
Sin una gestión centralizada de la postura de seguridad, las aplicaciones SaaS pueden parecer el "salvaje oeste" de la seguridad. Contienen una gran cantidad de información confidencial: archivos, bases de datos, espacios de trabajo, diseños, facturas o cualquier recurso que necesite la operativa de tu empresa, pero el control se limita a la configuración del proveedor, lo que te ofrece menos visibilidad y menos opciones de personalización. Además, los miembros del equipo crean, actualizan y eliminan constantemente el contenido que puede causar desviaciones de la configuración y la exposición de los datos, como compartir archivos públicamente, añadir información de identificación personal a bases de datos no conformes o dar acceso a integraciones de terceros. Con Cloudflare, tienes visibilidad de todo tu conjunto de aplicaciones SaaS en un solo panel de control.
Hallazgos de la postura de seguridad en todo tu conjunto de aplicaciones SaaS
Desde la página Información de seguridad de toda la cuenta, puedes consultar la información sobre posibles problemas de seguridad de SaaS:

Puedes elegir detallar más con el agente de seguridad de acceso a la nube (CASB) para una revisión exhaustiva de los errores de configuración, los riesgos y los incumplimientos de las prácticas recomendadas en todo tu conjunto de aplicaciones SaaS. Puedes identificar una gran cantidad de información de seguridad que incluye, entre otros:
Archivos disponibles públicamente o compartidos externamente
Aplicaciones de terceros con acceso de lectura o edición
Acceso de usuarios desconocidos o anónimos
Bases de datos con credenciales expuestas
Usuarios sin autenticación en dos fases
Cuentas de usuario inactivas
También puedes explorar la página Hallazgos de la postura de seguridad, que facilita la búsqueda y la navegación por los documentos almacenados en las aplicaciones SaaS.

Además, puedes crear políticas para evitar desviaciones de la configuración en tu entorno. Las políticas basadas en la prevención ayudan a garantizar una configuración segura y el cumplimiento de las normas, al mismo tiempo que reducen la fatiga de alertas para los equipos de operaciones de seguridad, y estas políticas pueden evitar el movimiento inapropiado o la exfiltración de datos confidenciales. La unificación de los controles y la visibilidad en todos los entornos facilita la protección de las clases de datos regulados, el mantenimiento de registros de auditoría detallados mediante registros y la mejora de la postura de seguridad para reducir el riesgo de fugas.
Funcionamiento: nueva detección de documentos SaaS en tiempo real
Para proporcionar información sobre la postura de seguridad de SaaS a nuestros clientes es necesario recopilar grandes cantidades de datos de una amplia gama de plataformas. Para garantizar la seguridad de todos los documentos alojados en tus aplicaciones SaaS (archivos, diseños, etc.), debemos recopilar información sobre su configuración (¿se comparten públicamente?¿aplicaciones de terceros tienen acceso?¿está activada la autenticación multifactor (MFA)?
Anteriormente realizábamos esta tarea con los rastreadores, que extraían los datos de las API de SaaS. Sin embargo, cuando trabajábamos con conjuntos de datos más grandes teníamos problemas relacionados con los límites de velocidad de los proveedores de SaaS. Esto nos obligaba a trabajar por lotes y a ampliar y acotar el análisis según lo permitieran los proveedores. Esto generaba hallazgos obsoletos y hacía que la corrección fuera engorrosa y poco clara. Por ejemplo, brevemente después de que se eliminaran los permisos, Cloudflare informaba de que se seguía compartiendo públicamente un archivo, lo que generaba confusión para al cliente.
Para solucionar este problema, hemos actualizado nuestro proceso de recopilación de datos para que sea dinámico y en tiempo real, y para que reaccione a los cambios en tu entorno en cuanto se produzcan, ya sea un nuevo hallazgo de seguridad, un activo actualizado o una alerta crítica de un proveedor. Empezamos con nuestros hallazgos de la postura de seguridad y la detección de activos de Microsoft, que te ofrecen información en tiempo real sobre las configuraciones de tu centro de administración de Microsoft, OneDrive, Outlook y SharePoint. En el futuro, ampliaremos rápidamente la compatibilidad a otros proveedores de SaaS.
Escuchar eventos de actualización de Cloudflare Workers
Cloudflare Workers sirve como punto de entrada para los webhooks de proveedores, y gestiona las notificaciones de cambio de activos de servicios externos. El flujo de trabajo se desarrolla de la siguiente manera:
Cliente de escucha de webhooks: un Worker inicial actúa como un cliente de escucha de webhooks y recibe los mensajes de cambio de activos de los proveedores.
Almacenamiento de datos y puesta en cola: al recibir un mensaje, el Worker carga la carga útil sin procesar de la notificación de cambio en Cloudflare R2 para su persistencia, y la publica en una cola de Cloudflare dedicada a los cambios de activos sin procesar.
Worker de transformación: un segundo Worker, vinculado como consumidor a la cola de cambios de activos sin procesar, procesa los mensajes entrantes. Este Worker transforma los datos sin procesar específicos del proveedor a un formato genérico adecuado para CASB. A continuación, los datos transformados:
Se almacenan en Cloudflare R2 para futuras consultas.
Se publican en otra cola de Cloudflare, designada para mensajes transformados.
Procesamiento de CASB: consumidores y rastreadores
Una vez que los mensajes transformados llegan a la capa CASB, se someten a un procesamiento adicional:
Consumidor de sondeos: CASB tiene un consumidor que sondea la cola de mensajes transformados. Al recibir un mensaje, determina el controlador relevante necesario para su procesamiento.
Ejecución del rastreador: el controlador asigna el mensaje a un rastreador apropiado, que interactúa con la API del proveedor para obtener los detalles más actualizados de los activos.
Almacenamiento de datos: los datos de activos recuperados se almacenan en la base de datos de CASB, lo que garantiza su accesibilidad para las comprobaciones de seguridad y de cumplimiento normativo.
Con esta mejora, ahora procesamos entre 10 y 20 actualizaciones de Microsoft por segundo, o entre 864 000 y 1,72 millones de actualizaciones al día, lo que ofrece a los clientes una visibilidad increíblemente rápida de su entorno. No te pierdas la ampliación a otros proveedores de SaaS en los próximos meses.
Protege tus aplicaciones web
Un desafío exclusivo de la seguridad de las aplicaciones web es que no hay una solución única para todos. Una gestión de la postura de seguridad en función de los activos reduce la distancia entre una solución de seguridad universal y las necesidades empresariales específicas, y ofrece recomendaciones personalizadas para que los equipos de seguridad protejan lo que realmente importa.
Resumen de la postura de seguridad, desde los ataques hasta las amenazas y los riesgos
A partir de hoy, todos los clientes de Cloudflare tienen acceso a la página Información general sobre seguridad, una nueva página de destino personalizada para cada uno de tus dominios incorporados. Esta página agrega y prioriza las sugerencias de seguridad en todas tus aplicaciones web:
Cualquier ataque (en curso) detectado que requiera atención inmediata
Disposición (mitigada, entregada por Cloudflare, entregada por origen) de todo el tráfico redireccionado mediante proxy durante los últimos 7 días
Resumen de los módulos de seguridad activos actualmente que detectan amenazas
Sugerencias sobre cómo mejorar tu postura de seguridad con una guía detallada
Y un vistazo a tus reglas de seguridad más activas y actualizadas recientemente

Estas sugerencias de seguridad personalizadas se muestran en función de tu perfil de tráfico y de las necesidades de tu empresa, y esto es posible gracias a la identificación de tus activos web redireccionados mediante proxy.
Detección de activos web
Muchas aplicaciones web, independientemente de su sector o caso de uso, requieren una funcionalidad similar: la identificación del usuario, la aceptación de la información de pago, etc. Al identificar los activos que proporcionan esta funcionalidad, podemos desarrollar y ejecutar la detección de amenazas específicas para su protección integral.
Por ejemplo, el tráfico de bots dirigido a páginas de marketing no tiene las mismas repercusiones para la empresa que ese mismo tráfico dirigido a las páginas de inicio de sesión. Tus materiales de marketing podrían sufrir la apropiación de contenido, que puede que quieras o no permitir, mientras que el relleno de credenciales en tu página de inicio de sesión merece atención inmediata.
Los activos web se describen mediante una lista de puntos finales; y el etiquetado de cada uno de ellos define sus objetivos empresariales. Un ejemplo sencillo pueden ser las solicitudes POST
a la ruta /portal/login
, que probablemente describe una API para la autenticación de usuarios. En cambio, las solicitudes GET
a la ruta /portal/login
indican la página web de inicio de sesión real.
Para la descripción de los objetivos empresariales de los puntos finales entran en juego las etiquetas. Las solicitudes POST
al punto final /portal/login
que da servicio a los usuarios finales y al punto final /api/admin/login
utilizado por los empleados se pueden etiquetar con la misma etiqueta gestionada
, cf-log-in, lo que permite a Cloudflare saber que se espera el envío de los nombres de usuario y las contraseñas a estos puntos finales.

Los clientes de API Shield ya pueden utilizar el etiquetado de puntos finales. A principios del segundo trimestre de 2025, añadiremos funciones de descubrimiento y sugerencia de etiquetas, empezando con tres etiquetas ( cf-log-in
, cf-sign-up
y cf-rss-feed
). Todos los demás clientes pueden añadir manualmente estas etiquetas a los puntos finales guardados. Un ejemplo, que se explica a continuación, es evitar la utilización de correos electrónicos desechables durante el registro.
Detección de amenazas y evaluación de riesgos siempre activas
Detección de amenazas en función de los casos de uso
Los clientes nos han comentado que, con el creciente entusiasmo en torno a la IA generativa, necesitan ayuda para proteger esta nueva tecnología sin obstaculizar la innovación. La capacidad de descubrir servicios basados en LLM permite ajustar los controles de seguridad que son relevantes para esta tecnología en concreto, como inspeccionar las instrucciones, limitar el porcentaje de instrucciones en función del uso de token, etc. En otra publicación del blog de la Security Week explicaremos cómo desarrollamos nuestra solución Firewall for IA y cómo puedes proteger fácilmente tus cargas de trabajo de IA generativa.
La detección del fraude de cuentas, que abarca múltiples vectores de ataque, es otra área clave en la que estamos centrados en 2025.
En muchas páginas de inicio de sesión y de registro se suele utilizar una solución CAPTCHA a fin de permitir el paso solo a los usuarios humanos, suponiendo que los bots son los únicos que realizan acciones no deseadas. Dejando de lado el hecho de que hoy en día la IA puede resolver fácilmente la mayoría de los desafíos CAPTCHA visuales, un enfoque de este tipo no puede resolver eficazmente la causa raíz de la mayoría de los vectores de fraude de cuentas. Por ejemplo, los usuarios que utilizan correos electrónicos desechables para registrar cuentas de un solo uso se benefician de las promociones del registro.
Para resolver este problema de registro fraudulento, se podría implementar una regla de seguridad actualmente en desarrollo como la siguiente, con el objetivo de bloquear todos los intentos que utilicen correos electrónicos desechables como identificador de usuario, sea el solicitante automatizado o no. Todos los puntos finales existentes o futuros con la etiqueta cf-log-in
y cf-sign-up
están protegidos por esta única regla, ya que ambos requieren la identificación del usuario.

Nuestra solución de detección de amenazas en función del caso de uso, en rápida expansión, se ejecuta por defecto, desde el primer momento en que incorporas tu tráfico a Cloudflare. Los resultados de la detección, disponibles al instante, se pueden consultar mediante el análisis de seguridad, lo que te ayuda a tomar decisiones mejores y más rápido.
Evaluación de riesgos de puntos finales de API
Las API tienen su propio conjunto de riesgos y vulnerabilidades, y hoy Cloudflare ofrece siete nuevos análisis de riesgos a través de la gestión de la postura de seguridad de API. Esta nueva función de API Shield te ayuda a reducir el riesgo al identificar los problemas de seguridad y solucionarlos antes de que se produzcan ataques a las API. Dado que las API suelen estar formadas por muchos servicios de backend distintos, los equipos de seguridad deben identificar qué servicio de backend es vulnerable para que los equipos de desarrollo puedan solucionar los problemas identificados.
Nuestros nuevos análisis de riesgos de gestión de la postura de seguridad de API hacen exactamente eso: los usuarios pueden identificar rápidamente qué puntos finales de la API están en riesgo ante una serie de vulnerabilidades, como la exposición de datos confidenciales, el estado de autenticación, los ataques de error de autorización a nivel de objeto (BOLA) y muchas más.
La postura de autenticación es un análisis de riesgos que verás en el nuevo sistema. Para empezar, nos centramos en ella porque los datos confidenciales están en riesgo cuando se supone que se aplica la autenticación de la API, pero esta en realidad no funciona. La postura de autenticación ayuda a los clientes a identificar los errores de configuración para las API y alerta de su presencia. Para ello, se analizan las solicitudes correctas enviadas a la API y se anota su estado de autenticación. API Shield analiza el tráfico a diario y etiqueta los puntos finales de API donde falta la autenticación o esta es mixta para revisarlos posteriormente.
Los clientes que han configurado los ID de sesión en API Shield pueden encontrar las nuevas etiquetas de análisis de riesgos y los detalles de autenticación por punto final en API Shield. Los equipos de seguridad pueden proporcionar esta información a sus equipos de desarrollo para corregir el error de autenticación.

Hoy lanzamos los análisis de la postura de autenticación, los datos confidenciales, las API desprotegidas, los ataques BOLA y el análisis de anomalías para el rendimiento de las API en cuanto a errores, latencia y tamaño de la respuesta.
Simplifica el mantenimiento de una buena postura de seguridad con Cloudflare
Para una buena postura de seguridad en un entorno en rápida evolución se requieren soluciones innovadoras que puedan transformar la complejidad en simplicidad. Nuestro primer paso para respaldar los esfuerzos de nuestros clientes para garantizar una postura de seguridad adecuada es combinar la capacidad de evaluación continua de las amenazas y los riesgos en los entornos informáticos públicos y privados a través de una única plataforma.
Para mejorar aún más la relevancia de la información sobre seguridad y las sugerencias proporcionadas y ayudarte a priorizar mejor tus acciones, estamos estudiando la posibilidad de integrar la visión global de Cloudflare del panorama de amenazas. Esto te ofrece perspectivas adicionales, como cuáles representan las mayores amenazas para tu sector y cuáles son los objetivos de los atacantes en este momento. No te pierdas las novedades que lanzaremos este mismo año.
Si aún no lo has hecho, incorpora hoy mismo tus aplicaciones web y SaaS a Cloudflare para obtener información instantánea sobre cómo mejorar la postura de seguridad de tu empresa.