
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:media="http://search.yahoo.com/mrss/">
    <channel>
        <title><![CDATA[ The Cloudflare Blog ]]></title>
        <description><![CDATA[ Get the latest news on how products at Cloudflare are built, technologies used, and join the teams helping to build a better Internet. ]]></description>
        <link>https://blog.cloudflare.com</link>
        <atom:link href="https://blog.cloudflare.com/es-es/" rel="self" type="application/rss+xml"/>
        <language>es-es</language>
        <image>
            <url>https://blog.cloudflare.com/favicon.png</url>
            <title>The Cloudflare Blog</title>
            <link>https://blog.cloudflare.com</link>
        </image>
        <lastBuildDate>Sat, 04 Apr 2026 11:26:33 GMT</lastBuildDate>
        <item>
            <title><![CDATA[15 años mejorando Internet: un repaso a la Semana aniversario 2025]]></title>
            <link>https://blog.cloudflare.com/es-es/birthday-week-2025-wrap-up/</link>
            <pubDate>Mon, 29 Sep 2025 14:00:00 GMT</pubDate>
            <description><![CDATA[ Sistemas centrales con Rust, actualizaciones poscuánticas, acceso para desarrolladores disponible para estudiantes, integración con PlanetScale, asociaciones de código abierto y 1111 becarios en 2026. ]]></description>
            <content:encoded><![CDATA[ <p>Cloudflare se lanzó hace quince años con la misión de ayudar a mejorar Internet. Durante ese tiempo, Internet ha cambiado, al igual que lo que necesita de equipos como el nuestro.  En la <a href="https://blog.cloudflare.com/cloudflare-2025-annual-founders-letter/"><u>carta de los fundadores</u></a> de este año, Matthew y Michelle comentan cómo hemos contribuido a la evolución de Internet, desde ayudar al crecimiento de la encriptación del tráfico de Internet del 10 % al 95 % hasta desafíos más recientes, como la forma en que los usuarios consumen contenido. </p><p>Cada año, durante la Semana aniversario, lanzamos los productos y funciones que creemos que Internet necesita en ese momento y en el futuro cercano. Durante la <a href="https://blog.cloudflare.com/tag/birthday-week/"><u>Semana aniversario</u></a> de años anteriores, lanzamos una gran variedad de soluciones, como la <a href="https://blog.cloudflare.com/introducing-cloudflares-automatic-ipv6-gatewa/"><u>puerta de enlace IPv6</u></a> en 2011, <a href="https://blog.cloudflare.com/introducing-universal-ssl/"><u>Universal SSL</u></a> en 2014, <a href="https://blog.cloudflare.com/introducing-cloudflare-workers/"><u>Cloudflare Workers</u></a> y la <a href="https://blog.cloudflare.com/unmetered-mitigation/"><u>protección contra DDoS ilimitada</u></a> en 2017, <a href="https://blog.cloudflare.com/introducing-cloudflare-radar/"><u>Cloudflare Radar</u></a> en 2020, el <a href="https://blog.cloudflare.com/introducing-r2-object-storage/"><u>almacenamiento de objetos R2</u></a> sin tarifas de salida en 2021, las <a href="https://blog.cloudflare.com/post-quantum-tunnel/"><u>actualizaciones poscuánticas para Cloudflare Tunnel</u></a> en 2022 y <a href="https://blog.cloudflare.com/best-place-region-earth-inference/"><u>Workers AI</u></a> y <a href="https://blog.cloudflare.com/announcing-encrypted-client-hello/"><u>Encrypted Client Hello</u></a> en 2023. Estos son tan solo algunos ejemplos.</p><p>Los temas de este año se han centrado en cómo podemos ayudar a preparar Internet para un nuevo modelo de monetización que fomente la publicación de contenido de calidad, un modelo que promueva más oportunidades para el desarrollo de una comunidad dentro y fuera de Cloudflare, así como misiones permanentes como poner más funciones a disposición de todos los usuarios y mejorar continuamente la velocidad y la seguridad de nuestras soluciones.</p><p>Este año hemos lanzado muchas novedades. Por si te has perdido las docenas de publicaciones del blog, aquí tienes un resumen de todas las novedades anunciadas durante la Semana aniversario 2025. </p><p><b>Lunes, 22 de septiembre</b></p><table><tr><td><p><b>Qué</b></p></td><td><p><b>En pocas palabras …</b></p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/cloudflare-1111-intern-program/"><u><b>Ayudemos a construir el futuro | Cloudflare anuncia la contratación de 1111 becarios en 2026</b></u></a></p></td><td><p>Para invertir en la nueva generación de desarrolladores, anunciamos nuestro programa de becarios más ambicioso hasta la fecha, con el objetivo de contratar a 1111 becarios en 2026.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/supporting-the-future-of-the-open-web/"><u><b>Apoyamos el futuro de la web abierta | Cloudflare patrocina a Ladybird y Omarchy</b></u></a></p></td><td><p>Para fomentar un Internet diverso y abierto, ahora patrocinamos Ladybird (un navegador independiente) y Omarchy (un entorno de desarrollo y distribución de Linux de código abierto).</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/new-hubs-for-startups/"><u><b>Únete a nosotros: los nuevos centros de Cloudflare para startups</b></u></a></p></td><td><p>Abrimos las puertas de nuestras oficinas en cuatro ciudades principales (San Francisco, Austin, Londres y Lisboa) como centros gratuitos para que las startups puedan colaborar y conectarse con la comunidad de desarrolladores.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/ai-crawl-control-for-project-galileo/"><u><b>Acceso gratuito a los servicios para desarrolladores de Cloudflare para organizaciones sin ánimo de lucro y de la sociedad civil</b></u></a></p></td><td><p>Ampliamos nuestro programa Cloudflare para Startups a las organizaciones sin ánimo de lucro y de interés público, ofreciéndoles créditos gratuitos para nuestras herramientas para desarrolladores.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/workers-for-students/"><u><b>Novedad: Acceso gratuito para estudiantes a las funciones para desarrolladores de Cloudflare</b></u></a></p></td><td><p>Eliminamos el obstáculo que supone el coste para la nueva generación al proporcionar a los estudiantes una dirección de correo electrónico .edu con 12 meses de acceso gratuito a las funciones de pago de nuestra plataforma para desarrolladores.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/capnweb-javascript-rpc-library/"><u><b>Cap'n Web, un nuevo sistema RPC para navegadores y servidores web</b></u></a></p></td><td><p>Hemos liberado el código de Cap'n Web, un nuevo protocolo RPC nativo de JavaScript que simplifica la comunicación eficaz y sin esquemas para las aplicaciones web.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/workers-launchpad-006/"><u><b>Repaso a Workers Launchpad y una cálida bienvenida al grupo n.º 6</b></u></a></p></td><td><p>Anunciamos el grupo n.º 6 de Workers Launchpad, nuestro programa acelerador para startups que desarrollan en Cloudflare.</p></td></tr></table><p><b>Martes, 23 de septiembre</b></p><table><tr><td><p><b>Qué</b></p></td><td><p><b>En pocas palabras …</b></p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/per-customer-bot-defenses/"><u><b>Creación de defensas únicas y personalizadas para cada cliente contra las amenazas avanzadas de los bots en la era de la IA</b></u></a></p></td><td><p>Nuevo sistema de detección de anomalías que emplea el aprendizaje automático entrenado en cada zona para desarrollar la protección contra los ataques de bots con IA. </p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/cloudflare-astro-tanstack/"><u><b>Por qué Cloudflare, Netlify y Webflow colaboran para dar soporte a herramientas de código abierto</b></u></a></p></td><td><p>Para apoyar la web abierta, aunamos fuerzas con Webflow para patrocinar Astro y con Netlify para patrocinar TanStack.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/x402/"><u><b>Lanzamiento de x402 Foundation con Coinbase y soporte para transacciones x402</b></u></a></p></td><td><p>Nos asociamos con Coinbase para crear x402 Foundation, fomentando la adopción del <a href="https://github.com/coinbase/x402?cf_target_id=4D4A124640BFF471F5B56706F9A86B34"><u>protocolo x402</u></a> para que los clientes y los servicios puedan intercambiar valor en la web gracias a un lenguaje común.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/ai-crawl-control-for-project-galileo/"><u><b>Ayudamos a proteger a los periodistas y las noticias locales de los rastreadores de IA con el proyecto Galileo</b></u></a></p></td><td><p>Ampliamos nuestros servicios gratuitos de gestión de bots y AI Crawl Control a los periodistas y las organizaciones de noticias a través del proyecto Galileo.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/confidence-score-rubric/"><u><b>Cloudflare Confidence Scorecards, mayor seguridad de la IA para Internet</b></u></a></p></td><td><p>Evaluación automatizada de las herramientas de IA y SaaS a fin de que las organizaciones puedan adoptar la IA sin poner en riesgo la seguridad.</p></td></tr></table><p><b>Miércoles, 24 de septiembre</b></p><table><tr><td><p><b>Qué</b></p></td><td><p><b>En pocas palabras …</b></p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/automatically-secure/"><u><b>Seguridad automática: cómo actualizamos 6 000 000 de dominios por defecto</b></u></a></p></td><td><p>Nuestro sistema automático de SSL/TLS ha actualizado más de 6 millones de dominios a modos de encriptación más seguros por defecto y en breve activará automáticamente las conexiones poscuánticas.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/content-signals-policy/"><u><b>La nueva política de señales de contenido de Cloudflare ofrece opciones a los usuarios</b></u></a></p></td><td><p>La política de señales de contenido es un nuevo estándar para robots.txt que permite a los creadores expresar claramente sus preferencias acerca de cómo la IA puede utilizar su contenido.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/building-a-better-internet-with-responsible-ai-bot-principles/"><u><b>Para mejorar Internet en la era de la IA, necesitamos principios responsables para los bots de IA</b></u></a></p></td><td><p>Un conjunto propuesto de principios responsables para los bots de IA para iniciar una conversación en torno a la transparencia y el respeto por las preferencias de los creadores de contenido.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/saas-to-saas-security/"><u><b>Protección de datos en la integración de aplicaciones SaaS</b></u></a></p></td><td><p>Nuevas herramientas de seguridad para proporcionar a las empresas visibilidad y control sobre los datos que fluyen entre las aplicaciones SaaS.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/post-quantum-warp/"><u><b>Protegemos el presente para el futuro cuántico | El cliente WARP ahora es compatible con la criptografía poscuántica</b></u></a></p></td><td><p>El cliente WARP de Cloudflare ahora admite la criptografía poscuántica, y proporciona encriptación resistente a las amenazas cuánticas para el tráfico. </p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/a-simpler-path-to-a-safer-internet-an-update-to-our-csam-scanning-tool/"><u><b>Un camino más sencillo hacia la seguridad en Internet | Actualización de nuestra herramienta de análisis CSAM</b></u></a></p></td><td><p>Hemos facilitado la adopción de nuestra herramienta de análisis CSAM al eliminar la necesidad de crear y proporcionar credenciales exclusivas, lo que ayuda a más propietarios de sitios a proteger sus plataformas.</p></td></tr></table><p>
<b>Jueves, 25 de septiembre</b></p><table><tr><td><p><b>Qué</b></p></td><td><p><b>En pocas palabras …</b></p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/enterprise-grade-features-for-all/"><u><b>Todas las funciones de Cloudflare, disponibles para todos</b></u></a></p></td><td><p>Ahora todas las funciones de Cloudflare, empezando por el inicio de sesión único, están disponibles para su compra, para todos los usuarios, en cualquier plan. </p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/cloudflare-developer-platform-keeps-getting-better-faster-and-more-powerful/"><u><b>La plataforma para desarrolladores de Cloudflare sigue mejorando, y cada vez es más rápida y eficaz</b></u></a></p></td><td><p>Actualizaciones en Workers y otras funciones para una plataforma de desarrollo más eficaz, como la compatibilidad con images de contenedores más grandes y concurrentes, la compatibilidad con modelos externos de OpenAI y Anthropic en AI Search (anteriormente AutoRAG) y mucho más. </p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/planetscale-postgres-workers/"><u><b>Colaboración para acelerar el desarrollo integral | Implementación de bases de datos PlanetScale directamente desde Workers</b></u></a></p></td><td><p>Ahora puedes conectar Cloudflare Workers directamente a las bases de datos de PlanetScale, gracias a las conexiones optimizadas automáticamente por Hyperdrive.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/cloudflare-data-platform/"><u><b>Novedad: Plataforma de datos de Cloudflare</b></u></a></p></td><td><p>Una solución integral para la ingesta, el almacenamiento y la consulta de tablas de datos analíticos mediante estándares abiertos como Apache Iceberg. </p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/r2-sql-deep-dive/"><u><b>R2 SQL, un análisis detallado de nuestro nuevo motor de consultas distribuidas</b></u></a></p></td><td><p>Un análisis técnico detallado sobre R2 SQL, un motor de consulta sin servidor para conjuntos de datos de petabytes en R2.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/safe-in-the-sandbox-security-hardening-for-cloudflare-workers/"><u><b>Seguro en el espacio aislado: mejoras de seguridad para Cloudflare Workers</b></u></a></p></td><td><p>Un análisis detallado de cómo hemos mejorado el entorno de ejecución de Workers con nuevas medidas de seguridad de protección integral, que incluyen espacios seguros V8 y claves de protección de memoria asistidas por hardware.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/sovereign-ai-and-choice/"><u><b>Libertad de elección | El camino hacia la soberanía de la IA</b></u></a></p></td><td><p>Para promover la soberanía de la IA, hemos incorporado a nuestra plataforma Workers AI modelos de código abierto desarrollados localmente en India, Japón y el sudeste asiático.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/email-service/"><u><b>Versión beta privada de Cloudflare Cloudflare Email Service</b></u></a></p></td><td><p>Anunciamos la versión beta privada de Cloudflare Email Service, que permite a los desarrolladores enviar y recibir correos electrónicos transaccionales con total confianza directamente desde Cloudflare Workers.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/nodejs-workers-2025/"><u><b>Un año de mejoras en la compatibilidad de Node.js en Cloudflare Workers</b></u></a></p></td><td><p>Hay cientos de nuevas API de Node.js ahora disponibles que facilitan la ejecución del código Node.js existente en nuestra plataforma. </p></td></tr></table><p><b>Viernes, 26 de septiembre</b></p><table><tr><td><p><b>Qué</b></p></td><td><p><b>En pocas palabras …</b></p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/20-percent-internet-upgrade"><u><b>Cloudflare ahora es más rápido y seguro gracias a Rust</b></u></a></p></td><td><p>Hemos rediseñado nuestro proxy principal con una nueva arquitectura modular basada en Rust, lo que reduce el tiempo de respuesta promedio en 10 ms para millones de clientes. </p></td></tr><tr><td><p><a href="https://blog.cloudflare.com//introducing-observatory-and-smart-shield/"><u><b>Novedades: Observatory y Smart Shield</b></u></a></p></td><td><p>Nuevas herramientas de supervisión en el panel de control de Cloudflare que ofrecen recomendaciones prácticas y soluciones con un solo clic para los problemas de rendimiento.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/monitoring-as-sets-and-why-they-matter/"><u><b>Supervisión de los AS-SET y su importancia</b></u></a></p></td><td><p>Cloudflare Radar ahora incluye datos de IRR (Internet Routing Registry), lo que permite a los operadores de red supervisar los AS-SET para prevenir las fugas de ruta.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/an-ai-index-for-all-our-customers"><u><b>Un índice de IA para todos nuestros clientes</b></u></a></p></td><td><p>Anunciamos la versión beta privada de AI Index, un nuevo servicio que crea un índice de búsqueda optimizado por IA para tu dominio, que puedes controlar y monetizar.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/new-regional-internet-traffic-and-certificate-transparency-insights-on-radar/"><u><b>Presentamos nuevos datos sobre el tráfico regional de Internet y la transparencia de certificados en Cloudflare Radar</b></u></a></p></td><td><p>Información sobre el tráfico subnacional y paneles de control de transparencia de certificados para la supervisión de TLS.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/eliminating-cold-starts-2-shard-and-conquer/"><u><b>Eliminación de los arranques en frío 2: divide y vencerás</b></u></a></p></td><td><p>Hemos reducido los arranques en frío de Workers en un 90 % mediante la implementación de un nuevo sistema de "fragmentación de Workers" que enruta las solicitudes a Workers ya cargados.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/network-performance-update-birthday-week-2025/"><u><b>Actualización del rendimiento de red | Semana aniversario 2025</b></u></a></p></td><td><p>El gráfico del tiempo de conexión TCP (Trimean) muestra que tenemos el tiempo de conexión TCP más rápido en el 40 % de los proveedores de acceso a Internet medidos y el más rápido entre las principales redes.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/how-cloudflare-uses-the-worlds-greatest-collection-of-performance-data/"><u><b>Cloudflare utiliza los datos de rendimiento para acelerar aún más la red global más rápida del mundo</b></u></a></p></td><td><p>Utilizamos la enorme cantidad de datos de rendimiento de nuestra red para optimizar los algoritmos de control de la congestión, con una mejora promedio de las velocidades del 10 % para el tráfico QUIC.
</p></td></tr></table>
    <div>
      <h3>¡Únete a nosotros!</h3>
      <a href="#unete-a-nosotros">
        
      </a>
    </div>
    <p>Nuestra misión de ayudar a mejorar Internet siempre ha ido más allá de la tecnología. La comunidad de personas que forman los equipos que ayudan a mejorar Internet es tan importante para su futuro como los anuncios sobre becarios o sobre la colaboración en nuestras oficinas. Esta semana, hemos lanzado nuestro conjunto de iniciativas más ambicioso hasta la fecha con el objetivo de apoyar a los desarrolladores, fundadores de empresas y estudiantes que están creando el futuro.</p><p>Para los fundadores de empresas y startups, estamos encantados de dar la bienvenida al <b>grupo n.º 6</b> a <b>Workers Launchpad</b>, nuestro programa acelerador que ofrece a las empresas en fase inicial los recursos que necesitan para crecer. Pero esto no es todo. Abrimos nuestras puertas, literalmente, lanzando <b>nuevos centros físicos para startups</b> en nuestras oficinas de San Francisco, Austin, Londres y Lisboa. Estos espacios ofrecerán acceso a asesoría, recursos y una comunidad de otros desarrolladores.</p><p>También estamos invirtiendo en la nueva generación de talento. Anunciamos el <b>acceso gratuito a la plataforma para desarrolladores de Cloudflare disponible para todos los estudiantes</b>, brindándoles las herramientas necesarias para aprender y experimentar sin límites. Asimismo, para facilitar la transición desde la etapa formativa al mundo laboral, hemos anunciado nuestro objetivo de contratar a <b>1111 becarios en 2026</b>, nuestro mayor compromiso hasta la fecha para respaldar a los futuros líderes tecnológicos.</p><p>La mejora de Internet es para todos. Ampliamos nuestro apoyo a las <b>organizaciones sin ánimo de lucro y de interés público</b>, ofreciéndoles acceso gratuito a nuestras herramientas para desarrolladores en entornos de producción, para que puedan concentrarse en su misión.</p><p>Tanto si eres un fundador de una empresa y tienes una idea fantástica, como si eres un estudiante que acaba de empezar, o bien formas parte de un equipo que trabaja por una causa en la que crees, queremos ayudarte a tener éxito.</p>
    <div>
      <h3>¡Hasta el año que viene!</h3>
      <a href="#hasta-el-ano-que-viene">
        
      </a>
    </div>
    <p>Queremos dar las gracias a nuestros clientes, a nuestra comunidad y a los millones de desarrolladores que confían en nosotros para ayudarles a desarrollar, proteger y acelerar Internet. Tu curiosidad y tus comentarios impulsan nuestra innovación.</p><p>Han sido 15 años increíbles. Y, como siempre: esto es solo el comienzo.</p> ]]></content:encoded>
            <category><![CDATA[Semana aniversario]]></category>
            <category><![CDATA[Socios]]></category>
            <category><![CDATA[Plataforma para desarrolladores]]></category>
            <category><![CDATA[Workers Launchpad]]></category>
            <category><![CDATA[Rendimiento]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[Cache]]></category>
            <category><![CDATA[Velocidad]]></category>
            <category><![CDATA[Desarrolladores]]></category>
            <category><![CDATA[AI]]></category>
            <category><![CDATA[1.1.1.1]]></category>
            <category><![CDATA[Seguridad de aplicaciones]]></category>
            <category><![CDATA[Servicios de aplicación]]></category>
            <category><![CDATA[Bots]]></category>
            <category><![CDATA[CDN (ES)]]></category>
            <category><![CDATA[Cloudflare for Startups]]></category>
            <category><![CDATA[Cloudflare One]]></category>
            <category><![CDATA[Cloudflare Zero Trust]]></category>
            <category><![CDATA[Cloudflare Workers]]></category>
            <guid isPermaLink="false">4k1NhJtljIsH7GOkpHg1Ei</guid>
            <dc:creator>Nikita Cano</dc:creator>
            <dc:creator>Korinne Alpers</dc:creator>
        </item>
        <item>
            <title><![CDATA[Novedad: Cloudy, el agente de IA de Cloudflare para simplificar configuraciones complejas]]></title>
            <link>https://blog.cloudflare.com/es-es/introducing-ai-agent/</link>
            <pubDate>Thu, 20 Mar 2025 13:10:00 GMT</pubDate>
            <description><![CDATA[ El primer agente de IA de Cloudflare, Cloudy, ayuda a que las configuraciones complicadas sean fáciles de entender para los administradores de Cloudflare. ]]></description>
            <content:encoded><![CDATA[ <p>¡Es un gran día aquí en Cloudflare! No solo es la Security Week, sino que hoy marca el primer paso de Cloudflare hacia un área de funcionalidad completamente nueva, cuyo objetivo es mejorar la forma en que nuestros usuarios interactúan con todos nuestros productos y obtienen valor de ellos.</p><p>Estamos encantados de compartir una primera aproximación a cómo estamos integrando las funciones de IA en la gestión de los productos de Cloudflare que ya conoces y valoras. ¿Nuestra primera misión? Centrarnos en la seguridad y optimizar la experiencia de gestión de reglas y políticas. El objetivo es automatizar la tediosa tarea de revisar y contextualizar manualmente las reglas personalizadas en el WAF de Cloudflare, y las políticas de Gateway en Cloudflare One, para que puedas comprender al instante qué hace cada política, cuáles son sus vulnerabilidades y qué debes hacer para corregirlas.</p>
    <div>
      <h3>¡Conoce Cloudy, el primer agente de IA de Cloudflare!</h3>
      <a href="#conoce-cloudy-el-primer-agente-de-ia-de-cloudflare">
        
      </a>
    </div>
    <p>Nuestro primer paso hacia una experiencia de producto totalmente habilitada para la IA es la introducción de <i>Cloudy</i>, la primera versión de los agentes de IA de Cloudflare, una funcionalidad similar a un asistente diseñada para ayudar a los usuarios a comprender y mejorar rápidamente sus configuraciones de Cloudflare en varias áreas del conjunto de productos. Empezarás a ver la funcionalidad de Cloudy perfectamente integrada en dos productos de Cloudflare en el panel de control, de los que hablaremos a continuación.</p><p>Aunque el nombre, <i>Cloudy</i>, pueda sonar divertido y desenfadado, nuestros objetivos son más serios: llevar Cloudy y la funcionalidad basada en la IA a todos los rincones de Cloudflare, y optimizar la forma en que nuestros usuarios operan y gestionan sus productos favoritos de Cloudflare. Empecemos con dos lugares donde Cloudy ya está disponible para todos los clientes que utilizan los productos WAF y Gateway.</p>
    <div>
      <h3>Reglas personalizadas del WAF</h3>
      <a href="#reglas-personalizadas-del-waf">
        
      </a>
    </div>
    <p>Empecemos con una descripción general basada en la IA de las <a href="https://developers.cloudflare.com/waf/custom-rules/"><u>reglas personalizadas del WAF</u></a>. Para aquellos que no estén familiarizados con el firewall de aplicaciones web (WAF) de Cloudflare, este ayuda a proteger las aplicaciones web contra ataques como la inyección de código SQL, el scripting entre sitios (XSS) y otras vulnerabilidades. </p><p>Una función específica del WAF es la capacidad de crear reglas personalizadas del WAF. Estas permiten a los usuarios personalizar las políticas de seguridad para bloquear, desafiar o permitir el tráfico en función de atributos o criterios de seguridad específicos.</p><p>Sin embargo, para los clientes que tienen docenas o incluso cientos de reglas implementadas en su organización, puede ser difícil garantizar una visión clara de su postura de seguridad. Las configuraciones de reglas evolucionan con el tiempo, a menudo gestionadas por distintos miembros del equipo, lo que genera posibles ineficiencias y vulnerabilidades de seguridad. ¿Podría haber otro problema mejor que resolver para Cloudy?</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4zcFRfhRWGQWhoza9TolDu/25e1357540db32e59150609e6eddd1e0/BLOG-2692_2.png" />
          </figure><p>Con la tecnología de <a href="https://developers.cloudflare.com/workers-ai/"><u>Workers AI</u></a>, hoy compartiremos cómo Cloudy te ayudará a revisar tus reglas personalizadas del WAF y te proporcionaremos un resumen de lo que está configurado en ellas. Cloudy también te ayudará a identificar y resolver problemas tales como:</p><ul><li><p><b>Identificar reglas redundantes</b>: identifica cuándo varias reglas realizan la misma función, o utilizan campos similares, ayudándote a optimizar tu configuración.</p></li><li><p><b>Optimización del orden de ejecución</b>: detecta los casos en los que el orden de las reglas afecta a la funcionalidad, como cuando una regla de terminación (acción de bloqueo/desafío) impide la ejecución de reglas posteriores.</p></li><li><p><b>Análisis de reglas en conflicto</b>: detecta cuándo las reglas se contrarrestan entre sí, como cuando una regla bloquea el tráfico que otra regla está diseñada para permitir o registrar.</p></li><li><p><b>Identificar reglas desactivas</b>: destaca las reglas de seguridad potencialmente importantes que tienen un estado desactivado, lo que ayuda a garantizar que las protecciones críticas no han quedado accidentalmente inactivas.</p></li></ul><p>Cloudy no solo resumirá tus reglas. También analizará las relaciones e interacciones entre las reglas para proporcionar recomendaciones prácticas. Para los equipos de seguridad que gestionan conjuntos complejos de reglas personalizadas, esto significa dedicar menos tiempo a auditar las configuraciones y más confianza en la cobertura de seguridad.</p><p>Disponibles para todos los usuarios, nos complace mostrar cómo los agentes de IA de Cloudflare pueden mejorar la facilidad de uso de nuestros productos, empezando por las reglas personalizadas del WAF. Pero esto es solo el principio.</p>
    <div>
      <h3>Políticas de Cloudflare One Firewall</h3>
      <a href="#politicas-de-cloudflare-one-firewall">
        
      </a>
    </div>
    
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4CXHQVlO3GGqwp6DGyOklJ/3068c434c4a303cf22c328c302947fcb/BLOG-2692_3.png" />
          </figure><p>También hemos añadido Cloudy a <a href="https://www.cloudflare.com/static/e9ea5dfaa69c554cc1cbaa7f3e441acf/Cloudflare_One_at_a_glance.pdf"><u>Cloudflare One</u></a>, nuestra plataforma SASE, donde las empresas gestionan la seguridad de sus empleados y herramientas desde un único panel de control.</p><p>En <a href="https://www.cloudflare.com/zero-trust/products/gateway/"><u>Cloudflare Gateway</u></a>, nuestra solución de puerta de enlace web segura, los clientes pueden configurar políticas para gestionar cómo los empleados hacen su trabajo en Internet. Estas políticas de Gateway pueden bloquear el acceso a sitios maliciosos, evitar violaciones de pérdida de datos y controlar el acceso de los usuarios, entre otras cosas.</p><p>Pero al igual que las reglas personalizadas del WAF, las configuraciones de las políticas de Gateway pueden complicarse en exceso y atascarse con el tiempo, con antiguas políticas olvidadas que hacen quién sabe qué. Selectores y operadores con funcionamientos contradictorios entre ellos. Algunos bloquean el tráfico, otros lo permiten. Políticas que incluyen varios grupos de usuarios, pero excluyen a empleados específicos. Incluso hemos visto políticas que bloquean cientos de URL en un solo paso. En resumen, la gestión de años de políticas de Gateway puede resultar abrumadora.</p><p>Entonces, ¿por qué no hacer que Cloudy resuma las políticas de Gateway de manera que su propósito sea claro y conciso?</p><p>Disponible para todos los usuarios de Cloudflare Gateway (crea una cuenta gratuita de Cloudflare One <a href="https://www.cloudflare.com/zero-trust/products/"><u>aquí</u></a>), ahora Cloudy proporcionará un breve resumen de cualquier política de Gateway que consultes. Ahora es más fácil que nunca comprender claramente cada política de un vistazo, lo que permite a los administradores detectar configuraciones erróneas, controles redundantes u otras áreas de mejora, y avanzar con confianza.</p>
    <div>
      <h3>Basado en Workers AI</h3>
      <a href="#basado-en-workers-ai">
        
      </a>
    </div>
    <p>La clave de nuestra nueva funcionalidad es <a href="https://developers.cloudflare.com/workers-ai/"><u>Cloudflare Workers AI</u></a> (sí, ¡la misma versión que utiliza todo el mundo!) que aprovecha los modelos avanzados de lenguaje de gran tamaño (LLM) para procesar grandes cantidades de información; en este caso, datos de políticas y reglas. Tradicionalmente, revisar y contextualizar manualmente configuraciones complejas es una tarea abrumadora para cualquier equipo de seguridad. Con Workers AI, automatizamos ese proceso, convirtiendo los datos de configuración sin procesar en resúmenes claros y coherentes y en recomendaciones prácticas.</p>
    <div>
      <h4><b>Cómo funciona</b></h4>
      <a href="#como-funciona">
        
      </a>
    </div>
    <p>Cloudflare Workers AI ingiere las configuraciones de políticas y de reglas de tu configuración de Cloudflare y las combina con una instrucción de LLM específicamente diseñada. Utilizamos los mismos <a href="https://developers.cloudflare.com/workers-ai/models/"><u>modelos LLM disponibles públicamente</u></a> que ofrecemos a nuestros clientes, y luego enriquecemos la instrucción con datos adicionales para darle el contexto. Para esta tarea específica de analizar y resumir los datos de políticas y de reglas, proporcionamos al LLM:</p><ul><li><p><b>Datos de políticas y reglas</b>: son los propios datos primarios, incluida la configuración actual de las políticas/reglas que queremos que Cloudy resuma y para las que queremos que nos ofrezca sugerencias.</p></li><li><p><b>Documentación sobre las capacidades del producto:</b> proporcionamos al modelo detalles técnicos adicionales sobre las configuraciones de políticas y de reglas que son posibles con cada producto, para que el modelo sepa qué tipo de recomendaciones están dentro de sus límites.</p></li><li><p><b>Conjuntos de datos enriquecidos</b>: cuando las reglas personalizadas del WAF o las políticas de Gateway de Cloudflare One aprovechan otras "listas" (p. ej., una regla del WAF que hace referencia a varios países, una política de Gateway que aprovecha una categoría de contenido específica), los elementos de la lista seleccionados deben convertirse primero de un ID a una redacción de texto sin formato para que el LLM pueda interpretar qué valores de política/regla se están utilizando realmente.</p></li><li><p><b>Instrucciones de salida</b>: especificamos al modelo en qué formato nos gustaría recibir la salida. En este caso, utilizamos JSON para facilitar el manejo.</p></li><li><p><b>Aclaraciones adicionales</b>: por último, indicamos explícitamente al LLM que esté seguro de su resultado, priorizando ese aspecto sobre cualquier otro. Esto nos ayuda a garantizar que ninguna alucinación llegue al resultado final.</p></li></ul><p>Al automatizar el análisis de tus reglas personalizadas del WAF y tus políticas de Gateway, Cloudflare Workers AI no solo te ahorra tiempo, sino que también mejora la seguridad al reducir el riesgo de error humano. Obtienes información clara y práctica que te permite optimizar tus configuraciones, detectar rápidamente las anomalías y mantener una postura de seguridad eficaz, todo ello sin necesidad de revisiones manuales que requieran mucho trabajo.</p>
    <div>
      <h4>¿Cuál será el próximo avance de Cloudy?</h4>
      <a href="#cual-sera-el-proximo-avance-de-cloudy">
        
      </a>
    </div>
    <p>Ya están disponibles las vistas previas beta de Cloudy para todos los clientes de Cloudflare. Pero esto es solo el principio de lo que prevemos para la funcionalidad basada en la IA en todo nuestro conjunto de productos.</p><p>Durante lo que queda de 2025, tenemos previsto implementar funciones adicionales de agentes de IA en otras áreas de Cloudflare. Estas nuevas funciones no solo ayudarán a los clientes a gestionar la seguridad de forma más eficiente, sino que también proporcionarán recomendaciones inteligentes para optimizar el rendimiento, agilizar las operaciones y mejorar la experiencia del usuario.</p><p>Cuando conozcas Cloudy y pruebes estas nuevas funciones de IA, nos encantaría conocer tu opinión. Envíanos tus comentarios a <a><u>cloudyfeedback@cloudflare.com</u></a>, o publica tus opiniones en X, LinkedIn o Mastodon con la etiqueta #SecurityWeek. Tus comentarios nos ayudarán a definir nuestra hoja de ruta para mejorar la IA, y a ofrecer a nuestros usuarios herramientas más inteligentes y eficientes que nos ayuden a todos a mejorar la seguridad.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5gGseiyO6pbddpdSVQ5wfJ/ae1d0d5a2f8ec01f571de7a85b655370/BLOG-2692_4.png" />
          </figure>
    <div>
      <h3>Ver en Cloudflare TV</h3>
      <a href="#ver-en-cloudflare-tv">
        
      </a>
    </div>
    <div>
  
</div><p></p> ]]></content:encoded>
            <category><![CDATA[Workers AI]]></category>
            <category><![CDATA[Cloudflare Workers]]></category>
            <category><![CDATA[Plataforma para desarrolladores]]></category>
            <category><![CDATA[Desarrolladores]]></category>
            <category><![CDATA[LLM]]></category>
            <category><![CDATA[WAF]]></category>
            <category><![CDATA[Cloudflare One]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[Cloudflare Zero Trust]]></category>
            <category><![CDATA[SASE]]></category>
            <category><![CDATA[Puerta de enlace web segura]]></category>
            <category><![CDATA[Beta]]></category>
            <category><![CDATA[Servicios de red]]></category>
            <guid isPermaLink="false">7ywSxti5U7fxjKbqmVXpGW</guid>
            <dc:creator>Alex Dunbrack</dc:creator>
            <dc:creator>Harsh Saxena</dc:creator>
        </item>
        <item>
            <title><![CDATA[Novedad: funciones avanzadas de auditoría de sesiones en Cloudflare One]]></title>
            <link>https://blog.cloudflare.com/es-es/introducing-advanced-session-audit-capabilities-in-cloudflare-one/</link>
            <pubDate>Thu, 16 Nov 2023 18:49:23 GMT</pubDate>
            <description><![CDATA[ : Ahora los administradores pueden auditar todas las sesiones de usuario activas y los datos asociados utilizados por sus políticas de Cloudflare One. Esto permite lo mejor de ambos mundos ]]></description>
            <content:encoded><![CDATA[ <p>Zero Trust se fundamenta en la definición de controles granulares y políticas de autorización por aplicación, usuario y dispositivo. Para ello, es imprescindible contar con un sistema con un nivel de granularidad suficiente, a fin de cumplir con los requisitos normativos y de seguridad. Sin embargo, un número tan elevado de controles supone un posible inconveniente: para resolver los problemas de los usuarios, un administrador debe tener en cuenta una compleja combinación de variables de las aplicaciones, la identidad de los usuarios y la información de los dispositivos, y todo esto puede requerir un análisis minucioso de los registros.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4pp2wSikAqdX5rt2i33Ngg/6fcd4139b1c3c3f25146342db2ff3f22/image5.png" />
            
            </figure><p>Creemos que hay una forma mejor de hacerlo. Por este motivo, a partir de hoy, los administradores pueden auditar fácilmente todas las sesiones de usuario activas y los datos asociados utilizados por sus políticas de Cloudflare One. Esto permite lo mejor de ambos mundos: controles muy granulares al mismo tiempo que se mantiene una capacidad mejorada de resolución y diagnóstico de problemas de las implementaciones <a href="https://www.cloudflare.com/learning/security/glossary/what-is-zero-trust/">Zero Trust</a> en un único y sencillo panel de control. Ahora los administradores pueden acceder a la información que anteriormente se encontraba en el navegador de un usuario o que cambiaba dinámicamente, sin necesidad de molestar a un usuario final o de analizar los registros.</p>
    <div>
      <h3><b>Una introducción rápida a la autenticación y la autorización de aplicaciones</b></h3>
      <a href="#una-introduccion-rapida-a-la-autenticacion-y-la-autorizacion-de-aplicaciones">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/vFhYqgPu1WXS7wrcp77u6/3169e065ed0e6780e67a218a5ae607c3/image4.png" />
            
            </figure><p>La <i>autenticación</i> y la <i>autorización</i> son los dos componentes que evalúa una política Zero Trust antes de permitir que un usuario acceda a un recurso.</p><p>La <b>autenticación</b> es el proceso de verificar la identidad de un usuario, un dispositivo o un sistema. Algunos de los métodos más comunes de <a href="https://www.cloudflare.com/learning/access-management/what-is-authentication/">autenticación</a> son la especificación de nombres de usuario y contraseñas, la presentación de un certificado digital o incluso factores biométricos como una huella dactilar o un reconocimiento facial. La <a href="https://www.cloudflare.com/learning/access-management/what-is-multi-factor-authentication/">autenticación multifactor (MFA)</a> requiere dos o más métodos independientes de autenticación para una mayor seguridad, por ejemplo, una clave de hardware junto con una contraseña.</p><p>La <b>autorización</b> es el proceso de otorgar o denegar el acceso a recursos o permisos específicos una vez que se ha autenticado con éxito una entidad. Define qué puede y no puede hacer la entidad autenticada en el sistema.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/38l3l06Dy248HUhhQ9R3WC/57c17a8279ca8cec195a4c6f67ff9686/image6.png" />
            
            </figure>
    <div>
      <h3><b>Mecanismos de autenticación/autorización de aplicaciones</b></h3>
      <a href="#mecanismos-de-autenticacion-autorizacion-de-aplicaciones">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3jvZdrdbJ1ucOx5niglvaR/ecfcf31cc7e1c9831b8ba15d0ef76e75/image1-3.png" />
            
            </figure><p>Las aplicaciones web, en las que nos centraremos, suelen utilizar cookies HTTP para gestionar la autenticación y la autorización.</p><p><b>Autenticación</b>:</p><ol><li><p><b>Inicio de sesión:</b> cuando un usuario inicia sesión en una aplicación web especificando su nombre de usuario y contraseña, la aplicación verifica estas credenciales respecto a su base de datos o en un <a href="https://www.cloudflare.com/learning/access-management/what-is-an-identity-provider/">proveedor de identidad (IdP)</a>. También es posible aplicar otros métodos de autenticación para un mecanismo de autenticación de varios factores. Si estos coinciden, el servidor o el servicio de seguridad externo (p. ej., Cloudflare Access) considera que el usuario se ha autenticado.</p></li><li><p><b>Creación de cookies/tokens:</b> el servidor crea a continuación una sesión para el usuario como una cookie o un token web JSON. La cookie es válida durante cierto tiempo, hasta que sea necesario que el usuario se vuelva a autenticar.</p></li><li><p><b>Envío y almacenamiento de cookies:</b> el servidor envía una respuesta al navegador del usuario, y esta incluye en la cookie el ID de sesión y otra información de identificación sobre el usuario. A continuación, el navegador almacena esta cookie, que se utiliza para reconocer el usuario en sus solicitudes posteriores.</p></li></ol><p><b>Autorización:</b></p><ol><li><p><b>Solicitudes posteriores:</b> para todas las solicitudes posteriores enviadas a la aplicación web, el navegador del usuario incluye automáticamente la cookie (con el ID de sesión y otra información de identificación) en la solicitud.</p></li><li><p><b>Verificación del lado del servidor:</b> el servidor recibe los datos del usuario de la cookie y comprueba si la sesión es válida. Si es válida, el servidor recupera también los detalles del usuario y sus permisos de acceso asociados con ese ID de sesión.</p></li><li><p><b>Decisión de autorización:</b> en función de los permisos de acceso del usuario, el servidor decide si se autoriza al usuario a realizar la operación solicitada o a acceder al recurso solicitado.</p></li></ol><p>De esta forma, el usuario se mantiene autenticado (y su autorización se puede comprobar) para todas las solicitudes posteriores a su inicio de sesión, hasta que esta caduque o hasta que el usuario cierre la sesión.</p><p>En las aplicaciones web modernas, este estado de la sesión se suele almacenar como un token web JSON (JWT).</p>
    <div>
      <h3><b>Depuración de la autenticación basada en JWT</b></h3>
      <a href="#depuracion-de-la-autenticacion-basada-en-jwt">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5xt08CvRjE8ONSrRf3HK1x/7eae0b1f82f3cd0f1858834d660e53ae/image8.png" />
            
            </figure><p>Los JWT se utilizan en muchas aplicaciones web modernas, y en soluciones de <a href="https://www.cloudflare.com/learning/access-management/what-is-ztna/">acceso a la red Zero Trust (ZTNA)</a> como Cloudflare Access, para la autenticación y la autorización. Un JWT incluye una carga que codifica la información acerca del usuario y posiblemente otros datos, e incluye la firma del servidor para evitar su manipulación. Los JWT se utilizan a menudo sin estado, lo que significa que el servidor no mantiene una copia de cada JWT (simplemente los verifica y descodifica cuando llegan con las solicitudes). Esta condición "sin estado" de los JWT significa que no tienes que depender de un sistema central para gestionar las sesiones de los usuarios, lo que evita que surjan problemas de escalabilidad cuando aumente el número de usuarios que accedan a un sistema.</p><p>No obstante, esta condición "sin estado" de los JWT hace que la depuración de la autenticación basada en JWT resulte complicada si no se dispone del JWT específico de un usuario. Estas son las razones:</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5ffaX3vfbgBu5rBy0H1gmR/cfb1f19ef8e6b6a7077997e23cd44e9e/image2-2.png" />
            
            </figure><p><b>1. Especificidad de los tokens:</b> cada JWT es específico de un usuario y de una sesión. Contiene información (afirmaciones) sobre el usuario, la autoridad emisora, la fecha y hora de emisión del token, la fecha de caducidad y posiblemente otros datos. Por lo tanto, para depurar un problema, a menudo necesitas el JWT exacto que causa el problema.</p><p><b>2. No hay registros del lado del servidor:</b> puesto que los JWT son sin estado, el servidor no almacena las sesiones por defecto. No puede buscar tokens anteriores o su estado asociado, a menos que se haya diseñado específicamente para registrarlos. Esto no suele ser el caso, debido a consideraciones acerca de la privacidad y la minimización de los datos.</p><p><b>3. Problemas temporales:</b> los problemas vinculados con los JWT pueden ser temporales (relacionados con el momento específico en que se ha utilizado el token). Por ejemplo, si un token había caducado cuando un usuario intentaba utilizarlo, necesitarías ese token específico para depurar el problema.</p><p><b>4. Privacidad y seguridad:</b> los JWT pueden contener información confidencial, por lo que se deben manejar cuidadosamente. Obtener un JWT de un usuario podría exponer su información personal o sus credenciales de seguridad a quienquiera que esté depurando el problema. Asimismo, si un usuario envía su JWT mediante un canal no seguro a un desarrollador o a un servicio de asistencia informática, este podría ser interceptado (Cloudflare lanzó recientemente una solución gratuita, <a href="/introducing-har-sanitizer-secure-har-sharing/">HAR Sanitizer</a>, para ayudar a mitigar este problema).</p><p>Estos factores dificultan la resolución de problemas vinculados con la autenticación basada en JWT si no se dispone del token específico.</p>
    <div>
      <h3><b>Una forma mejor de depurar los problemas de identidad</b></h3>
      <a href="#una-forma-mejor-de-depurar-los-problemas-de-identidad">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/31Aj21p1ndlk45ONfHg7n5/93425af409d59da01c5792f0a8b6b7d8/image3.png" />
            
            </figure><p>Nos propusimos desarrollar una forma mejor de depurar los problemas relacionados con la identidad de un usuario en Cloudflare Zero Trust sin necesidad de compartir los JWT o los archivos HAR. Ahora los administradores pueden ver la identidad del registro de un usuario (que se utiliza para las políticas de Gateway) y todas las sesiones de Access activas.</p><p>Esta información de la sesión incluye la identidad completa evaluada por Zero Trust, que incluye las afirmaciones del IdP, la información acerca de la postura del dispositivo, el contexto de red y más. Gracias a Cloudflare Workers KV, hemos podido desarrollar esta función sin añadir más carga a la lógica de autenticación de Access. Cuando un usuario se autentica con Access, su identidad asociada se guarda de inmediato en un par clave-valor en Workers KV. Todo esto tiene lugar en el contexto del evento de autenticación del usuario, lo que significa que el impacto en la latencia o la dependencia de un servicio externo son mínimos.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3a2IX9mPpFTqXHu7LrPNxf/6d15f879803248a4929686cefc79882a/image7.png" />
            
            </figure><p>Esta función está disponible para todos los clientes en todos los planes Zero Trust. Si deseas empezar con Cloudflare Zero Trust, <a href="https://dash.cloudflare.com/sign-up/teams">regístrate hoy mismo para conseguir una cuenta gratuita</a> para hasta 50 usuarios. O bien <a href="https://www.cloudflare.com/products/zero-trust/plans/enterprise/">colabora con los expertos de Cloudflare</a> para comentar las opciones SSE o SASE para tu organización y abordar tus casos Zero Trust paso a paso.</p> ]]></content:encoded>
            <category><![CDATA[SASE]]></category>
            <category><![CDATA[Cloudflare Zero Trust]]></category>
            <category><![CDATA[Noticias de productos]]></category>
            <category><![CDATA[Cloudflare One]]></category>
            <category><![CDATA[Cloudflare Workers KV]]></category>
            <guid isPermaLink="false">7tg9mNqV9zSgFQ26BZ9d37</guid>
            <dc:creator>Kenny Johnson</dc:creator>
        </item>
        <item>
            <title><![CDATA[La función de prevención de pérdida de datos de Cloudflare One se integra con las etiquetas de confidencialidad de Microsoft]]></title>
            <link>https://blog.cloudflare.com/es-es/cloudflare-dlp-mip/</link>
            <pubDate>Tue, 14 Mar 2023 13:00:00 GMT</pubDate>
            <description><![CDATA[ Cloudflare One ya es compatible con la prevención de pérdida de datos mediante las etiquetas de confidencialidad de Microsoft ]]></description>
            <content:encoded><![CDATA[ <p>Las joyas de la corona de una organización a menudo son los datos, y el primer paso para su protección debería ser localizar dónde reside la información más crítica. Aun así, el mantenimiento de un inventario exhaustivo de los datos confidenciales puede ser más complejo de lo que parece, y suele ser una ardua tarea para los equipos de seguridad. Para ayudar a resolver los problemas de la seguridad de los datos, Microsoft ofrece a sus clientes herramientas de protección y clasificación de datos. Una opción popular son las <a href="https://learn.microsoft.com/en-us/microsoft-365/compliance/sensitivity-labels?view=o365-worldwide">etiquetas de confidencialidad</a> disponibles con Microsoft Purview Information Protection. Sin embargo, los clientes necesitan poder realizar un seguimiento del movimiento de los datos confidenciales, incluso si estos migran de forma que queden fuera de la visibilidad de Microsoft.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2jkiK9oFdQLF3mw1d4Hzqh/3944042c79449119e9960e7cfc33e90d/Cloudflare-One-customers-can-sync-Microsoft-Labels-with-a-DLP-Profile-and-create-policies-to-block-based-on-those-labels--ie.png" />
            
            </figure><p>Hoy, nos complace anunciar que <a href="https://www.cloudflare.com/cloudflare-one/">Cloudflare One</a> ahora ofrece detecciones para la prevención de pérdida de datos (DLP) para las etiquetas de Microsoft Purview Information Protection. Lo único que necesitas es configurar la integración con tu cuenta de Microsoft, obtener tus etiquetas y crear reglas para guiar el movimiento de tus datos etiquetados. Esto amplía el poder de las etiquetas de Microsoft a cualquier parte de tu tráfico corporativo, en solo unos clics.</p>
    <div>
      <h3>Clasificación de datos con las etiquetas de Microsoft</h3>
      <a href="#clasificacion-de-datos-con-las-etiquetas-de-microsoft">
        
      </a>
    </div>
    <p>Cada organización tiene una gran cantidad de datos que gestionar, desde los datos de acceso público, como la documentación, a los datos internos, como la fecha de lanzamiento de un nuevo producto. También, por supuesto, están los datos que requieren los máximos niveles de protección, como la información de identificación personal de los clientes. Las organizaciones son responsables de confinar los datos a los destinos adecuados, al mismo tiempo que permiten la accesibilidad y la productividad, lo que no es una tarea sencilla.</p><p><a href="https://learn.microsoft.com/en-us/microsoft-365/compliance/sensitivity-labels?view=o365-worldwide">Microsoft Purview Information Protection ofrece etiquetas de confidencialidad</a> que te permiten clasificar los datos de tu organización. Con estas etiquetas, Microsoft proporciona la capacidad de proteger los datos confidenciales, al mismo tiempo que permite la productividad y la colaboración. Las etiquetas de confidencialidad se pueden utilizar en diversas aplicaciones de Microsoft, así como aplicarlas a los documentos de Microsoft Office. Las etiquetas corresponden a la confidencialidad de los datos en el archivo, por ejemplo, "Público", "Confidencial" o "Extremadamente confidencial".</p><p>Las etiquetas se integran en los metadatos de un documento y se conservan incluso cuando este sale del entorno de Microsoft, por ejemplo, cuando se descarga de OneDrive.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/41QutoLBdbHHwNdPWnypc4/57ddb8d52610e327131b4e243a0498a2/sensitivity-label-in-excel-1.png" />
            
            </figure>
    <div>
      <h3>Sincronización de Cloudflare One y de Microsoft Information Protection</h3>
      <a href="#sincronizacion-de-cloudflare-one-y-de-microsoft-information-protection">
        
      </a>
    </div>
    <p>Cloudflare One, nuestra plataforma SASE que proporciona red como servicio (NaaS) con seguridad Zero Trust integrada de forma nativa, conecta a los usuarios con los recursos empresariales, y ofrece una gran variedad de oportunidades de proteger el tráfico corporativo como, entre otras, la inspección de los datos que circulan por el conjunto de soluciones de productividad de Microsoft. Hemos diseñado Cloudflare One para que actúe como un único panel de control para tu organización. Esto significa que, una vez que hayas implementado cualquiera de nuestros servicios Zero Trust, ya sea Zero Trust Network Access or Secure Web Gateway, solo te quedan unos clics, no meses, para implementar la <a href="https://www.cloudflare.com/products/zero-trust/dlp/">prevención de pérdida de datos</a>, el agente de seguridad de acceso a la nube, la seguridad del correo electrónico y el aislamiento de navegador para mejorar la seguridad de Microsoft y la protección global de los datos.</p><p>En concreto, el agente de seguridad de acceso a la nube (CASB) basado en API de Cloudflare puede analizar las aplicaciones SaaS como Microsoft 365 en busca de configuraciones incorrectas, actividad de usuario no autorizada, shadow IT y otros problemas de la seguridad de datos que pueden surgir después de que un usuario haya iniciado sesión correctamente.</p><p>Con esta nueva integración, CASB ahora también puede obtener las etiquetas de Information Protection de tu cuenta de Microsoft. Si tienes etiquetas configuradas, al realizar la integración, CASB llenará automáticamente las etiquetas en un perfil de prevención de pérdida de datos (DLP).</p><p>Los perfiles DLP son los elementos esenciales para la aplicación del análisis DLP. Son dónde identificas los datos confidenciales que quieres proteger, como por ejemplo los datos etiquetados de Microsoft, números de tarjeta de crédito y palabras clave personalizadas. Tus etiquetas se almacenan como entradas en el perfil de etiquetas de confidencialidad de Microsoft Purview Information utilizando el nombre de tu integración de CASB. También puedes añadir las etiquetas a perfiles DLP personalizados, lo que ofrece más flexibilidad de detección.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6cNvA8cmM3mGFY4QAetFjx/d268d12ad308093a3eabea2f22e06831/Screenshot-2023-02-24-at-3.37.22-PM.png" />
            
            </figure>
    <div>
      <h3>Creación de reglas DLP</h3>
      <a href="#creacion-de-reglas-dlp">
        
      </a>
    </div>
    <p>Ahora puedes extender el poder de las etiquetas de Microsoft para proteger tus datos cuando se transfieran a otras plataformas. Al crear reglas DLP, determinas cómo se pueden desplazar los datos etiquetados dentro y fuera de tu red corporativa. Quizás no quieres permitir que las etiquetas "Extremadamente confidencial" se descarguen de tu cuenta de OneDrive, o que los datos más confidenciales que "Confidencial" se carguen en sitios de uso compartido de archivos que no utilices. Con DLP y Cloudflare Gateway puedes conseguir todo eso.</p><p>Lo único que debes hacer es ir a tus políticas de firewall de Gateway y empezar a implementar la creación de reglas utilizando tus perfiles DLP:</p>
    <div>
      <h3>Cómo empezar</h3>
      <a href="#como-empezar">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/K7hvEwZxTkZDNxoJjwWQg/ff7ea0b8d2b65537404849933b9e0774/Screenshot-2023-03-03-at-5.53.30-PM-1.png" />
            
            </figure><p>Para obtener acceso a DLP, solicita una <a href="https://www.cloudflare.com/cloudflare-one/">consulta</a> o ponte en contacto con tu administrador de cuenta.</p> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[Microsoft]]></category>
            <category><![CDATA[Cloudflare One]]></category>
            <category><![CDATA[Cloudflare Zero Trust]]></category>
            <category><![CDATA[Cloudflare Gateway]]></category>
            <guid isPermaLink="false">3AfVED6nCYyx3ay8dGAzqq</guid>
            <dc:creator>Noelle Kagan</dc:creator>
        </item>
        <item>
            <title><![CDATA[Analiza y protege Atlassian con Cloudflare CASB]]></title>
            <link>https://blog.cloudflare.com/es-es/scan-atlassian-casb/</link>
            <pubDate>Tue, 14 Mar 2023 13:00:00 GMT</pubDate>
            <description><![CDATA[ Cloudflare CASB puede integrar y analizar los productos de Atlassian, Confluence y Jira en busca de problemas de seguridad críticos, como configuraciones erróneas, exposición de datos y riesgos de aplicaciones de terceros. Empieza a analizar con solo unos clics ]]></description>
            <content:encoded><![CDATA[ <p>Como parte de la Security Week, anunciamos el lanzamiento de dos nuevas integraciones en Cloudflare CASB, una para Atlassian Confluence y otra para Atlassian Jira.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4bqsv7cI4zU4QNT0rvzPpD/4bdc86509688d9164ef464d30dce03eb/Secure-Atlassian-with-CASB---Proactively-scan-Jira-and-Confluence-for-misconfig-and-data-leaks.png" />
            
            </figure><p>Nos complace anunciar la compatibilidad con estas dos nuevas aplicaciones SaaS (adicional a <a href="https://developers.cloudflare.com/cloudflare-one/applications/scan-apps/casb-integrations/">aquellas que ya admitimos</a>), puesto que hemos observado cómo organizaciones de todo el mundo dependen de ellas para una gestión de proyectos optimizada e integral.</p><p>Profundicemos en qué pueden esperar los clientes de Cloudflare Zero Trust de estas nuevas integraciones.</p>
    <div>
      <h3>CASB: seguridad para tus aplicaciones SaaS</h3>
      <a href="#casb-seguridad-para-tus-aplicaciones-saas">
        
      </a>
    </div>
    <p>Primero, un breve resumen. El agente de seguridad de acceso a la nube (CASB) es una de las soluciones más recientes de Cloudflare. La lanzamos el pasado mes de septiembre para proporcionar a los operadores de seguridad (directores de seguridad de la información e ingenieros de seguridad) una visibilidad clara y control administrativo sobre la seguridad de sus aplicaciones SaaS.</p><p>Ya sea Google Workspace, Microsoft 365, Slack, Salesforce, Box, GitHub o Atlassian (<i>¡Sí!</i>), CASB puede conectar y analizar fácilmente estas aplicaciones en busca de problemas críticos de seguridad, y proporcionar a los usuarios una lista exhaustiva de los problemas identificados, organizados para su clasificación.</p>
    <div>
      <h3>Analizar Confluence con Cloudflare CASB</h3>
      <a href="#analizar-confluence-con-cloudflare-casb">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/16BcZ05g2b4YzwqMSK5LaU/343144f5e4abad2609340a3b244e6e0d/CASB_Atlassian_1.png" />
            
            </figure><p>A lo largo del tiempo, Atlassian Confluence se ha convertido en la plataforma de colaboración a la que recurren los equipos para crear, organizar y compartir contenido, como documentos, notas y actas de reunión. No obstante, desde una perspectiva de la seguridad, la flexibilidad y la amplia compatibilidad con aplicaciones externas de Confluence puede suponer un riesgo de seguridad si no se configura y supervisa adecuadamente.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3FPOXC7mEDMcwbqTVyad6S/b7e77abfe419e4afe163eaf2832b09d8/CASB_Atlassian_2.png" />
            
            </figure><p>Con esta nueva integración, los equipos informáticos y de seguridad pueden empezar su análisis en busca de problemas de seguridad específicos de Atlassian y Confluence que podrían poner en riesgo los datos corporativos confidenciales. Los clientes de CASB que utilicen Confluence Cloud pueden esperar identificar problemas que incluyen, entre otros, el contenido compartido públicamente, el acceso no autorizado y otras vulnerabilidades que podrían explotar actores maliciosos.</p><p>Al proporcionar esta capa adicional de seguridad de SaaS, Cloudflare CASB puede ayudar a las organizaciones a proteger mejor sus datos confidenciales, al mismo tiempo que se benefician del poder colaborativo de Confluence.</p>
    <div>
      <h3>Analizar Jira con Cloudflare CASB</h3>
      <a href="#analizar-jira-con-cloudflare-casb">
        
      </a>
    </div>
    <p>Atlassian Jira es una herramienta fundamental de gestión de proyectos utilizada para realizar un seguimiento de las tareas, los problemas y el progreso de los proyectos, y se ha convertido en un elemento esencial del proceso de desarrollo de software para equipos de todos los tamaños. Al mismo tiempo, esto también significa que Jira se ha convertido en un objetivo codiciado por aquellos que desean acceder a los datos confidenciales y explotarlos.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4Gdd8kYQvdsZOceciHtr6a/03a2ab966df4cbba3f3cddd807d26a99/CASB_Atlassian_3.png" />
            
            </figure><p>Con Cloudflare CASB, ahora los equipos de seguridad pueden identificar fácilmente los problemas de seguridad que podrían poner en riesgo a los empleados y los datos empresariales confidenciales. Con la compatibilidad con las cuentas de Jira Cloud, los problemas identificados pueden abarcar desde indicar problemas relacionados con el acceso de usuarios y de aplicaciones externas como, por ejemplo, el uso incorrecto de una cuenta o usuarios que no siguen las prácticas recomendadas, hasta la identificación de archivos que podrían haberse compartido excesivamente y que sería interesante investigar más detalladamente.</p><p>Al proporcionar a los administradores de seguridad una vista única donde observar los problemas de seguridad de todo su entorno SaaS, que ahora incluye también Jira y Confluence, Cloudflare CASB facilita a los equipos de seguridad mantenerse al corriente de los posibles riesgos de seguridad.</p>
    <div>
      <h3>Primeros pasos</h3>
      <a href="#primeros-pasos">
        
      </a>
    </div>
    <p>Con la adición de Jira y Confluence a la lista cada vez mayor de integraciones de CASB, proporcionamos a nuestros productos la máxima compatibilidad posible para que las organizaciones puedan continuar confiando en nosotros para su protección.</p><p>Hoy, Cloudflare CASB admite integraciones con Google Workspace, Microsoft 365, Slack, Salesforce, Box, GitHub, Jira y Confluence. Próximamente la lista seguirá creciendo con la adición de otras aplicaciones críticas, así que si hay alguna aplicación específica que te gustaría ver incluida en la lista, háznoslo saber.</p><p>Si no utilizas aún Cloudflare Zero Trust, no dudes en empezar a utilizarla hoy mismo. Regístrate aquí para comprobar de primera mano la plataforma, con más de 50 usuarios gratuitos. Ponte en contacto con nuestro equipo aquí para saber más sobre cómo Cloudflare CASB puede ayudar a tu organización a proteger sus aplicaciones SaaS.</p> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[CASB]]></category>
            <category><![CDATA[Cloudflare Zero Trust]]></category>
            <category><![CDATA[Noticias de productos]]></category>
            <category><![CDATA[Atlassian]]></category>
            <category><![CDATA[SaaS (ES)]]></category>
            <category><![CDATA[Seguridad]]></category>
            <guid isPermaLink="false">4QwfEsjjziuPmIBFQqkFWT</guid>
            <dc:creator>Alex Dunbrack</dc:creator>
        </item>
        <item>
            <title><![CDATA[Nueva navegación Zero Trust disponible próximamente (y necesitamos tu opinión)]]></title>
            <link>https://blog.cloudflare.com/es-es/zero-trust-navigation/</link>
            <pubDate>Tue, 07 Mar 2023 17:33:02 GMT</pubDate>
            <description><![CDATA[ La navegación en el panel de control Zero Trust se actualizará a nivel visual el 20 de marzo de 2023 ]]></description>
            <content:encoded><![CDATA[ 
    <div>
      <h2>Estamos actualizando la navegación Zero Trust</h2>
      <a href="#estamos-actualizando-la-navegacion-zero-trust">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4AKiRUBdyzAeGHX05C0rG9/8851eae62bd0d95c0548bdca162cc533/pasted-image-0.png" />
            
            </figure><p>El 20 de marzo de 2023, lanzaremos una navegación actualizada en el panel de control Zero Trust, que ofrecerá a todos nuestros usuarios Zero Trust una experiencia más fluida en Cloudflare en su conjunto. Este cambio te permitirá gestionar más fácilmente tu organización Zero Trust junto con tus servicios de aplicaciones y de red, tus herramientas para desarrolladores y mucho más.</p><p>Como parte de este próximo lanzamiento, observarás estos tres cambios principales:</p>
    <div>
      <h3>Navegación más rápida</h3>
      <a href="#navegacion-mas-rapida">
        
      </a>
    </div>
    <p>En lugar de abrir otra ventana o de escribir una URL, puedes volver al panel de control de Cloudflare con un solo clic.</p>
    <div>
      <h3>Fácil cambio de cuentas</h3>
      <a href="#facil-cambio-de-cuentas">
        
      </a>
    </div>
    <div></div>
<p></p><p>Visualiza las cuentas y cambia de cuenta en la parte superior de tu barra lateral.</p>
    <div>
      <h3>Recursos y soporte</h3>
      <a href="#recursos-y-soporte">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/13iG3vX7nTkKdEzYa30WrT/231fd3162903b52b9eb69890daae6d7e/Screenshot-2023-03-06-at-3.49.53-PM.png" />
            
            </figure><p>Encuentra enlaces útiles a nuestra Comunidad y documentación para desarrolladores así como a tu equipo de soporte en la parte superior de tu barra de navegación.</p>
    <div>
      <h2>Por qué estamos actualizando la navegación Zero Trust</h2>
      <a href="#por-que-estamos-actualizando-la-navegacion-zero-trust">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/ysqKoX5yuL9gw3yGuVjGN/beeb360a966b35e5061ba0f04ff3f90f/Screenshot-2023-03-06-at-3.52.10-PM.png" />
            
            </figure><p>En 2020, lanzamos Gateway a nivel general como el primer producto de Cloudflare que no requería un sitio alojado en la infraestructura de Cloudflare. En otras palabras, Gateway no estaba limitado por el modelo específico del sitio del que en aquel entonces dependían la mayoría de los productos de Cloudflare. Al mismo tiempo, también se utilizaba en estrecha relación con Access. Así, el panel de control de <i>Cloudflare for Teams</i> se desarrolló sobre un nuevo modelo, diseñado desde cero, para proporcionar a nuestros clientes un entorno único determinado (consolidado bajo una estructura única) desde donde gestionar sus productos y cuentas de Teams.</p><p>En la actualidad, Zero Trust ha crecido enormemente, tanto en su capacidad como en su alcance. Muchos de nuestros clientes utilizan una combinación de varios productos de Cloudflare, incluidos los productos Cloudflare One y Zero Trust. Nuestro entorno ha crecido, y este cambio en la navegación es un paso hacia la ampliación de nuestra estructura para abarcar toda la presencia de Cloudflare, en rápida expansión.</p>
    <div>
      <h3>Centrados en la experiencia del usuario</h3>
      <a href="#centrados-en-la-experiencia-del-usuario">
        
      </a>
    </div>
    <p>Muchos nos habéis comentado vuestras dificultades a la hora de utilizar varios productos de Cloudflare, incluido Zero Trust. Tu opinión es importante para nosotros. Hemos invertido en desarrollar una experiencia de usuario de primera clase para que tu tiempo con Cloudflare te resulte fácil y agradable. Nuestras mejoras de la experiencia de usuario se basan en tres principios básicos: coherencia, interconectividad y detectabilidad.</p><p>Nuestro objetivo es ofrecer una experiencia de usuario coherente y predecible en todo el ecosistema de Cloudflare, para que nunca tengas ninguna duda acerca de dónde te encuentras en tu recorrido, ya sea realizando tus tareas cotidianas o descubriendo nuevos productos y funciones de vanguardia.</p>
    <div>
      <h2>Qué más</h2>
      <a href="#que-mas">
        
      </a>
    </div>
    <p>Este cambio en la navegación que anunciamos hoy no es la única mejora de la experiencia del usuario que hemos desarrollado. Es posible que hayas observado algunas otras optimizaciones recientemente:</p>
    <div>
      <h3>Experiencia de carga y autorización del usuario</h3>
      <a href="#experiencia-de-carga-y-autorizacion-del-usuario">
        
      </a>
    </div>
    <p>¿Recuerdas los tiempos cuando aparecía constantemente la pantalla de carga? ¿O quizás cuando tu cuenta Zero Trust no coincidía con la que habías iniciado sesión para gestionar, por ejemplo, tu DNS? ¡Eso ya forma parte del pasado! Nuestro equipo ha desarrollado una experiencia de autorización de cuenta y de usuario más inteligente, más rápida y más fluida.</p>
    <div>
      <h3>Nuevas tablas</h3>
      <a href="#nuevas-tablas">
        
      </a>
    </div>
    <p>Las tablas son un elemento esencial cuando se trata de presentar grandes cantidades de datos e información. Las tablas son un elemento común de las interfaces de usuario de Cloudflare. Ahora, Zero Trust utiliza las mismas interfaces de usuario de tablas que verás al gestionar otros productos y funciones.</p>
    <div>
      <h3>Coherencia de las interfaces de usuario</h3>
      <a href="#coherencia-de-las-interfaces-de-usuario">
        
      </a>
    </div>
    <p>Un pequeño cambio en el esquema de color y en el diseño de la página incorpora el panel de control Zero Trust a la misma familia visual que la experiencia de Cloudflare más amplia. Ahora, durante tu recorrido a Zero Trust, queremos que sepas que sigues estando bajo la estructura única de Cloudflare.</p><p>¡Estas mejoras nos complacen tanto como a ti! Y esperamos que las próximas mejoras en la navegación y en las páginas te resulten un buen complemento a los cambios indicados anteriormente.</p>
    <div>
      <h2>¿Y después?</h2>
      <a href="#y-despues">
        
      </a>
    </div>
    <p>La experiencia del usuario de la que hemos hablado hoy contribuye en buena medida a la creación de una interfaz más coherente, fluida y fácil de usar para que tu trabajo en Cloudflare sea lo más fácil y eficiente posible. Sabemos que siempre hay margen para mejorar más (¡ya tenemos en mente una cuantas mejoras importantes!).</p><p>Para asegurarnos de que estamos resolviendo <i>tus</i> problemas más importantes, nos gustaría conocer tu opinión. Considera rellenar una <a href="https://forms.gle/yQxqfyXKCdUKHYep6">breve encuesta</a> para indicarnos qué mejoras de la experiencia del usuario consideras más urgentes y te gustaría ver a continuación.</p> ]]></content:encoded>
            <category><![CDATA[Cloudflare Zero Trust]]></category>
            <category><![CDATA[Noticias de productos]]></category>
            <category><![CDATA[Dashboard]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[Seguridad]]></category>
            <guid isPermaLink="false">2AkgqXaL0e5ri9xMIQk1ho</guid>
            <dc:creator>Emily Flannery</dc:creator>
        </item>
        <item>
            <title><![CDATA[La figura del director de seguridad Zero Trust, un nuevo papel para una nueva era de la ciberseguridad]]></title>
            <link>https://blog.cloudflare.com/es-es/chief-zero-trust-officer/</link>
            <pubDate>Tue, 21 Feb 2023 14:00:00 GMT</pubDate>
            <description><![CDATA[ La implementación de un modelo de seguridad Zero Trust puede acarrear dificultades, y es posible que el proceso para conseguirlo se paralice. La necesidad de contar con la figura de un director de seguridad Zero Trust se debe a la creciente importancia de este ámbito ante la escalada de los ]]></description>
            <content:encoded><![CDATA[ 
    <div>
      <h3>Creación del marco de seguridad Zero Trust</h3>
      <a href="#creacion-del-marco-de-seguridad-zero-trust">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5T9mi4FG7q2WyVqDDNgkVQ/9d0b39497cb55813b1250c27fc50a34d/Zero-Trust-Access-to-Kubernetes-1.png" />
            
            </figure><p>En los últimos años, la ciberseguridad ha dejado de ser un asunto de los departamentos de informática y ha pasado a ser una cuestión de preocupación en las juntas directivas. El actual clima de incertidumbre geopolítica y económica ha hecho que la amenaza de los ciberataques sea aún más acuciante, y que empresas de todos los tamaños y sectores acusen el impacto. Los riesgos son reales y potencialmente catastróficos, desde la posibilidad de un ataque de ransomware que interrumpa la actividad de la empresa hasta fugas de datos que podrían poner en riesgo información confidencial de los consumidores. Las organizaciones están reconociendo la necesidad de una mayor resistencia y preparación en materia de ciberseguridad. No basta con reaccionar a los ataques cuando se producen, las empresas se deben preparar proactivamente para lo inevitable en su enfoque de ciberseguridad.</p><p>El enfoque de seguridad que ha adquirido más importancia en los últimos años es el concepto de Zero Trust. El principio básico de Zero Trust es sencillo: no confíes en nada, verifica todo. El impulso para una arquitectura moderna Zero Trust es que los modelos de seguridad tradicionales basados en el perímetro ya no son suficientes en el panorama digital de hoy día. Las organizaciones deben adoptar un enfoque global de la seguridad basado en la verificación de la identidad y la fiabilidad de todos los usuarios, dispositivos y sistemas que acceden a sus redes y datos.</p><p>La seguridad Zero Trust lleva tiempo en el punto de mira de los líderes empresariales y los miembros de los consejos de administración. Sin embargo, Zero Trust ya no es solo un concepto para debatir, es más bien una obligación. Ahora que el trabajo remoto o híbrido es la norma y los ciberataques siguen en auge, las empresas se dan cuenta de que deben adoptar un enfoque completamente diferente de la seguridad. Pero, como ocurre con cualquier cambio significativo en la estrategia, la implementación puede resultar difícil, y a veces el proceso se puede estancar. Si bien muchas empresas han empezado a aplicar métodos y tecnologías Zero Trust, solo algunas los han implementado plenamente en toda la organización. Para muchas grandes empresas, la fase de implementación de sus iniciativas Zero Trust se ha estancado.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4mVHrx17FI0hzPmoeqFCy8/4bbcef20fd5cf6276b7f35ba87193931/image2-64.png" />
            
            </figure>
    <div>
      <h3>Nueva función directiva</h3>
      <a href="#nueva-funcion-directiva">
        
      </a>
    </div>
    <p>Pero, ¿y si faltara una pieza en el puzzle de la ciberseguridad que pudiera cambiarlo todo? Aquí es donde entra en juego la función del director de seguridad Zero Trust, un nuevo cargo que creemos que será cada vez más común en las grandes organizaciones durante el próximo año.</p><p>La idea de crear un puesto directivo de seguridad Zero Trust en las organizaciones surgió de las conversaciones mantenidas el año pasado entre los miembros del equipo de la oficina técnica de Cloudflare y las agencias del Gobierno federal estadounidense. La primera vez que se consideró un cargo similar fue en el <a href="https://www.whitehouse.gov/wp-content/uploads/2022/01/M-22-09.pdf">memorando de la Casa Blanca</a> que ordenaba a los organismos federales "avanzar hacia los principios de ciberseguridad Zero Trust" y exigía a los organismos "designar e identificar una figura directiva para llevar a cabo la implementación de la estrategia Zero Trust para su organización" en un plazo de 30 días. En el Gobierno, una función como esta se suele denominar "zar", pero el nombre de "director" es más apropiado dentro de una empresa.</p><p>Las grandes organizaciones necesitan grandes líderes para lograr resultados de forma eficiente. Las empresas asignan las principales funciones de dirección a personas con cargos que empiezan por la palabra director, como director general (CEO) o director financiero (CFO). Estos cargos existen para establecer directrices, estrategias, tomar decisiones críticas y gestionar las operaciones diarias, y a menudo son responsables ante el consejo de administración del rendimiento y el éxito generales.</p>
    <div>
      <h3>¿Por qué se necesitan directivos de alto nivel para la seguridad Zero Trust, y por qué ahora?</h3>
      <a href="#por-que-se-necesitan-directivos-de-alto-nivel-para-la-seguridad-zero-trust-y-por-que-ahora">
        
      </a>
    </div>
    <p>Hay un viejo refrán que dice: "cuando todo el mundo es responsable, nadie lo es realmente". Cuando una empresa se plantea los retos de implementar Zero Trust, parece que la falta de un liderazgo y una responsabilidad claros es un problema importante. La pregunta sigue siendo, ¿quién es *exactamente* el responsable de impulsar la adopción y ejecución de una arquitectura Zero Trust dentro de la organización?</p><p>Las grandes empresas necesitan una única persona responsable de impulsar el recorrido hacia la seguridad Zero Trust. Este líder debe tener un mandato claro y un único objetivo: implementar la seguridad Zero Trust en la empresa. De aquí parte la idea de la figura del director de seguridad Zero Trust, que puede parecer solo un título, pero es muy importante, exige atención y puede superar muchos obstáculos para la seguridad Zero Trust.</p>
    <div>
      <h3>Obstáculos para la implementación</h3>
      <a href="#obstaculos-para-la-implementacion">
        
      </a>
    </div>
    <p>La implementación Zero Trust se puede ver obstaculizada por diversos dificultades tecnológicas. Comprender e implementar la compleja arquitectura de algunos proveedores puede llevar tiempo, exigir un programa de formación extensivo o requerir la contratación de servicios profesionales para adquirir los conocimientos necesarios. Identificar y verificar a los usuarios y los dispositivos en un entorno Zero Trust también puede ser un desafío. Requiere un inventario preciso de la base de usuarios de la organización, los grupos a los que pertenecen y sus aplicaciones y dispositivos.</p><p>Desde el punto de vista organizativo, la coordinación entre los distintos equipos es crucial para implementar un modelo de seguridad Zero Trust eficaz. La eliminación de las barreras entre los grupos de informática, ciberseguridad y redes, la creación de canales de comunicación claros y la celebración de reuniones periódicas entre los miembros de los equipos son medidas que pueden ayudar a conseguir una estrategia de seguridad coherente. La resistencia general al cambio también puede ser un obstáculo importante y, para mitigar sus efectos, los equipos directivos deben utilizar técnicas como predicar con el ejemplo, garantizar la transparencia de la comunicación e implicar a los empleados en el proceso de cambio. Abordar proactivamente las preocupaciones, proporcionar apoyo y crear oportunidades de formación para los empleados también son acciones que pueden contribuir a facilitar la transición.</p>
    <div>
      <h3>Responsabilidad y cumplimiento, no importa como lo llames</h3>
      <a href="#responsabilidad-y-cumplimiento-no-importa-como-lo-llames">
        
      </a>
    </div>
    <p>Pero, ¿por qué necesita una organización la figura de un director de seguridad Zero Trust? ¿Es necesario otro cargo directivo de alto nivel? ¿Por qué no asignar a alguien que ya gestione la seguridad dentro de la organización del CISO? Sin duda, todas estas preguntas son legítimas. Piénsalo de este modo. Las empresas deberían asignar el cargo en función del nivel de importancia estratégica para la empresa. Así que, ya sea director, responsable, vicepresidente de seguridad Zero Trust, o cualquier otra cosa, el cargo debe llamar la atención y tener poder para superar los obstáculos y suprimir la burocracia.</p><p>Los nuevos cargos de directivo de alto nivel no carecen de precedentes. En los últimos años, hemos visto la aparición de cargos como director de Transformación digital, director de Experiencia, director de Atención al Cliente y director Científico de Datos. Es probable que el director de seguridad Zero Trust ni siquiera sea un puesto permanente, pero lo crucial es que la persona que ocupe el cargo tenga la autoridad y la visión para impulsar la iniciativa Zero Trust, con el apoyo de la dirección de la empresa y del consejo de administración.</p>
    <div>
      <h3>Implementación de un modelo de seguridad Zero Trust en 2023</h3>
      <a href="#implementacion-de-un-modelo-de-seguridad-zero-trust-en-2023">
        
      </a>
    </div>
    <p>La implementación de la seguridad Zero Trust se ha convertido ya en una obligación para muchas empresas dado que el modelo tradicional de seguridad basado en el perímetro ya no es suficiente para protegerse de las sofisticadas amenazas actuales. Para superar los desafíos técnicos y organizativos que conlleva la implementación de la seguridad Zero Trust, es fundamental el liderazgo de un director de seguridad Zero Trust, quien dirigirá las iniciativas Zero Trust, alineará a los equipos y eliminará los obstáculos para lograr una implementación eficaz. El papel del director de seguridad Zero Trust en la alta dirección subraya la importancia de la seguridad Zero Trust en la empresa y garantiza que la iniciativa Zero Trust reciba la atención y los recursos necesarios para conseguir los objetivos. Las organizaciones que nombren a un director de seguridad Zero Trust serán las que salgan ganando en el futuro.</p>
    <div>
      <h3>Cloudflare One para Zero Trust</h3>
      <a href="#cloudflare-one-para-zero-trust">
        
      </a>
    </div>
    <p>Cloudflare One es la plataforma Zero Trust de Cloudflare. Su implementación es muy sencilla y se integra perfectamente con las herramientas y proveedores existentes. Se basa en el principio Zero Trust y proporciona a las organizaciones una solución de seguridad integral que funciona a nivel global. Cloudflare One se suministra en la red global de Cloudflare, lo que significa que funciona de manera eficaz en varias geografías, países, proveedores de red y dispositivos. Gracias a la vasta presencia global de Cloudflare, el tráfico se protege, enruta y filtra a través de una red troncal optimizada que utiliza información de Internet en tiempo real para ofrecer protección frente a las últimas amenazas y enrutar el tráfico para evitar las malas condiciones y los cortes de Internet. Además, Cloudflare One se integra con las mejores soluciones de gestión de identidades y seguridad de dispositivos finales, creando una solución completa que abarca toda la red corporativa de hoy y del mañana. Si te interesa saber más, <a href="https://www.cloudflare.com/lp/cio-week-2023-cloudflare-one-contact-us/">infórmanos y nos pondremos en contacto contigo</a>.</p><p>¿Aún es pronto para hablar con nosotros? Casi todas las funciones de Cloudflare One están disponibles sin coste para un máximo de hasta 50 usuarios. Muchos de nuestros clientes empresariales más grandes empiezan explorando nuestros productos Zero Trust con el plan gratuito. Te invitamos a que hagas lo mismo siguiendo <a href="https://dash.cloudflare.com/sign-up/teams">el enlace aquí</a>.</p>
    <div>
      <h3>¿Trabajas con otro proveedor Zero Trust?</h3>
      <a href="#trabajas-con-otro-proveedor-zero-trust">
        
      </a>
    </div>
    <p>Nuestros expertos en seguridad han creado un plan de desarrollo multiproveedor para ofrecerte una arquitectura Zero Trust y un ejemplo de calendario de implementación. El plan de desarrollo Zero Trust <a href="https://zerotrustroadmap.org/">https://zerotrustroadmap.org/</a> es un recurso excelente para las organizaciones que deseen obtener más información sobre las ventajas y las prácticas recomendadas de la implementación Zero Trust. Si tienes la sensación de que no estás avanzando en tu recorrido hacia Zero Trust, ¡convence a tu director de seguridad Zero Trust para que <a href="https://www.cloudflare.com/lp/cio-week-2023-cloudflare-one-contact-us/">se ponga en contacto</a> con nosotros!</p> ]]></content:encoded>
            <category><![CDATA[Cloudflare Zero Trust]]></category>
            <category><![CDATA[Seguridad de la API]]></category>
            <category><![CDATA[SASE]]></category>
            <guid isPermaLink="false">7Eol9gBCfhPQTGS6SB4hOJ</guid>
            <dc:creator>John Engates</dc:creator>
        </item>
        <item>
            <title><![CDATA[Resumen de CIO Week 2023]]></title>
            <link>https://blog.cloudflare.com/es-es/cio-week-2023-recap/</link>
            <pubDate>Fri, 13 Jan 2023 14:01:00 GMT</pubDate>
            <description><![CDATA[ Descubre todos los nuevos productos, asociaciones e innovaciones que Cloudflare ha anunciado durante la CIO Week para ayudar a las organizaciones a modernizar su TI y su seguridad ]]></description>
            <content:encoded><![CDATA[ <p>En nuestra publicación <a href="/welcome-to-cio-week-2023/">Te damos la bienvenida a la CIO Week 2023</a>, hablamos acerca de cómo queríamos comenzar el año con el reconocimiento del trabajo que llevan a cabo los directores de informática para mantener la seguridad y la productividad de sus organizaciones.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2UE0B1mqbvC2In2FvI9zP3/8271edb763419010c0f8be743a5df82d/CIO-Week-2023-Recap.png" />
            
            </figure><p>Durante la semana pasada, conociste más de 30 anuncios que cubrían todos los aspectos de tu pila tecnológica. Entre ellos, nuevos servicios, versiones beta, asociaciones estratégicas, integraciones con terceros y mucho más. Esta publicación resume todos los anuncios e indica qué función está disponible con disponibilidad general (GA), en la versión beta o en nuestro plan de desarrollo.</p><p>Hemos suministrado las funciones críticas que han solicitado nuestros clientes. Por ejemplo, <a href="https://www.cloudflare.com/press-releases/2023/cloudflare-announces-comprehensive-email-security-and-data-protection-tools/">una protección contra el phishing aún más integral</a> e <a href="https://www.cloudflare.com/press-releases/2023/cloudflare-expands-relationship-with-microsoft-zero-trust/">integraciones más estrechas con el ecosistema de Microsoft</a>. De cara al futuro, también hemos descrito nuestro plan de desarrollo para las categorías de tecnologías emergentes, como <a href="https://www.cloudflare.com/press-releases/2023/digital-experience-monitoring-cios/">Digital Experience Monitoring</a> y nuestra visión para que el <a href="https://www.cloudflare.com/press-releases/2023/magic-wan-connector-corporate-network/">enrutamiento del tráfico desde cualquier fuente a cualquier destino mediante la red de Cloudflare sea extremadamente sencillo</a>.</p><p>Todo lo que hemos lanzado está diseñado para ayudar a los directores de informática a acelerar la consecución de su objetivo de transformación digital. En esta publicación, hemos organizado los resúmenes de nuestros anuncios en función de los tres conceptos que queremos que tengan en cuenta los directores de informática cuando consideren la posibilidad de asociarse con Cloudflare:</p><ol><li><p><b><b><b>Ahora, los directores de informática cuentan con una hoja de ruta más sencilla a Zero Trust y SASE:</b></b></b> Hemos anunciado nuevas funciones e integraciones más estrechas que facilitan a las organizaciones la adopción de las prácticas recomendadas de la <a href="https://www.cloudflare.com/es-es/learning/security/glossary/what-is-zero-trust/">seguridad Zero Trust</a>, así como avanzar hacia arquitecturas más ambiciosas como <a href="https://www.cloudflare.com/es-es/learning/access-management/what-is-sase/">Secure Access Service Edge (SASE)</a>.</p></li><li><p><b><b><b>Los directores de informática tienen acceso a los socios de canal y de tecnología adecuados:</b></b></b> Hemos anunciado integraciones y una programación para ayudar a las organizaciones a acceder a los conocimientos apropiados para modernizar la TI y la seguridad a su propio ritmo, con las tecnologías que ya utilizan.</p></li><li><p><b><b><b>Los directores de informática pueden optimizar una estrategia multinube con facilidad:</b></b></b> Hemos anunciado nuevas formas de conectar, proteger y acelerar el tráfico en diversos entornos de nube.</p></li></ol><p>¡Gracias por seguir la <a href="https://www.cloudflare.com/es-es/cio-week/">CIO Week</a>, la primera de muchas semanas de innovación de 2023! A veces puede no resultar fácil seguir nuestro ritmo de innovación, pero esperamos que leer esta publicación y <a href="https://gateway.on24.com/wcc/eh/2153307/lp/4063103/">registrarte en nuestro seminario web de resumen</a> te sea de ayuda.</p><p>Si quieres hablar con nosotros acerca de cómo modernizar tu TI y tu seguridad, y facilitar el trabajo al director de informática de tu organización, <a href="https://www.cloudflare.com/lp/cio-week-2023-cloudflare-one-contact-us/">rellena el formulario aquí.</a></p>
    <div>
      <h3>Simplificamos tu recorrido a Zero Trust y SASE</h3>
      <a href="#simplificamos-tu-recorrido-a-zero-trust-y-sase">
        
      </a>
    </div>
    <p><i><b>Protegemos el acceso</b></i>Estas publicaciones se centran en cómo logramos que la conexión de cualquier usuario a cualquier aplicación con controles granulares y la visibilidad integral necesaria para lograr un enfoque Zero Trust sea más rápida, fácil y segura.</p><p>.tg {border-collapse:collapse;border-spacing:0;} .tg td{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-ycd2{background-color:#F63;color:#FFF;font-weight:bold;text-align:center;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}</p>
<table>
<thead>
  <tr>
    <th><span>Blog</span></th>
    <th><span>Summary</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><span>Beta: </span><a href="http://staging.blog.mrk.cfdata.org/introducing-digital-experience-monitoring/"><span>Introducing Digital Experience Monitoring</span></a></td>
    <td><span>Cloudflare Digital Experience Monitoring will be an all-in-one dashboard that helps CIOs understand how critical applications and Internet services are performing across their entire corporate network. </span><a href="https://cloudflare.com/lp/digital-experience-monitoring/"><span>Sign up for beta access. </span></a></td>
  </tr>
  <tr>
    <td><span>Beta: </span><a href="http://staging.blog.mrk.cfdata.org/warp-to-warp/"><span>Weave your own global, private, virtual Zero Trust network on Cloudflare with WARP-to-WARP</span></a></td>
    <td><span>With a single click, any device running Cloudflare’s device client, WARP, in your organization can reach any other device running WARP over a private network. </span><a href="https://www.cloudflare.com/lp/warp-peering/"><span>Sign up for beta access.</span></a></td>
  </tr>
  <tr>
    <td><span>GA:</span><span> </span><a href="http://staging.blog.mrk.cfdata.org/403-logs-cloudflare-access/"><span>New ways to troubleshoot Cloudflare Access 'blocked' messages</span></a></td>
    <td><span>Investigate ‘allow’ or ‘block’ decisions based on how a connection was made with the same level of ease that you can troubleshoot user identity within Cloudflare’s Zero Trust platform.</span></td>
  </tr>
  <tr>
    <td><span>Beta: </span><a href="http://staging.blog.mrk.cfdata.org/one-click-zerotrust-isolation/"><span>One-click data security for your internal and SaaS applications</span></a></td>
    <td><span>Secure sensitive data by running application sessions in an isolated browser and control how users interact with sensitive data – now with just one click. </span><a href="https://www.cloudflare.com/lp/application-isolation-beta/"><span>Sign up for beta access.</span></a></td>
  </tr>
  <tr>
    <td><span>GA: </span><a href="http://staging.blog.mrk.cfdata.org/access-and-gateway-with-scim/"><span>Announcing SCIM support for Cloudflare Access &amp; Gateway</span></a></td>
    <td><span>Cloudflare’s ZTNA (Access) and SWG (Gateway) services now support the System for Cross-domain Identity Management (SCIM) protocol, making it easier for administrators to manage identity records across systems.</span></td>
  </tr>
  <tr>
    <td><span>GA: </span><a href="http://staging.blog.mrk.cfdata.org/the-most-exciting-ping-release"><span>Cloudflare Zero Trust: The Most Exciting Ping Release Since 1983</span></a></td>
    <td><span>Cloudflare Zero Trust administrators can use familiar debugging tools that use the ICMP protocol (like Ping, Traceroute, and MTR) to test connectivity to private network destinations.</span></td>
  </tr>
</tbody>
</table><p>Blog</p>
<table>
<thead>
  <tr>
    <th><span>Blog</span></th>
    <th><span>Summary</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><span>GA:</span><span> </span><a href="http://staging.blog.mrk.cfdata.org/area1-eli-ga"><span>Email Link Isolation: your safety net for the latest phishing attacks</span></a></td>
    <td><span>Email Link Isolation is your safety net for the suspicious links that end up in inboxes and that users may click. This added protection turns </span><a href="https://www.cloudflare.com/products/zero-trust/email-security/"><span>Cloudflare Area 1</span></a><span> into the most comprehensive email security solution when it comes to protecting against phishing attacks.</span></td>
  </tr>
  <tr>
    <td><span>GA:</span><span> </span><a href="http://staging.blog.mrk.cfdata.org/bring-your-certificates-cloudflare-gateway/"><span>Bring your own certificates to Cloudflare Gateway</span></a></td>
    <td><span>Administrators can use their own custom certificates to apply HTTP, DNS, CASB, DLP, RBI and other filtering policies.</span></td>
  </tr>
  <tr>
    <td><span>GA:</span><span> </span><a href="http://staging.blog.mrk.cfdata.org/custom-dlp-profiles/"><span>Announcing Custom DLP profiles</span></a></td>
    <td><span>Cloudflare’s Data Loss Prevention (DLP) service now offers the ability to create custom detections, so that organizations can inspect traffic for their most sensitive data.</span></td>
  </tr>
  <tr>
    <td><span>GA: </span><a href="http://staging.blog.mrk.cfdata.org/gateway-managed-service-provider"><span>Cloudflare Zero Trust for Managed Service Providers</span></a></td>
    <td><span>Learn how the U.S. Federal Government and other large Managed Service Providers (MSPs) are using Cloudflare’s Tenant API to apply security policies like DNS filtering across the organizations they manage.</span></td>
  </tr>
</tbody>
</table><p>Resumen</p>
<table>
<thead>
  <tr>
    <th><span>Blog</span></th>
    <th><span>Summary</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><span>Roadmap: </span><a href="http://staging.blog.mrk.cfdata.org/casb-dlp/"><span>How Cloudflare CASB and DLP work together to protect your data</span></a></td>
    <td><span>Cloudflare Zero Trust will introduce capabilities between our CASB and DLP services that will enable administrators to peer into the files stored in their SaaS applications and identify sensitive data inside them.</span></td>
  </tr>
  <tr>
    <td><span>Roadmap: </span><a href="http://staging.blog.mrk.cfdata.org/dlp-area1-to-protect-data-in-email/"><span>How Cloudflare Area 1 and DLP work together to protect data in email</span></a></td>
    <td><span>Cloudflare is combining capabilities from Area 1 Email Security and Data Loss Prevention (DLP) to provide complete data protection for corporate email. </span></td>
  </tr>
  <tr>
    <td><span>GA: </span><a href="http://staging.blog.mrk.cfdata.org/casb-adds-salesforce-and-box-integrations"><span>Cloudflare CASB: Scan Salesforce and Box for security issues</span></a></td>
    <td><span>Cloudflare CASB now integrates with Salesforce and Box, enabling IT and security teams to scan these SaaS environments for security risks.</span></td>
  </tr>
</tbody>
</table><p>Versión beta: <a href="/introducing-digital-experience-monitoring/">Novedad: Digital Experience Monitoring</a></p>
<table>
<thead>
  <tr>
    <th><span>Blog</span></th>
    <th><span>Summary</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/why-cios-select-cloudflare-one/"><span>Why do CIOs choose Cloudflare One?</span></a></td>
    <td><span>As part of CIO Week, we spoke with the leaders of some of our largest customers to better understand why they selected Cloudflare One. Learn six thematic reasons why.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/network-performance-update-cio-edition/"><span>Cloudflare is faster than Zscaler</span></a></td>
    <td><span>Cloudflare is 38-55% faster at delivering Zero Trust experiences than Zscaler, as validated by </span><a href="https://www.cloudflare.com/lp/miercom-report-cloudflare-vs-zscaler/?cf_target_id=1C6571CB318780CED4741A383010B000"><span>third party testing</span></a><span>.</span></td>
  </tr>
  <tr>
    <td><span>GA: </span><a href="http://staging.blog.mrk.cfdata.org/location-aware-warp/"><span>Network detection and settings profiles for the Cloudflare One agent</span></a></td>
    <td><span>Cloudflare's device client (WARP) can now securely detect pre-configured locations and route traffic based on the needs of the organization for that location.</span></td>
  </tr>
</tbody>
</table><p>Cloudflare Digital Experience Monitoring será un panel de control integral que ayudará a los directores de informática a comprender cómo los servicios de Internet y las aplicaciones críticas funcionan en toda su red corporativa. <a href="https://cloudflare.com/lp/digital-experience-monitoring/">Regístrate para acceder a la versión beta</a>.</p>
<table>
<thead>
  <tr>
    <th><span>Blog</span></th>
    <th><span>Summary</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/preview-today/"><span>Preview any Cloudflare product today</span></a></td>
    <td><span>Enterprise customers can now start previewing non-contracted services with a single click in the dashboard. </span></td>
  </tr>
  <tr>
    <td><span>GA: </span><a href="http://staging.blog.mrk.cfdata.org/improved-api-access-control/"><span>Improved access controls: API access can now be selectively disabled</span></a></td>
    <td><span>Cloudflare is making it easier for account owners to view and manage the access their users have on an account by allowing them to restrict API access to the account.</span></td>
  </tr>
  <tr>
    <td><span>GA: </span><a href="http://staging.blog.mrk.cfdata.org/zone-versioning-ga"><span>Zone Versioning is now generally available</span></a></td>
    <td><span>Zone Versioning allows customers to safely manage zone configuration by versioning changes and choosing how and when to deploy those changes to defined environments of traffic. </span></td>
  </tr>
  <tr>
    <td><span>Roadmap: </span><a href="http://staging.blog.mrk.cfdata.org/app-services-private-networks"><span>Cloudflare Application Services for private networks: do more with the tools you already love</span></a></td>
    <td><span>Cloudflare is unlocking operational efficiencies by working on integrations between our <a href="https://www.cloudflare.com/application-services/">Application Services</a> to protect Internet-facing websites and our Cloudflare One platform to protect corporate networks. </span></td>
  </tr>
</tbody>
</table><p>Versión beta: <a href="/warp-to-warp/">Crea tu propia red Zero Trust global, privada y virtual en Cloudflare con WARP a WARP</a></p><p>Con un solo clic, cualquier dispositivo de tu organización que ejecute el cliente de dispositivo de Cloudflare, WARP, puede conectarse a cualquier otro dispositivo que ejecute WARP a través de una red privada. <a href="https://www.cloudflare.com/es-es/lp/warp-peering/">Regístrate para acceder a la versión beta</a>.</p>
<table>
<thead>
  <tr>
    <th><span>Blog</span></th>
    <th><span>Summary</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><span>GA: </span><a href="http://staging.blog.mrk.cfdata.org/expanding-our-collaboration-with-microsoft-proactive-and-automated-zero-trust-security/"><span>Expanding our Microsoft collaboration: Proactive and automated Zero Trust security for customers</span></a></td>
    <td><span>Cloudflare announced four new integrations between Microsoft Azure Active Directory (Azure AD) and Cloudflare Zero Trust that reduce risk proactively. These integrated offerings increase automation, allowing security teams to focus on threats versus implementation and maintenance. </span></td>
  </tr>
  <tr>
    <td><span>Beta: </span><a href="http://staging.blog.mrk.cfdata.org/api-based-email-scanning"><span>API-based email scanning</span></a></td>
    <td><span>Now, Microsoft Office 365 customers can deploy Area 1 cloud email security via Microsoft Graph API. This feature enables O365 customers to quickly deploy the Area 1 product via API, with onboarding through the Microsoft Marketplace coming in the near future.</span></td>
  </tr>
  <tr>
    <td><span>GA: </span><a href="http://staging.blog.mrk.cfdata.org/china-express"><span>China Express: Cloudflare partners to boost performance in China for corporate networks</span></a></td>
    <td><span>China Express is a suite of offerings designed to simplify connectivity and improve performance for users in China and developed in partnership with China Mobile International and China Broadband Communications.</span></td>
  </tr>
  <tr>
    <td><span>Beta: </span><a href="http://staging.blog.mrk.cfdata.org/cloudflare-one-authorized-services-delivery-partner-track/"><span>Announcing the Authorized Partner Service Delivery Track for Cloudflare One</span></a></td>
    <td><span>Cloudflare announced the limited availability of a new specialization track for our channel and implementation partners, designed to help develop their expertise in delivering Cloudflare One services. </span></td>
  </tr>
</tbody>
</table><p>Disponibilidad general: <a href="/403-logs-cloudflare-access/">Nuevas formas de solucionar los mensajes de "bloqueo" de Cloudflare Access</a></p><p>Investiga las decisiones de "permitir" o "bloquear" en función de la manera en que se ha realizado una conexión, con la misma facilidad con la que puedes solucionar los problemas de identidad de los usuarios en la plataforma Zero Trust de Cloudflare.</p>
<table>
<thead>
  <tr>
    <th><span>Blog</span></th>
    <th><span>Summary</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><span>Beta</span><span>: </span><a href="http://staging.blog.mrk.cfdata.org/magic-wan-connector/"><span>Announcing the Magic WAN Connector: the easiest on-ramp to your next generation network</span></a></td>
    <td><span>Cloudflare is making it even easier to get connected with the Magic WAN Connector: a lightweight software package you can install in any physical or cloud network to automatically connect, steer, and shape any IP traffic. </span><a href="https://www.cloudflare.com/lp/magic-wan-connector/"><span>Sign up for early access.</span></a></td>
  </tr>
  <tr>
    <td><span>GA</span><span>: </span><a href="http://staging.blog.mrk.cfdata.org/cloud-cni"><span>Cloud CNI privately connects your clouds to Cloudflare</span></a></td>
    <td><span>Customers using Google Cloud Platform, Azure, Oracle Cloud, IBM Cloud, and Amazon Web Services can now open direct connections from their private cloud instances into Cloudflare.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/cardinal-directions-and-network-traffic/"><span>Cloudflare protection for all your cardinal directions</span></a></td>
    <td><span>This blog post recaps how definitions of corporate network traffic have shifted and how Cloudflare One provides protection for all traffic flows, regardless of source or destination.</span></td>
  </tr>
</tbody>
</table><p>Versión beta: <a href="/one-click-zerotrust-isolation/">Seguridad de los datos de tus aplicaciones internas y SaaS con un solo clic</a></p><div></div><p>Protege los datos confidenciales ejecutando las sesiones de las aplicaciones en un navegador aislado y controla cómo los usuarios interactúan con los datos confidenciales, ahora con un solo clic. <a href="https://www.cloudflare.com/es-es/lp/application-isolation-beta/">Regístrate para acceder a la versión beta</a>.</p><p>Disponibilidad general: <a href="/access-and-gateway-with-scim/">Compatibilidad de Cloudflare Access y Gateway con SCIM</a></p><p>Los servicios ZTNA (Access) y SWG (Gateway) de Cloudflare ahora son compatibles con el protocolo System for Cross-domain Identity Management (SCIM), lo que facilita a los administradores la gestión de los registros de identidad entre sistemas.</p><p>Disponibilidad general: <a href="/the-most-exciting-ping-release">Cloudflare Zero Trust: el lanzamiento de ping más interesante desde 1983</a></p><p>Los administradores de Cloudflare Zero Trust pueden utilizar herramientas de depuración ya conocidas que utilizan el protocolo ICMP (como Ping, Traceroute y MTR) para probar la conectividad a destinos de red privada.</p><p><i><b>Protección contra amenazas</b></i>Estas publicaciones se centran en cómo ayudamos a las organizaciones a filtrar, analizar y aislar el tráfico para proteger a los usuarios contra el phishing, el ransomware y otras amenazas de Internet.</p><p>.tg {border-collapse:collapse;border-color:#aaa;border-spacing:0;} .tg td{background-color:#fff;border-color:#aaa;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#ff6633;border-color:#aaa;border-style:solid;border-width:1px;color:#fff; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-ycd2{background-color:#F63;color:#FFF;font-weight:bold;text-align:center;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}</p><p>Blog</p><p>Resumen</p><p>Disponibilidad general: <a href="/area1-eli-ga">Aislamiento de enlaces en correos electrónicos: tu red de seguridad frente a los últimos ataques de phishing</a></p><p>El servicio de aislamiento de enlaces en correos electrónicos es tu red de seguridad para los enlaces sospechosos que acaban en las bandejas de entrada y en los que los usuarios pueden hacer clic. Esta protección adicional convierte a <a href="https://www.cloudflare.com/es-es/products/zero-trust/email-security/">Cloudflare Area 1</a> en la solución de seguridad del correo electrónico más completa cuando se trata de proteger contra ataques de phishing.</p><p>Disponbilidad general: <a href="/bring-your-certificates-cloudflare-gateway/">Trae tus propios certificados a Cloudflare Gateway</a></p><p>Los administradores pueden utilizar sus propios certificados personalizados para aplicar políticas de filtrado HTTP, DNS, CASB, DLP, RBI y otras.</p><p>Disponibilidad general: <a href="/custom-dlp-profiles/">Novedad: Perfiles DLP personalizados</a></p><p>El servicio de prevención de pérdida de datos (DLP) de Cloudflare ofrece ahora la posibilidad de crear medidas de detección personalizadas, para que las organizaciones puedan inspeccionar el tráfico en busca de sus datos más confidenciales.</p><p>Disponibilidad general: <a href="/gateway-managed-service-provider">Servicios Zero Trust de Cloudflare para proveedores de servicios administrados</a></p><p>Descubre cómo el gobierno federal de EE. UU. y otros importantes proveedores de servicios administrados (MSP) utilizan la API de inquilino de Cloudflare para aplicar políticas de seguridad como filtrado DNS en todas las organizaciones que administran.</p><p><i><b>Entornos SaaS protegidos</b></i>Estas publicaciones se centran en cómo mantenemos una seguridad y una visibilidad coherentes en todos los entornos de aplicaciones SaaS, específicamente, para proteger las fugas de datos confidenciales.</p><p>.tg {border-collapse:collapse;border-color:#aaa;border-spacing:0;} .tg td{background-color:#fff;border-color:#aaa;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f38630;border-color:#aaa;border-style:solid;border-width:1px;color:#fff; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-ycd2{background-color:#F63;color:#FFF;font-weight:bold;text-align:center;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}</p><p>Blog</p><p>Resumen</p><p>Plan de desarrollo: <a href="/casb-dlp/">Cómo los servicios de CASB y DLP de Cloudflare trabajan juntos para proteger tus datos</a></p><p>Cloudflare Zero Trust añadirá funciones entre nuestros servicios CASB y DLP que permitirán que los administradores miren los archivos almacenados en sus aplicaciones SaaS e identifiquen los datos confidenciales que contienen.</p><p>Plan de desarrollo: <a href="/dlp-area1-to-protect-data-in-email/">Cómo Area 1 y la función de protección de pérdida de datos de Cloudflare trabajan juntos para proteger los datos del correo electrónico</a></p><p>Cloudflare combina las capacidades de Area 1 Email Security y la prevención de pérdida de datos (DLP) para ofrecer una protección integral de los datos del correo electrónico corporativo.</p><p>Disponibilidad general: <a href="/casb-adds-salesforce-and-box-integrations">Cloudflare CASB: Analiza Salesforce y Box para comprobar si hay problemas de seguridad</a></p><p>Cloudflare CASB ahora se integra con Salesforce y Box, lo que permite a los equipos de TI y de seguridad analizar estos entornos SaaS en busca de riesgos de seguridad.</p><p><i><b>Aceleramos y protegemos la conectividad</b></i>Además de estas funciones de los productos, las publicaciones de este apartado destacan la velocidad y otras ventajas estratégicas que logran las organizaciones con Cloudflare.</p><p>.tg {border-collapse:collapse;border-color:#aaa;border-spacing:0;} .tg td{background-color:#fff;border-color:#aaa;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f38630;border-color:#aaa;border-style:solid;border-width:1px;color:#fff; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-ycd2{background-color:#F63;color:#FFF;font-weight:bold;text-align:center;vertical-align:top} .tg .tg-zb5k{color:#15C;text-align:left;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}</p><p>Blog</p><p>Resumen</p><p><a href="/why-cios-select-cloudflare-one/">¿Por qué los directores de informática eligen Cloudflare One?</a></p><p>Como parte de la CIO Week, hablamos con los líderes de algunos de nuestros mayores clientes para comprender mejor por qué eligieron Cloudflare. Descubre seis razones temáticas</p><p><a href="/network-performance-update-cio-edition/">Cloudflare es más rápido que Zscaler</a></p><p>Cloudflare es un 38-55 % más rápido que Zscaler a la hora de ofrecer experiencias Zero Trust, según han validado <a href="https://www.cloudflare.com/lp/miercom-report-cloudflare-vs-zscaler/?cf_target_id=1C6571CB318780CED4741A383010B000">pruebas de terceros</a>.</p><p>Disponibilidad general: <a href="/location-aware-warp/">Perfiles de configuración y detección de red para el agente Cloudflare One</a></p><p>El cliente de dispositivo de Cloudflare (WARP) puede ahora detectar de forma segura ubicaciones preconfiguradas y enrutar el tráfico en función de las necesidades de la organización para esa ubicación.</p><p><b><i>Facilitamos la utilización de Cloudflare</i></b>Estas publicaciones destacan las innovaciones en toda la cartera de soluciones de Cloudflare, que no están incluidas en las categorías Zero Trust y SASE, para ayudar a las organizaciones a proteger y acelerar el tráfico con facilidad.</p><p>.tg {border-collapse:collapse;border-color:#aaa;border-spacing:0;} .tg td{background-color:#fff;border-color:#aaa;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f38630;border-color:#aaa;border-style:solid;border-width:1px;color:#fff; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-ycd2{background-color:#F63;color:#FFF;font-weight:bold;text-align:center;vertical-align:top} .tg .tg-zb5k{color:#15C;text-align:left;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}</p><p>Blog</p><p>Resumen</p><p><a href="/preview-today/">Prueba ya una versión preliminar de cualquier producto de Cloudflare</a></p><p>Los clientes Enterprise ya pueden empezar a probar una versión preliminar de los servicios no sujetos a contrato con tan solo hacer un clic en el panel de control.</p><p>Disponibilidad general: <a href="/improved-api-access-control/">Mejoramos los controles de acceso. Desactiva el acceso a la API de forma selectiva</a></p><p>Cloudflare facilita ahora a los propietarios de cuentas la visualización y la gestión del acceso que tienen sus usuarios a una cuenta, permitiéndoles restringir el acceso a la API de la misma.</p><p>Disponibilidad general: <a href="/zone-versioning-ga">El control de versiones de zona ya está disponible de forma general</a></p><p>El control de versiones de zona permite que los clientes administren de forma segura la configuración de zona creando versiones de los cambios y eligiendo cómo y cuándo implementar estos cambios en entornos de tráfico definidos.</p><p>Plan de desarrollo: <a href="/app-services-private-networks">Servicios de aplicación de Cloudflare para redes privadas: haz más con las herramientas que ya te gusta utilizar</a></p><p>Cloudflare está desbloqueando eficiencias operativas al trabajar con integraciones entre nuestros servicios de aplicación para proteger los sitios web conectados a Internet y nuestra plataforma Cloudflare One para proteger las redes corporativas.</p>
    <div>
      <h3>Colaboramos con los socios adecuados</h3>
      <a href="#colaboramos-con-los-socios-adecuados">
        
      </a>
    </div>
    <p>Además de una nueva programación para nuestros socios de canal, estas publicaciones describen integraciones técnicas más estrechas que ayudan a las organizaciones a trabajar de forma más eficiente con las herramientas de TI y de seguridad que ya utilizan.</p><p>.tg {border-collapse:collapse;border-color:#aaa;border-spacing:0;} .tg td{background-color:#fff;border-color:#aaa;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f38630;border-color:#aaa;border-style:solid;border-width:1px;color:#fff; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-ycd2{background-color:#F63;color:#FFF;font-weight:bold;text-align:center;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top}</p><p>Blog</p><p>Resumen</p><p>Disponibilidad general: <a href="/expanding-our-microsoft-partnership-proactive-and-automated-zero-trust-security">Ampliamos nuestra colaboración con Microsoft: seguridad Zero Trust proactiva y automatizada para clientes</a></p><p>Cloudflare ha anunciado cuatro nuevas integraciones entre Microsoft Azure Active Directory (Azure AD) y Cloudflare Zero Trust que reducen el riesgo de forma proactiva. La integración de estas soluciones aumenta la automatización, lo que permitirá a los equipos de seguridad priorizar las amenazas frente a la implementación y el mantenimiento.</p><p>Versión beta: <a href="/api-based-email-scanning">Análisis de correo electrónico basado en API</a></p><p>Ahora, los clientes de Microsoft Office 365 pueden implementar la seguridad del correo electrónico en la nube de Area 1 mediante la API de Microsoft Graph. Esta función permite que los clientes de O365 implementen rápidamente el producto Area 1 mediante la API, con la incorporación mediante Microsoft Marketplace, próximamente disponible.</p><p>Disponibilidad general: <a href="/china-express">China Express: Los socios de Cloudflare mejoran el rendimiento en China para las redes corporativas</a></p><p>China Express es un conjunto de soluciones diseñado para simplificar la conectividad y mejorar el rendimiento para los usuarios de China, desarrollado en asociación con China Mobile International y China Broadband Communications.</p><p>Versión beta: <a href="/cloudflare-one-authorized-services-delivery-partner-track/">Programa para socios de prestación de servicios autorizados de Cloudflare One</a></p><p>Cloudflare ha anunciado la disponibilidad limitada de un nuevo programa de especialización para nuestros socios de canal y de implementación, diseñado para ayudar a desarrollar sus conocimientos en el suministro de servicios de Cloudflare One.</p>
    <div>
      <h3>Optimización de tu experiencia multinube</h3>
      <a href="#optimizacion-de-tu-experiencia-multinube">
        
      </a>
    </div>
    <p>Estas publicaciones del blog destacan las innovaciones que facilitan a las organizaciones simplificar la conexión a la red de Cloudflare y enviar el tráfico desde cualquier fuente a cualquier destino.</p><p>.tg {border-collapse:collapse;border-color:#aaa;border-spacing:0;} .tg td{background-color:#fff;border-color:#aaa;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f38630;border-color:#aaa;border-style:solid;border-width:1px;color:#fff; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-1wig{font-weight:bold;text-align:left;vertical-align:top} .tg .tg-ycd2{background-color:#F63;color:#FFF;font-weight:bold;text-align:center;vertical-align:top} .tg .tg-0lax{text-align:left;vertical-align:top} .tg .tg-zb5k{color:#15C;text-align:left;vertical-align:top}</p><p>Blog</p><p>Summary</p><p>Beta: <a href="/magic-wan-connector/">Announcing the Magic WAN Connector: the easiest on-ramp to your next generation network</a></p><p>Cloudflare is making it even easier to get connected with the Magic WAN Connector: a lightweight software package you can install in any physical or cloud network to automatically connect, steer, and shape any IP traffic. <a href="https://www.cloudflare.com/lp/magic-wan-connector/">Sign up for early access.</a></p><p>GA: <a href="/cloud-cni">Cloud CNI privately connects your clouds to Cloudflare</a></p><p>Customers using Google Cloud Platform, Azure, Oracle Cloud, IBM Cloud, and Amazon Web Services can now open direct connections from their private cloud instances into Cloudflare.</p><p><a href="/cardinal-directions-and-network-traffic/">Cloudflare protection for all your cardinal directions</a></p><p>This blog post recaps how definitions of corporate network traffic have shifted and how Cloudflare One provides protection for all traffic flows, regardless of source or destination.</p>
    <div>
      <h3>Síguelas en Cloudflare TV</h3>
      <a href="#siguelas-en-cloudflare-tv">
        
      </a>
    </div>
     ]]></content:encoded>
            <category><![CDATA[Noticias de productos]]></category>
            <category><![CDATA[CIO Week]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[Cloudflare One]]></category>
            <category><![CDATA[Cloudflare Zero Trust]]></category>
            <category><![CDATA[Area 1 Security]]></category>
            <category><![CDATA[SASE]]></category>
            <category><![CDATA[CASB]]></category>
            <guid isPermaLink="false">477jyoRer3hkZsismayuDK</guid>
            <dc:creator>James Chang</dc:creator>
            <dc:creator>Corey Mahan</dc:creator>
        </item>
        <item>
            <title><![CDATA[Gateway + CASB: la mejor combinación para la seguridad SaaS]]></title>
            <link>https://blog.cloudflare.com/es-es/gateway-casb-in-action/</link>
            <pubDate>Fri, 30 Sep 2022 13:02:00 GMT</pubDate>
            <description><![CDATA[ Ahora que Cloudflare CASB está disponible de forma general, veamos cómo los usuarios han aprovechado otros productos de Cloudflare Zero Trust con CASB, empezando por Gateway ]]></description>
            <content:encoded><![CDATA[ <p>En junio, <a href="/announcing-gateway-and-casb/">anunciamos</a> el próximo lanzamiento de una función que permitiría a los usuarios de Cloudflare Zero Trust crear fácilmente políticas HTTP precargadas en <a href="https://www.cloudflare.com/products/zero-trust/gateway/">Cloudflare Gateway</a> (la solución de puerta de enlace web segura de Cloudflare) a partir de los problemas identificados por CASB, un <a href="/casb-ga/">nuevo producto de Cloudflare</a> que conecta, explora y supervisa tus aplicaciones SaaS, como Google Workspace y Microsoft 365, en busca de problemas de seguridad.</p><p></p><p>La 12.ª Semana aniversario de Cloudflare está a punto de terminar, y queríamos destacar, de la forma que nos caracteriza, esta nueva función en la práctica.</p>
    <div>
      <h3>¿Qué es CASB? ¿Qué es Gateway?</h3>
      <a href="#que-es-casb-que-es-gateway">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3mSpcUDLz1bZgXJbt1nTfR/e04400bed656f582031080e1433eeda7/image2-65.png" />
            
            </figure><p>Para resumirlo rápidamente, Cloudflare CASB, basado en la API, ofrece a los equipos de TI y de seguridad una manera rápida y eficaz de conectar, explorar y supervisar sus aplicaciones SaaS en busca de problemas de seguridad, como exposiciones de archivos, configuraciones incorrectas y Shadow IT. En solo unos clics, los usuarios pueden ver una lista completa de los problemas de seguridad que podrían estar afectando a la seguridad de sus aplicaciones SaaS, entre ellas, Google Workspace, Microsoft 365, Slack y GitHub.</p><p>Cloudflare Gateway, nuestra oferta de enlace de puerta web segura (SWG), permite a los equipos supervisar y controlar las conexiones de salida que se originan en los dispositivos de punto final. Por ejemplo, ¿no quieres que tus empleados accedan a sitios web de apuestas o redes sociales en los dispositivos de la empresa? Simplemente bloquea el acceso a estas páginas en nuestro panel de control de Zero Trust, fácil de usar.</p>
    <div>
      <h3>Problemas existentes</h3>
      <a href="#problemas-existentes">
        
      </a>
    </div>
    <p>Como destacamos en nuestra publicación anterior, la Shadow IT (o las aplicaciones de terceros no aprobadas que utilizan los empleados) sigue siendo uno de los mayores desafíos de los administradores de TI en la era de la nube. Cuando los empleados otorgan acceso a servicios externos sin el consentimiento de su departamento de TI o de seguridad, se arriesgan a que actores maliciosos accedan a los datos más confidenciales de la empresa que alojan estas aplicaciones SaaS.</p><p>Otro problema importante que afecta a la seguridad de los datos almacenados en la nube es la exposición de archivos debido a un uso compartido excesivo. Cuando un empleado comparte un documento confidencial de Google Doc con otra persona mediante un enlace público, ¿lo sabe tu equipo de TI o de seguridad? Y, aunque así sea, ¿tienen la manera de minimizar el riesgo y bloquear el acceso al mismo?</p><p>Ahora que clientes de todo el mundo utilizan estos dos productos, nos complace compartir cómo se puede ir más allá de la visibilidad y de un conocimiento básico de los problemas de seguridad de SaaS. ¿Qué se supone que deben hacer los administradores a continuación?</p>
    <div>
      <h3>Gateway + CASB: bloquear las amenazas identificadas en tres (sí, tres) clics</h3>
      <a href="#gateway-casb-bloquear-las-amenazas-identificadas-en-tres-si-tres-clics">
        
      </a>
    </div>
    <p>Ahora, cuando CASB descubre un problema (lo que llamamos un <i>Resultado</i>), es posible crear fácilmente una política de Gateway correspondiente en solo tres clics.</p><p>Esto significa que ahora los usuarios pueden generar automáticamente políticas de Gateway detalladas para impedir la continuidad de comportamientos inadecuados específicos, al mismo tiempo que se sigue permitiendo el acceso y el uso esperados conformes con la política de la empresa.</p>
    <div>
      <h3>Ejemplo 1: impedir que los empleados puedan cargar archivos a su Google Drive personal</h3>
      <a href="#ejemplo-1-impedir-que-los-empleados-puedan-cargar-archivos-a-su-google-drive-personal">
        
      </a>
    </div>
    <p>Un caso de uso común que escuchamos durante el programa beta de CASB es la tendencia de los empleados a cargar datos corporativos (documentos, hojas de cálculo, archivos, carpetas, etc.) a sus cuentas personales de Google Drive (o similar), con el subsiguiente riesgo que supone que la propiedad intelectual salga de un entorno corporativo seguro. Combinando Gateway y CASB, ahora los administradores de TI pueden <a href="https://developers.cloudflare.com/cloudflare-one/policies/filtering/http-policies/tenant-control/">bloquear directamente la actividad de carga de archivos</a>, para que solo se pueda realizar en el inquilino corporativo de Google Drive o Microsoft OneDrive.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2TBhfuLYq8CDoKSh96WedR/80b80b4b13d281adc149dbce061b2759/image3-49.png" />
            
            </figure>
    <div>
      <h3>Ejemplo 2: restringir las funciones de carga y descarga a aquellos usuarios que compartan una cantidad excesiva de archivos de forma reiterada</h3>
      <a href="#ejemplo-2-restringir-las-funciones-de-carga-y-descarga-a-aquellos-usuarios-que-compartan-una-cantidad-excesiva-de-archivos-de-forma-reiterada">
        
      </a>
    </div>
    <p>Un buen caso de uso existente de Cloudflare CASB ha sido la capacidad de identificar a los empleados que habitualmente comparten una cantidad excesiva de archivos en sus inquilinos de Google o Microsoft  con cualquier persona que tenga el enlace, mediante correos electrónicos fuera de su empresa, etc.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/17jgB11afm3st3RD6lncrp/42492a4ff1466915e6a12f1677630f91/image1-80.png" />
            
            </figure><p>Ahora, una vez identificados estos empleados, los administradores de CASB pueden crear políticas de Gateway para bloquear la actividad de carga y descarga de archivos a usuarios específicos hasta que se haya corregido el comportamiento.</p>
    <div>
      <h3>Ejemplo 3: impedir las cargas de archivos a las aplicaciones no aprobadas y de Shadow IT</h3>
      <a href="#ejemplo-3-impedir-las-cargas-de-archivos-a-las-aplicaciones-no-aprobadas-y-de-shadow-it">
        
      </a>
    </div>
    <p>Para abordar la preocupación sobre Shadow IT, es posible personalizar las políticas de Gateway que se originan en CASB, incluso restringir los sucesos de carga y descarga de archivos solo a las aplicaciones SaaS que utiliza tu organización. Supongamos que tu empresa utiliza Box como su solución de almacenamiento de archivos. En solo unos clics, puedes utilizar tu Resultado de CASB identificado para crear una política de Gateway que bloquee la actividad a cualquier aplicación de uso compartido de archivos que no sea Box. Esto ofrece a los administradores de TI y de seguridad la tranquilidad de que sus archivos solo llegarán a las aplicaciones en la nube aprobadas que utilicen.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7HWqMKv1qTuHvEh45HwSX/92e3016aaa54185167ee6e8051d77e2c/image4-27.png" />
            
            </figure>
    <div>
      <h3>Empieza hoy con Cloudflare Zero Trust</h3>
      <a href="#empieza-hoy-con-cloudflare-zero-trust">
        
      </a>
    </div>
    <p>En última instancia, el poder de Cloudflare Zero Trust reside en ser una única plataforma unificada cuya fortaleza radica en su combinación de productos y funciones. Mientras continuamos trabajando para llevar estas nuevas e interesantes soluciones al mercado, creemos que es igualmente importante destacar sus sinergias y casos de uso asociados, esta vez de Cloudflare Gateway y CASB.</p><p>Si aún no utilizas Cloudflare Zero Trust, no dudes en empezar hoy mismo. <a href="https://dash.cloudflare.com/sign-up">Regístrate aquí</a> para descubrir tú mismo la plataforma con 50 usuarios gratuitos.</p><p>Si ya conoces y te gusta Cloudflare Zero Trust, ponte en contacto con tu representante de ventas de Cloudflare para empezar con CASB y Gateway. Estamos deseando escuchar los interesantes casos de uso que descubres en esta funcionalidad de productos cruzados.</p> ]]></content:encoded>
            <category><![CDATA[Semana aniversario]]></category>
            <category><![CDATA[CASB]]></category>
            <category><![CDATA[Cloudflare Zero Trust]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[Noticias de productos]]></category>
            <category><![CDATA[Conectividad cloud]]></category>
            <guid isPermaLink="false">FZuN3uIXuOg76s1qTyfZy</guid>
            <dc:creator>Alex Dunbrack</dc:creator>
        </item>
        <item>
            <title><![CDATA[La clave (de hardware) para la defensa perfecta contra el phishing con Cloudflare Zero Trust y Yubico]]></title>
            <link>https://blog.cloudflare.com/es-es/making-phishing-defense-seamless-cloudflare-yubico/</link>
            <pubDate>Thu, 29 Sep 2022 13:01:00 GMT</pubDate>
            <description><![CDATA[ Anunciamos una nueva colaboración con Yubico, para eliminar los obstáculos a los que se enfrentan organizaciones de cualquier tamaño para implementar claves de hardware ]]></description>
            <content:encoded><![CDATA[ <p>Las claves de hardware ofrecen la mejor seguridad de autenticación y son a prueba de phishing. Pero los clientes nos preguntan cómo implementarlas y qué claves de seguridad deberían comprar. Hoy, presentamos un programa exclusivo para los clientes de Cloudflare que hace que las claves de hardware sean más accesibles y económicas que nunca. Este programa ha sido posible gracias a una nueva colaboración con Yubico, el proveedor de claves de seguridad de hardware líder de la industria, que proporciona a los clientes de Cloudflare a un precio exclusivo que es "bueno para Internet".</p><p></p><p>Las claves de seguridad de Yubico ya están disponibles para cualquier cliente de Cloudflare, y se pueden integrar fácilmente con el servicio Cloudflare Zero Trust. Este servicio está abierto a organizaciones de cualquier tamaño, desde una familia que desee proteger la red de su casa al mayor número de empleados del planeta. Cualquier cliente de Cloudflare ya puede iniciar sesión en el panel de control de Cloudflare y solicitar las claves de hardware por solo 10 USD por clave.</p><p>En julio de 2022, gracias a la utilización de Cloudflare Zero Trust junto con claves de seguridad físicas, Cloudflare <a href="/es-es/2022-07-sms-phishing-attacks-es-es/">evitó una violación de seguridad</a> de un ataque de phishing mediante SMS que tenía como objetivo a más de 130 empresas. Estas claves eran YubiKeys, y esta nueva colaboración con Yubico, el fabricante de YubiKeys, elimina los obstáculos para que organizaciones de cualquier tamaño puedan implementar las claves de hardware.</p>
    <div>
      <h3>¿Por qué claves de seguridad de hardware?</h3>
      <a href="#por-que-claves-de-seguridad-de-hardware">
        
      </a>
    </div>
    <p>Es necesario que las organizaciones garanticen que solo los usuarios adecuados se conectan a sus recursos confidenciales, independientemente de si esos destinos son aplicaciones web autoalojadas, herramientas SaaS o servicios que confían en conexiones TCP arbitrarias y transmisiones UDP. Tradicionalmente, los usuarios demostraban su identidad con un nombre de usuario y contraseña, pero los ataques de phishing pueden engañar a los usuarios para robarles esta información.</p><p>Como respuesta, los equipos empezaron a implementar <a href="https://www.cloudflare.com/learning/access-management/what-is-multi-factor-authentication/">herramientas de autenticación multifactor (MFA)</a> para añadir una capa adicional de seguridad. Los usuarios necesitaban especificar su nombre de usuario, su contraseña y algún valor adicional. Por ejemplo, un usuario podría tener una aplicación en ejecución en su dispositivo que genere números aleatorios o podría registrar su número de teléfono para recibir un código mediante un mensaje de texto. Aunque estas opciones de MFA mejoran la seguridad, los usuarios aún son vulnerables a ataques de phishing. Los sitios web de phishing evolucionaron y solicitaban al usuario que especificara sus códigos de MFA, o los atacantes robaban el número de teléfono de un usuario en un ataque de suplantación de SIM.</p><p>Las claves de seguridad de hardware proporcionan a las organizaciones una opción de MFA a prueba de phishing. Estas claves adoptan el <a href="https://www.yubico.com/authentication-standards/webauthn/">estándar WebAuthN</a> para presentar un certificado al servicio de autenticación para validar la clave en un intercambio protegido criptográficamente, algo que un sitio web de phishing no puede obtener y posteriormente suplantar.</p><p>Los usuarios registran una o más claves con su proveedor de identidad y, además de presentar su nombre de usuario y contraseña, el proveedor solicita una opción de MFA que puede incluir la clave de hardware. Al tener que pulsar la clave en lugar de lidiar con un código de una aplicación, el proceso de inicio de sesión es más fluido para todos los miembros del equipo. Al mismo tiempo, los equipos de seguridad pueden dormir tranquilos sabiendo que sus servicios están protegidos contra ataques de phishing.</p>
    <div>
      <h3>Ampliación de las claves de seguridad de hardware con los productos Cloudflare Zero Trust</h3>
      <a href="#ampliacion-de-las-claves-de-seguridad-de-hardware-con-los-productos-cloudflare-zero-trust">
        
      </a>
    </div>
    <p>Aunque la mayoría de los proveedores de identidad ahora permite que los usuarios registren claves de hardware como una opción de MFA, los administradores aún no tienen control para requerir que se utilicen claves de hardware. Los usuarios pueden recurrir a una opción menos segura, como un código basado en una aplicación, si no pueden presentar la propia clave de seguridad.</p><p>Nos encontramos con esta situación cuando <a href="/require-hard-key-auth-with-cloudflare-access/">implementamos por primera vez claves de seguridad</a> en Cloudflare. Si los usuarios podían recurrir a una opción menos segura y más vulnerable al phishing, como un código basado en una aplicación, también podían hacerlo los atacantes. Junto con más de 10 000 organizaciones, utilizamos los <a href="https://www.cloudflare.com/products/zero-trust/access/">productos Cloudflare Zero Trust</a> internamente para, en parte, proteger cómo los usuarios se conectan a los recursos y herramientas que necesitan.</p><p>Cuando un usuario necesita contactar con una aplicación o un servicio interno, la red de Cloudflare evalúa cada solicitud o conexión en busca de distintas señales, como la identidad, <a href="/6-new-ways-to-validate-device-posture/">la postura del dispositivo</a> y el <a href="/two-clicks-to-enable-regional-zero-trust-compliance/">país</a>. Los administradores también pueden crear reglas granulares que solo se apliquen a determinados destinos. Una herramienta interna de administrador con capacidad para leer los datos de los clientes podría requerir un dispositivo corporativo en buen estado, que se conectara desde un país determinado y perteneciente a un usuario de un grupo de proveedores de identidad determinado. En cambio, una nueva página de presentación de marketing compartida para la recepción de comentarios simplemente podría requerir la identidad. Si en la autenticación del usuario pudiéramos obtener la presencia de una clave de seguridad, a diferencia de una opción de MFA distinta menos segura, entonces podríamos aplicar también esa señal.</p><p>Hace algunos años, proveedores de identidad, proveedores de hardware y empresas de seguridad colaboraron para desarrollar un nuevo estándar, la Referencia de método de autenticación (AMR), para compartir exactamente ese tipo de datos. Con AMR, los proveedores de identidad pueden compartir distintos detalles sobre el intento de inicio de sesión, incluido el tipo de opción de MFA utilizado. Poco después de ese anuncio, presentamos la capacidad de crear reglas en el paquete Cloudflare Zero Trust para buscar y aplicar esa señal. Ahora, equipos de cualquier tamaño pueden crear reglas basadas en recursos que pueden garantizar que los miembros del equipo siempre utilicen su clave de hardware.</p>
    <div>
      <h3>¿Cuáles son los obstáculos para la implementación de claves de seguridad de hardware?</h3>
      <a href="#cuales-son-los-obstaculos-para-la-implementacion-de-claves-de-seguridad-de-hardware">
        
      </a>
    </div>
    <p>La seguridad de requerir algo que tú físicamente controlas es exactamente la misma razón por la que la implementación de claves de hardware añade un nivel de complejidad. Necesitas encontrar una manera de poner esa clave física en manos de los usuarios, a escala, y posibilitar que cada miembro del equipo pueda registrarlas.</p><p>En todos los casos, esa implementación empieza con la compra de las claves de seguridad de hardware. Comparadas con los códigos basados en aplicaciones, que pueden ser gratuitos, las claves de seguridad tienen un coste real. Para algunas organizaciones, el coste es disuasorio y un obstáculo que hace que estén menos protegidas, pero es importante tener en cuenta que la MFA no se crea siempre de la misma forma.</p><p>Para otros equipos, especialmente para las organizaciones que ahora trabajan en su totalidad o en parte en remoto, proporcionar estas claves a los usuarios finales, que nunca pisarán una oficina física, puede ser un desafío para los departamentos de TI. Cuando implementamos por primera vez las claves de hardware en Cloudflare, lo hicimos en nuestro retiro corporativo. Muchas organizaciones ya no tienen la oportunidad de entregar físicamente las claves en un único emplazamiento ni en sus oficinas globales.</p>
    <div>
      <h3>Colaboración con Yubico</h3>
      <a href="#colaboracion-con-yubico">
        
      </a>
    </div>
    <p>La Semana aniversario de Cloudflare siempre ha tratado de eliminar los obstáculos y las limitaciones que impiden mejorar la seguridad y la rapidez de los usuarios y los equipos en Internet. Como parte de ese objetivo, nos hemos asociado con Yubico para continuar eliminando las dificultades de la adopción de un modelo de seguridad de claves de hardware.</p><ul><li><p><a href="https://www.cloudflare.com/products/zero-trust/phishing-resistant-mfa/">La oferta</a> está abierta para todos los clientes de Cloudflare. Los clientes de Cloudflare pueden solicitar esta oferta de las claves de seguridad de Yubico directamente en el panel de control de Cloudflare.</p></li><li><p>Yubico proporciona claves de seguridad a un precio "bueno para Internet", de solo 10 USD por clave. Yubico enviará las claves directamente a los clientes.</p></li><li><p>Tanto las organizaciones de soporte como la documentación para desarrolladores de Cloudflare y Yubico guiarán a los clientes para configurar las claves e integrarlas con sus proveedores de identidad y con el servicio Cloudflare Zero Trust.</p></li></ul>
    <div>
      <h3>Cómo empezar</h3>
      <a href="#como-empezar">
        
      </a>
    </div>
    <p>Para solicitar tus propias claves de hardware, ve panel de control y sigue el <a href="https://dash.cloudflare.com/385bc93a9c7f7cdd937d4cc28fa5e061/yubico-promotion">flujo de notificación del banner</a>. Yubico te las enviará directamente a la dirección de correo electrónico de administrador que has proporcionado en tu cuenta de Cloudflare. En el caso de organizaciones más grandes que deseen implementar YubiKeys a escala, puedes explorar suscripción YubiEnterprise de Yubico y obtener un 50 % de descuento el primer año de una suscripción de tres años o más.</p><p>¿Ya tienes claves de seguridad de hardware? Si tienes claves de hardware físicas, puedes empezar a crear reglas en Cloudflare Access para aplicar su uso registrándolas en un proveedor de identidad que admita AMR, como Okta o Azure AD.</p><p>Finalmente, si te interesa nuestro propio proceso de implementación de Yubikeys junto con nuestro producto Zero Trust, no te pierdas esta <a href="/how-cloudflare-implemented-fido2-and-zero-trust/">entrada del blog</a> de nuestro director de seguridad, Evan Johnson, que resume la experiencia de Cloudflare y nuestras recomendaciones a partir de las lecciones aprendidas.</p> ]]></content:encoded>
            <category><![CDATA[Semana aniversario]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[Cloudflare One]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[Noticias de productos]]></category>
            <category><![CDATA[Cloudflare Zero Trust]]></category>
            <guid isPermaLink="false">4aDR6dXMPbxaMJ7cJ9HDZ1</guid>
            <dc:creator>David Harnett</dc:creator>
        </item>
        <item>
            <title><![CDATA[Cómo Cloudflare implementó claves de hardware con FIDO2 y Zero Trust para evitar el phishing]]></title>
            <link>https://blog.cloudflare.com/es-es/how-cloudflare-implemented-fido2-and-zero-trust/</link>
            <pubDate>Thu, 29 Sep 2022 13:00:00 GMT</pubDate>
            <description><![CDATA[ La adopción de un segundo factor de autenticación resistente al phishing, como una YubiKey con FIDO2, es el principal método para prevenir los ataques de phishing. Cloudflare empezó a utilizar segundos factores de autenticación resistentes al phishing en febrero de 2021 ]]></description>
            <content:encoded><![CDATA[ <p>Hace algunos años, la arquitectura de seguridad de Cloudflare era una arquitectura clásica de VPN perimetral. Para realizar su trabajo, nuestros empleados utilizaban nuestra VPN corporativa para conectarse a todo el conjunto de aplicaciones y recursos internos. Aplicábamos una autenticación en dos fases con contraseñas de un solo uso de duración definida (TOTP). Para ello, utilizábamos un sistema de autenticación, como Google Authenticator o Authy, al iniciar sesión en la VPN. Sin embargo, solo algunas aplicaciones internas contaban con una segunda capa de autenticación. Externamente, esta arquitectura parece sólida, pero el modelo de seguridad es débil. Hace poco analizábamos en detalle <a href="/es-es/2022-07-sms-phishing-attacks-es-es/">la mecánica de un ataque de phishing que impedimos</a>, que explica cómo los ciberdelincuentes pueden lanzar ataques de phishing contra aplicaciones "protegidas" con métodos de autenticación en dos fases, como las TOTP. Afortunadamente, hace tiempo que dejamos atrás las TOTP y las sustituimos por claves de seguridad de hardware y Cloudflare Access. En esta publicación explicamos cómo lo hicimos.</p><p></p><p>La solución al problema del phishing es un protocolo de <a href="https://www.cloudflare.com/es-es/learning/access-management/what-is-multi-factor-authentication/">autenticación multifactor (MFA)</a> denominado <i>FIDO2/WebAuthn</i>. Actualmente, todos los empleados de Cloudflare inician sesión con FIDO2 como su multifactor seguro y se autentican en nuestros sistemas utilizando nuestros propios productos Zero Trust. Nuestra nueva arquitectura es a prueba de phishing y nos permite aplicar más fácilmente el control de acceso de privilegio mínimo.</p>
    <div>
      <h3>Una breve explicación sobre la terminología de las claves de seguridad y lo que utilizamos</h3>
      <a href="#una-breve-explicacion-sobre-la-terminologia-de-las-claves-de-seguridad-y-lo-que-utilizamos">
        
      </a>
    </div>
    <p>En 2018, sabíamos que queríamos migrar a MFA a prueba de phishing. Habíamos observado <a href="https://github.com/kgretzky/evilginx2">evilginx2</a> y constatado la madurez de las TOTP y de los sistemas de autenticación móviles antiphishing basados en el envío push. La única MFA a prueba de phishing que resistía los ataques de ingeniería social y de robo de credenciales eran las claves de seguridad que implementaban estándares FIDO. La MFA basada en FIDO añade nueva terminología, como, por ejemplo, FIDO2, WebAuthn, claves de hardware, claves de seguridad y, específicamente, la YubiKey (el nombre de un reconocido fabricante de claves de hardware), a la que haremos referencia durante esta publicación.</p><p><b>WebAuthn</b> hace referencia al <a href="https://www.w3.org/TR/webauthn-2/">estándar de autenticación web</a>. Explicamos detalladamente el funcionamiento de este protocolo cuando anunciamos la <a href="/cloudflare-now-supports-security-keys-with-web-authentication-webauthn/">compatibilidad con las claves de seguridad en el panel de control de Cloudflare</a>.</p><p><b>CTAP1(U2F) y CTAP2</b> hacen referencia al protocolo entre el cliente y el sistema de autenticación que detalla cómo interactúan los dispositivos de software o hardware con la plataforma que ejecuta el protocolo WebAuthn.</p><p><b>FIDO2</b> es el conjunto formado por estos dos protocolos que se utilizan para la autenticación. Las diferencias no importan, pero la nomenclatura puede generar confusión.</p><p>Lo más importante que debemos saber es que todos estos protocolos y estándares se han desarrollado para crear protocolos de autenticación abiertos a prueba de phishing, y que se pueden implementar con un dispositivo de hardware. En software, se implementan con Face ID, Touch ID, Windows Assistant o aplicaciones similares. En hardware, se utiliza una YubiKey u otro dispositivo físico aparte para la autenticación con USB, Lightning o NFC.</p><p>FIDO2 es a prueba de phishing porque implementa un sistema de desafío/respuesta que está protegido criptográficamente, y el protocolo del desafío incorpora el dominio o el sitio web específico en el que se está autenticando el usuario. Al iniciar sesión, la clave de seguridad generará una respuesta distinta en el sitio example.net que cuando el usuario intenta legítimamente iniciar sesión en el sitio example.com.</p><p>A lo largo de los años, en Cloudflare hemos facilitado a nuestros empleados varios tipos de claves de seguridad, pero hoy en día facilitamos a todos ellos dos tipos de claves de seguridad distintas, validadas según el estándar FIPS. La primera es una YubiKey 5 Nano o YubiKey 5C Nano, que nuestros empleados deben mantener siempre en la ranura USB de sus portátiles. La segunda es la YubiKey 5 NFC o YubiKey 5C NFC, que funciona tanto en los equipos de escritorio como en los dispositivos móviles mediante NFC o USB-C.</p><p>A finales de 2018, distribuimos las claves de seguridad en un evento para toda la empresa. Pedimos a todos nuestros empleados que inscribieran sus claves, se autenticaran con ellas y realizaran sus preguntas sobre los dispositivos en un breve taller. El programa tuvo un gran éxito, pero aún había aspectos a mejorar y aplicaciones que no funcionaban con WebAuthn. No estábamos listos para la implementación integral de las claves de seguridad. Necesitábamos alguna solución intermedia mientras acabábamos de resolver algunos problemas.</p>
    <div>
      <h3>El comienzo: implementación selectiva de las claves de seguridad con Cloudflare Zero Trust</h3>
      <a href="#el-comienzo-implementacion-selectiva-de-las-claves-de-seguridad-con-cloudflare-zero-trust">
        
      </a>
    </div>
    <p>Somos responsables del mantenimiento de miles de aplicaciones y servidores, que estaban protegidos mediante nuestra VPN. Empezamos a migrar todas estas aplicaciones a nuestro proxy de acceso Zero Trust al mismo tiempo que facilitábamos a nuestros empleados su conjunto de claves de seguridad.</p><p>Cloudflare Access permitió que nuestros empleados accedieran de forma segura a los sitios que anteriormente estaban protegidos mediante la VPN. Cada servicio interno validaba una credencial firmada para autenticar un usuario y garantizaba que el usuario había iniciado sesión con nuestro proveedor de identidad. Cloudflare Access <i>era necesario</i> para nuestro despliegue de las claves de seguridad, ya que nos proporcionaba una herramienta para implementar selectivamente las primeras aplicaciones internas que requerirían la autenticación con una clave de seguridad.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7z0izoSKAEICEWz1ExjagE/759d732a44cd0d0a4e3558ea29703405/image4-24.png" />
            
            </figure><p>Para incorporar nuestras aplicaciones a nuestros productos Zero Trust utilizamos Terraform. Esta es la política de Cloudflare Access donde implementamos por primera vez las claves de seguridad. Configuramos Cloudflare Access para utilizar OAuth2 al realizar la integración con nuestro proveedor de identidad. El proveedor de identidad notifica a Access el tipo de segundo factor utilizado como parte del flujo OAuth.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2NfwXv0gUUeZvJ8MyCQnMb/e71d44fb185a171800ce164dcf1849ff/image6-13.png" />
            
            </figure><p>En nuestro caso, <a href="https://datatracker.ietf.org/doc/html/draft-ietf-oauth-amr-values-04">swk</a> es una prueba de posesión de una clave de seguridad. Si un usuario ha iniciado sesión y no ha utilizado su clave de seguridad, verá un útil mensaje de error que le pedirá que vuelva a iniciar sesión y entre su clave de seguridad cuando se le solicite.</p><p>La implementación selectiva cambió de inmediato la trayectoria de nuestra implementación de las claves de seguridad. Iniciamos la implementación en un único servicio el 29 de julio de 2020, y la autenticación con las claves de seguridad se amplió enormemente durante los dos meses siguientes. Esto paso fue crucial para brindar a nuestros empleados la oportunidad de familiarizarse con la nueva tecnología. Un periodo de implementación selectiva debería durar como mínimo un mes, para que también puedan beneficiarse aquellos empleados que estén de vacaciones. No obstante, en retrospectiva, no es necesario que dure mucho más.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/72cbptDgJcHyaqg8MVsJrU/f231888bb983e593e265e2cf32a96704/image2-62.png" />
            
            </figure><p>¿Qué otras ventajas de seguridad nos ha aportado la migración de nuestras aplicaciones a nuestros productos Zero Trust y fuera de la VPN? Con las aplicaciones heredadas, o las aplicaciones que no implementan SAML, esta migración era necesaria para la aplicación del control de acceso basado en roles (RBAC) y el principio del privilegio mínimo. Una VPN autenticará el tráfico de tu red, pero tus aplicaciones no sabrán a quién pertenece este tráfico de red. Nuestras aplicaciones tenían dificultades para aplicar varios niveles de permisos. Cada una de ellas tenía que reinventar su propio esquema de autenticación.</p><p>Cuando incorporamos Cloudflare Access, creamos grupos para aplicar RBAC e indicar a nuestras aplicaciones qué nivel de permiso debía tener cada persona.</p><p>En este sitio, solo los miembros del grupo ACL-CFA-CFDATA-argo-config-admin-svc tienen acceso. Este sitio garantiza que el usuario ha utilizado su clave de seguridad al iniciar sesión, sin que se requiera ninguna complicada integración de SAML o OAuth. Tenemos más de 600 sitios internos que utilizan este mismo patrón, y todos ellos aplican claves de seguridad.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3EZfrzqPeyfD7TUf39kdao/663301d89fe227e8f8208398eb049347/image5-23.png" />
            
            </figure>
    <div>
      <h3>Fin del uso opcional: el día en que Cloudflare abandonó por completo el uso de las TOTP</h3>
      <a href="#fin-del-uso-opcional-el-dia-en-que-cloudflare-abandono-por-completo-el-uso-de-las-totp">
        
      </a>
    </div>
    <p>En febrero de 2021, nuestros empleados empezaron a informar a nuestro equipo de seguridad acerca de intentos de ataque de ingeniería social. Estaban recibiendo llamadas telefónicas de personas que afirmaban pertenecer a nuestro departamento informático. Y nos preocupamos. Decidimos empezar a exigir el uso de las claves de seguridad para todas las autenticaciones, para evitar así que los empleados pudieran ser víctimas del ataque de ingeniería social.</p><p>Una vez desactivadas todas las otras formas de MFA (SMS, TOTP etc.), con la excepción de WebAuthn, utilizábamos oficialmente solo FIDO2. En este gráfico, sin embargo, el "token de software" (TOTP) no se muestra completamente a cero. Esto se debe a que las personas que pierden sus claves de seguridad y sus cuentas quedan bloqueadas deben realizar un proceso de recuperación protegido fuera de linea, donde se facilita el inicio de sesión mediante un método alternativo. La práctica recomendada es distribuir varias claves de seguridad a los empleados para que dispongan de una clave de reserva en caso de que se encuentren en esta situación.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6mQQiEEno9jPICKiUCm3kk/0d2179a903c2e60f7d8cf0feb8471493/image1-74.png" />
            
            </figure><p>Ahora que todos los empleados utilizan sus YubiKeys para MFA a prueba de phishing, ¿hemos terminado? ¿Qué pasa con los protocolos SSH y no HTTP? Queríamos un único enfoque unificado de la gestión de la identidad y el acceso. Por lo tanto, lo siguiente que consideramos fue llevar las claves de seguridad a otros protocolos distintos.</p>
    <div>
      <h3>Utilización de las claves de seguridad con SSH</h3>
      <a href="#utilizacion-de-las-claves-de-seguridad-con-ssh">
        
      </a>
    </div>
    <p>Para poder llevar las claves de seguridad a las conexiones SSH, implementamos <a href="https://www.cloudflare.com/products/tunnel/">Cloudflare Tunnel</a> en toda nuestra infraestructura de producción. Cloudflare Tunnel se integra perfectamente con Cloudflare Access, sea cual sea el protocolo que pase por el túnel, y la ejecución de un túnel requiere el cliente de túnel <a href="https://github.com/cloudflare/cloudflared">cloudflared</a>. Esto significa que podríamos implementar el archivo binario cloudflared en toda nuestra infraestructura y crear un túnel a cada máquina, crear políticas de Cloudflare Access donde las claves de seguridad fueran necesarias, y conexiones ssh que empezaran a exigir las claves de seguridad mediante Cloudflare Access.</p><p>En la práctica, estos pasos son menos complicados de lo que parece, y la documentación para desarrolladores de Zero Trust incluye un a <a href="https://developers.cloudflare.com/cloudflare-one/tutorials/ssh-cert-bastion/">fantástico tutorial</a> sobre cómo hacerlo. Cada uno de nuestros servidores tiene un archivo de configuración necesario para iniciar el túnel. Systemd invoca cloudflared, que utiliza este archivo de configuración (o uno similar) al iniciar el túnel.</p><p>Cuando un operador necesita ejecutar SSH en nuestra infraestructura, utiliza la directiva SSH ProxyCommand para invocar cloudflared, realizar la autenticación mediante Cloudflare Access y, a continuación, reenviar la conexión SSH mediante Cloudflare. Las configuraciones SSH de nuestros empleados tienen una entrada similar a esta, y se puede generar con un comando de ayuda en cloudflared:</p>
            <pre><code>tunnel: 37b50fe2-a52a-5611-a9b1-ear382bd12a6
credentials-file: /root/.cloudflared/37b50fe2-a52a-5611-a9b1-ear382bd12a6.json

ingress:
  - hostname: &lt;identifier&gt;.ssh.cloudflare.com
    service: ssh://localhost:22
  - service: http_status:404</code></pre>
            <p>Cabe señalar que OpenSSH ha sido compatible con FIDO2 desde la <a href="https://www.openssh.com/txt/release-8.2">versión 8.2</a>. Sin embargo, creemos que un enfoque unificado al control de acceso donde todas las listas de control de acceso se mantienen en un único panel presenta algunas ventajas.</p>
            <pre><code>Host *.ssh.cloudflare.com
    ProxyCommand /usr/local/bin/cloudflared access ssh –hostname %h.ssh.cloudflare.com</code></pre>
            
    <div>
      <h3>Qué hemos aprendido y cómo puede ayudarte nuestra experiencia</h3>
      <a href="#que-hemos-aprendido-y-como-puede-ayudarte-nuestra-experiencia">
        
      </a>
    </div>
    <p>Tras los últimos meses, es indudable que el futuro de la autenticación es FIDO2 y WebAuthn. Nos ha llevado unos años llegar hasta aquí, y esperamos que nuestras conclusiones sean útiles a otras organizaciones que deseen modernizarse con la autenticación basada en FIDO.</p><p>Si te interesa implementar las claves de seguridad en tu organización, o te interesan los productos Zero Trust de Cloudflare, escríbenos a <a>securitykeys@cloudflare.com</a>. Aunque nos complace que nuestros esfuerzos preventivos nos hayan ayudado a resistir la última ola de ataques de phishing y de ingeniería social, nuestro <a href="https://www.cloudflare.com/es-es/careers/jobs/?department=Security">equipo de seguridad</a> sigue creciendo para ayudar a detener cualquier ataque futuro.</p> ]]></content:encoded>
            <category><![CDATA[Semana aniversario]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[Cloudflare Zero Trust]]></category>
            <guid isPermaLink="false">6isY2SPrEWA0iIZ9XgEUmq</guid>
            <dc:creator>Evan Johnson</dc:creator>
            <dc:creator>Derek Pitts</dc:creator>
        </item>
        <item>
            <title><![CDATA[Seguridad Zero Trust para los operadores de redes móviles]]></title>
            <link>https://blog.cloudflare.com/es-es/zero-trust-for-mobile-operators/</link>
            <pubDate>Mon, 26 Sep 2022 13:19:00 GMT</pubDate>
            <description><![CDATA[ Mejor juntos: redes móviles 5G y la plataforma integral SASE de Cloudflare ]]></description>
            <content:encoded><![CDATA[ <p>En Cloudflare, estamos entusiasmados con la inminente llegada del 5G. Cada vez tendremos más acceso a redes inalámbricas con alto rendimiento y baja latencia, independientemente de dónde estemos. Esto hará que Internet parezca algo instantáneo, y encontraremos nuevos usos para esta conectividad, como sensores que nos ayudarán a ser más productivos y a ser más eficientes en términos energéticos. Sin embargo, este tipo de conectividad no tiene por qué producirse a costa de la seguridad, una preocupación que ya se planteó en <a href="https://www.wired.com/story/5g-api-flaws/">este</a> artículo de Wired. Hoy anunciamos la creación de un nuevo programa de asociación para redes móviles (Zero Trust para operadores móviles) para resolver de forma conjunta los mayores retos de seguridad y rendimiento.</p><p></p>
    <div>
      <h3>SASE para redes móviles</h3>
      <a href="#sase-para-redes-moviles">
        
      </a>
    </div>
    <p>Cada red es diferente, y la clave para gestionar el complicado entorno de seguridad de una red empresarial es tener muchas herramientas en el cuadro de herramientas. La mayoría de estas funciones se engloban en la palabra de moda del sector <a href="https://www.cloudflare.com/learning/access-management/what-is-sase/">SASE</a>, que significa perímetro de servicio de acceso seguro. El producto SASE de Cloudflare es Cloudflare One, y es una plataforma completa para operadores de redes. Incluye:</p><ul><li><p>Magic WAN, que ofrece una conectividad segura de red como servicio (NaaS) para tus centros de datos, sucursales y nubes privadas virtuales (VPC), y se integra con tus redes MPLS heredadas.</p></li><li><p>Cloudflare Access, que es un servicio de <a href="https://www.cloudflare.com/learning/access-management/what-is-ztna/">acceso a la red Zero Trust</a> (ZTNA) que requiere una verificación estricta de cada usuario y cada dispositivo antes de autorizarlos a acceder a recursos internos.</p></li><li><p>Gateway, nuestra puerta de enlace web segura, que opera entre una red corporativa e Internet para aplicar políticas de seguridad y proteger los datos de las empresas.</p></li><li><p>Un agente de seguridad de acceso a la nube (CASB), que supervisa la red y los servicios externos de la nube en busca de amenazas a la seguridad.</p></li><li><p>Cloudflare Area 1, una herramienta de detección de amenazas en el correo electrónico para analizar los correos electrónicos en busca de phishing, malware y otras amenazas.</p></li></ul><p>Estamos encantando de asociarnos con operadores de redes móviles para estos servicios porque nuestras redes y servicios son tremendamente complementarios. Pensemos primero en la conectividad SD-WAN (red de área amplia definida por software), que es la base sobre la que se apoya gran parte del marco de SASE. Imaginemos como ejemplo a un desarrollador que trabaja desde casa y crea una solución con las API de Internet de las cosas de un operador de redes móviles. Quizá esté trabajando en un software de seguimiento del número de bebidas que quedan en una máquina de refrescos, o quiera realizar un seguimiento de las rutas de los camiones de reparto.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7MCaC864eESptQqX4WWJio/7467a87fd86762e054c1645d1b404565/image1-44.png" />
            
            </figure><p>El desarrollador que trabaja desde casa y su conjunto de dispositivos deben estar en la misma red de área amplia, de forma segura y a un coste razonable. Lo que Cloudflare proporciona es la capa de software programable que permite esta conectividad segura. El desarrollador y el empresario siguen necesitando conectividad a Internet en casa, y para el conjunto de dispositivos. La capacidad de establecer una conexión segura a tu conjunto de dispositivos de nada sirve sin la conectividad empresarial, y esta solo tiene más valor con la conexión segura que se ejecuta sobre ella. Son la pareja perfecta.</p><p>Una vez establecida la conectividad, podemos poner una capa en una plataforma Zero Trust para garantizar que cada usuario solo pueda acceder a los recursos para los que tenga permiso. Cada vez que un usuario quiera acceder a un recurso protegido (mediante ssh, a un servicio en la nube, etc.), se le pide que se autentique con sus credenciales de inicio de sesión único antes de que se le conceda el acceso. Las redes que utilizamos cada día crecen y se distribuyen más. Una <a href="https://www.cloudflare.com/learning/security/glossary/what-is-zero-trust/">arquitectura Zero Trust</a> permite ese crecimiento a la vez que protege ante riesgos conocidos.</p>
    <div>
      <h3>Proceso perimetral</h3>
      <a href="#proceso-perimetral">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4SToDV0xk97pkwZJN8E1UM/84604973c0e206f240ea11db14711f7c/9FF77BA6-4FFD-4FE4-9510-BF0831F1EFFC.png" />
            
            </figure><p>Dado el potencial de las redes 5G de baja latencia, tanto los consumidores como los operadores están esperando una "aplicación 5G increíble". Tal vez sean los vehículos autónomos y la realidad virtual, pero nosotros apostamos por una revolución más silenciosa: migrar el proceso, es decir, el "trabajo" que debe hacer un servidor para responder a una solicitud, de los grandes centros de datos regionales a los pequeños centros de datos a nivel urbano, incorporando la capacidad de proceso dentro de las redes inalámbricas e incluso hasta a la base de las torres de telefonía móvil.</p><p>La plataforma de proceso perimetral de Cloudflare se llama Workers, y eso es exactamente lo que hace: ejecutar código en el perímetro. Su diseño es sencillo. Cuando un desarrollador crea una API para dar soporte a su producto o servicio, no quiere preocuparse por las regiones y las zonas de disponibilidad. Con Workers, un desarrollador escribe el código que quiere que se ejecute en el perímetro, lo implementa y, en unos pocos segundos, se ejecuta en todos los centros de datos de Cloudflare a nivel global.</p><p>Algunas de las cargas de trabajo que ya vemos, y esperamos ver más, son:</p><ul><li><p>Empresas de IoT (Internet de las cosas) que implementan funciones complejas de lógica y seguridad de los dispositivos directamente en el perímetro, lo que les permite añadir funciones de vanguardia sin añadir coste o latencia a sus dispositivos.</p></li><li><p>Plataformas de comercio electrónico que almacenan, también en caché, activos personalizados cerca de sus visitantes con el objetivo de mejorar la experiencia de cliente y conseguir mayores porcentajes de conversión.</p></li><li><p>Plataformas de datos financieros, incluidos nuevos reproductores de la Web3, que ofrecen a sus usuarios información y transacciones casi en tiempo real.</p></li><li><p>La experimentación y pruebas A/B se ejecutan en el perímetro sin añadir latencia ni incorporar  dependencias en el lado del cliente.</p></li><li><p>Los dispositivos de salud que rastrean los movimientos y las estadísticas de salud de un usuario pueden descargar las cargas de trabajo de un volumen de proceso elevado sin afectar a la velocidad ni a la latencia.</p></li><li><p>Aplicaciones para el comercio minorista que ofrece un servicio rápido y una experiencia personalizada para cada cliente sin necesidad de recurrir a una solución local cara.</p></li></ul><p>La <a href="https://www.cloudflare.com/es-es/case-studies?product=Workers">sección</a> de casos prácticos de Cloudflare cuenta con otros ejemplos de <a href="https://www.cloudflare.com/case-studies/ncr/">NCR</a>, <a href="https://www.cloudflare.com/case-studies/edgemesh/">Edgemesh</a>, <a href="https://www.cloudflare.com/case-studies/blockfi/">BlockFi</a> y otros sobre cómo se utiliza la plataforma Workers. Aunque estos ejemplos sean fascinantes, lo que más nos entusiasma es proporcionar la plataforma para futuras innovaciones.</p><p>Habrás visto que la semana pasada <a href="/workers-for-platforms-ga/">anunciamos que</a> <a href="https://developers.cloudflare.com/cloudflare-for-platforms/workers-for-platforms/">Workers for Platforms</a>  ya está disponible para el público general. Workers for Platforms es una estructura tipo paraguas que permite que una organización matriz habilite Workers para sus propios clientes. Como operador de redes móviles, tu objetivo es proporcionar los medios para que los dispositivos se puedan comunicar con los clientes. Para los casos de uso de IoT, el envío de datos es el primer paso, pero el increíble potencial de esta conectividad son las aplicaciones que permite. Con Workers for Platforms, los operadores de redes móviles pueden presentar un producto integrado que permita a los clientes acceder a la potencia de cálculo en el perímetro.</p>
    <div>
      <h3>Infraestructura de red</h3>
      <a href="#infraestructura-de-red">
        
      </a>
    </div>
    <p>Las redes complementarias entre las redes móviles y Cloudflare son otra área de oportunidad. Cuando un usuario interactúa con Internet, uno de los factores más importantes para la velocidad de su conexión es la distancia física entre su teléfono y los contenidos y servicios a los que quiere acceder. Si la solicitud de datos de un usuario de Denver tiene que recorrer el camino hasta uno de los principales centros de Internet de Dallas, San José o Chicago (¡y luego todo el camino de vuelta!), va a ser un proceso muy lento. Pero si el operador de redes móviles puede conectar con el servicio que está en Denver, la conexión será mucho más rápida.</p><p>Uno de los desarrollos más interesantes de las nuevas redes 5G es la capacidad que tienen los operadores de redes móviles de realizar una "difusión más local". Muchos operadores de redes móviles están avanzando hacia redes de acceso por radio distribuidas y nativas de la nube, lo que proporciona más flexibilidad para mover y multiplicar los núcleos de paquetes. Estos núcleos de paquetes son el centro de una red móvil y todos los datos de los clientes de la red fluyen a través de uno de ellos.</p><p>En el caso de Cloudflare, que tiene centros de datos en más de 275 ciudades de todo el mundo, un usuario nunca tiene que esperar mucho tiempo con ninguno de nuestros servicios. También podemos llevarlo un paso más allá. En algunos casos, nuestros servicios están integrados en la propia red del operador de redes móviles o del proveedor de servicios de Internet. El tráfico que conecta a un usuario con un dispositivo, autoriza la conexión y transmite los datos de forma segura. Se encuentra dentro de los límites de la red del operador de redes móviles, y nunca tiene que ir a la red pública de Internet, incurrir en latencia extra o poner en riesgo de cualquier manera el rendimiento para sus clientes.</p><p>Estamos encantados de asociarnos con operadores de redes móviles porque nuestros servicios de seguridad funcionan mejor cuando nuestros clientes cuentan con una buena conexión empresarial. Del mismo modo, creemos que las redes móviles pueden dar más valor a sus clientes con nuestro software de seguridad. Si te gustaría hablar sobre cómo integrar Cloudflare One en tus soluciones, envíanos un correo electrónico a <a>mobile-operator-program@cloudflare.com</a>, y nos pondremos en contacto contigo.</p> ]]></content:encoded>
            <category><![CDATA[Semana aniversario]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[Mobile (ES)]]></category>
            <category><![CDATA[Network]]></category>
            <category><![CDATA[Noticias de productos]]></category>
            <category><![CDATA[Cloudflare Zero Trust]]></category>
            <category><![CDATA[Connectivity (ES)]]></category>
            <guid isPermaLink="false">2qVewZ6ySZGdeXugWvkJ0y</guid>
            <dc:creator>Mike Conlow</dc:creator>
            <dc:creator>Matt Silverlock</dc:creator>
        </item>
        <item>
            <title><![CDATA[Cloudflare One vs. Zscaler Zero Trust Exchange: ¿qué solución tiene más funciones? La respuesta podría sorprenderte]]></title>
            <link>https://blog.cloudflare.com/es-es/cloudflare-one-vs-zscaler-zero-trust-exchange/</link>
            <pubDate>Fri, 24 Jun 2022 14:30:11 GMT</pubDate>
            <description><![CDATA[ Cómo se diferencia Cloudflare One de Zscaler Trust Exchange Sigue leyendo para averiguarlo ]]></description>
            <content:encoded><![CDATA[ <p>Zscaler lleva 15 años desarrollando su oferta de seguridad. Cloudflare cumple 13 años, y llevamos cuatro ofreciendo Zero Trust. Podría parecer que llegamos tarde, pero en esta publicación vamos a demostrar que, con <a href="https://www.cloudflare.com/learning/security/glossary/what-is-zero-trust/">Zero Trust</a>, <a href="https://www.cloudflare.com/es-es/learning/access-management/security-service-edge-sse/">SSE</a>, <a href="https://www.cloudflare.com/es-es/learning/access-management/what-is-sase/">SASE</a> y otros, la funcionalidad de Cloudflare One es superior a la de Zscaler Zero Trust Exchange.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/484f4I30CuPgNa0gWDI8vM/e2cbf8a22fbbe0de8a064630449bb804/Zero-Trust-Exchange.png" />
            
            </figure><p>.tg {border-collapse:collapse;border-spacing:0;} .tg td{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-onfx{background-color:#afe4fd;color:#3663ae;font-size:18px;font-weight:bold;text-align:center;vertical-align:top} .tg .tg-baqh{text-align:center;vertical-align:top} .tg .tg-c3ow{border-color:inherit;text-align:center;vertical-align:top} .tg .tg-cmei{background-color:#afe4fd;border-color:inherit;color:#3663ae;font-size:18px;font-weight:bold;text-align:left; vertical-align:top} .tg .tg-8d3w{background-color:#FFF;border-color:inherit;color:#222;font-weight:bold;text-align:center;vertical-align:top} .tg .tg-q8v8{background-color:#afe4fd;border-color:inherit;color:#3663ae;font-size:18px;font-weight:bold;text-align:center; vertical-align:top} .tg .tg-0pky{border-color:inherit;text-align:left;vertical-align:top} .tg .tg-gct1{background-color:#FFF;border-color:inherit;color:#222;text-align:center;vertical-align:top} .tg .tg-4ufn{background-color:#FFF;color:#222;font-weight:bold;text-align:center;vertical-align:top}</p>
<table>
<colgroup>
<col></col>
<col></col>
<col></col>
</colgroup>
<thead>
  <tr>
    <th><span>Functional Criteria Group</span></th>
    <th><span>Cloudflare</span></th>
    <th><span>Zscaler</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><span>Internet-native network platform</span></td>
    <td><span>100% </span>(5 of 5)</td>
    <td><span>20%</span> (1 of 5)</td>
  </tr>
  <tr>
    <td><span>Cloud-native service platform</span></td>
    <td><span>100% </span>(4 of 4)</td>
    <td><span>25% </span><span>(1 of 4)</span></td>
  </tr>
  <tr>
    <td><span>Services to adopt SASE</span></td>
    <td><span>83%</span><span> (5 of 6)</span></td>
    <td><span>66%</span> (4 of 6)</td>
  </tr>
  <tr>
    <td><span>Services to extend ZT, SSE, SASE and beyond</span></td>
    <td><span>66%</span><span> (8 of 12)</span></td>
    <td><span>58%</span> (7 of 12)</td>
  </tr>
  <tr>
    <td><span>Network on-ramps</span></td>
    <td><span>90%</span> (9 of 10)</td>
    <td><span>50% </span>(5 of 10)</td>
  </tr>
</tbody>
</table><p>Grupo de criterios funcionales</p><p>Cloudflare</p><p>Zscaler</p><p>Plataforma de red nativa en Internet</p>
<table>
<colgroup>
<col></col>
<col></col>
<col></col>
</colgroup>
<thead>
  <tr>
    <th><span>Network on-ramps</span></th>
    <th><span>Cloudflare</span></th>
    <th><span>Zscaler</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><span>Clientless browser-based access</span></td>
    <td>YES</td>
    <td><span>YES</span></td>
  </tr>
  <tr>
    <td><span>Device client software</span></td>
    <td><span>YES</span></td>
    <td><span>YES</span></td>
  </tr>
  <tr>
    <td><span>Application connector software*</span></td>
    <td><span>YES</span></td>
    <td><span>YES</span></td>
  </tr>
  <tr>
    <td><span>Branch connector software*</span></td>
    <td><span>NO</span></td>
    <td><span>YES</span></td>
  </tr>
  <tr>
    <td><span>Anycast DNS, GRE, IPsec, QUIC, Wireguard tunnels*</span></td>
    <td><span>YES</span></td>
    <td><span>NO</span></td>
  </tr>
  <tr>
    <td><span>Private network interconnect for data centers &amp; offices</span></td>
    <td><span>YES</span></td>
    <td><span>NO</span></td>
  </tr>
  <tr>
    <td><span>Inbound IP transit (BYOIP)</span></td>
    <td><span>YES</span></td>
    <td><span>NO</span></td>
  </tr>
  <tr>
    <td><span>IPv6-only connection support*</span></td>
    <td><span>YES</span></td>
    <td><span>NO</span></td>
  </tr>
  <tr>
    <td><span>Recursive DNS resolvers</span></td>
    <td><span>YES</span></td>
    <td><span>YES</span></td>
  </tr>
  <tr>
    <td><span>Device clients and DNS resolvers freely open to public*</span></td>
    <td><span>YES</span></td>
    <td><span>NO</span></td>
  </tr>
</tbody>
</table><p>100 % (5 de 5)</p><p>20 % (1 de 5)</p><p>Plataforma de servicios nativa en la nube</p><p>100 % (4 de 4)</p><p>25 % (1 de 4)</p><p>Servicios para adoptar SASE</p><p>83 % (5 de 6)</p><p>66 % (4 de 6)</p><p>Servicios para ampliar Zero Trust, SSE, SASE y otros</p><p>66 % (8 de 12)</p><p>58 % (7 de 12)</p><p>Accesos directos a redes</p><p>90 % (9 de 10)</p><p>50 % (5 de 10)</p><p>Muchos pueden encontrar esto sorprendente. Cuando lo hemos comentado con los clientes, con frecuencia nos han preguntado: <i>¿Cómo?</i> ¿Cómo ha podido crear Cloudflare tan rápido una oferta competitiva?</p><p>Haber creado la mayor red Anycast programable del mundo ha sido sin duda una gran ventaja. Esta fue la base del actual negocio de servicios de aplicaciones de Cloudflare, que ofrece experiencias web y de aplicaciones seguras y eficaces a clientes de todo el mundo. Nos ha proporcionado información detallada de la seguridad y el rendimiento en Internet. Pero no solo nuestra infraestructura estaba preparada para abordar los problemas reales de los clientes a escala, sino que nuestra plataforma de desarrollo de informática sin servidor, <a href="https://workers.cloudflare.com/">Workers</a>, se diseñó específicamente para desarrollar aplicaciones distribuidas a nivel global con seguridad, fiabilidad y rendimiento integrados. Hemos podido desarrollar sobre nuestra plataforma para proporcionar servicios Zero Trust a una velocidad incomparable, una velocidad que esperamos que se mantenga.</p><p>Pero también hemos contado con otra ventaja que esta cronología contradice. En los últimos 15 años, muchas cosas han cambiado en el ámbito de la seguridad empresarial. Por ejemplo, la idea de una red global eficiente como la nuestra era algo impensable en su momento. Cuando empezamos a desarrollar nuestra oferta Zero Trust, teníamos la ventaja de poder empezar totalmente de cero, y la hemos podido desarrollar basándonos en premisas sobre la nube completamente modernas.</p><p>Pero sabemos que estás aquí porque quieres ver las pruebas. Y aquí te las proporcionamos. Hemos publicado un nuevo análisis detallado funcional en nuestra página pública, <a href="https://www.cloudflare.com/es-es/products/zero-trust/cloudflare-vs-zscaler/">que compara las plataformas de Zscaler y Cloudflare</a>. Echaremos un vistazo a dos de los cinco grupos de criterios: los servicios para adoptar SASE y los accesos directos a la red. Muchos criterios incluyen notas a pie de página en el <a href="https://cfl.re/cloudflare-vs-zscaler-functional">PDF</a> para añadir contexto y claridad (se indica con un *).</p><p>.tg {border-collapse:collapse;border-spacing:0;} .tg td{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-ucok{background-color:#afe4fd;border-color:#000000;color:#3663ae;font-size:18px;font-weight:bold;text-align:center; vertical-align:top} .tg .tg-baki{background-color:#fe0000;border-color:#000000;color:#ffffff;text-align:center;vertical-align:middle} .tg .tg-ru72{background-color:#fe0000;border-color:#000000;color:#ffffff;text-align:center;vertical-align:top} .tg .tg-ycfl{background-color:#009901;border-color:#000000;color:#ffffff;font-weight:bold;text-align:center;vertical-align:top} .tg .tg-68aq{background-color:#afe4fd;border-color:#000000;color:#3663ae;font-size:18px;font-weight:bold;text-align:left; vertical-align:top} .tg .tg-73oq{border-color:#000000;text-align:left;vertical-align:top} .tg .tg-dp1c{background-color:#009901;border-color:#000000;color:#ffffff;text-align:center;vertical-align:top}</p><p>Servicios para adoptar SASE</p><p>Cloudflare</p><p>Zscaler</p><p>Acceso Zero Trust a la red (ZTNA)</p><p>SÍ</p><p>SÍ</p><p>Agente de seguridad de acceso a la nube (CASB)</p><p>SÍ</p><p>SÍ</p><p>Puerta de enlace web segura (SWG)</p><p>SÍ</p><p>SÍ</p><p>Firewall como servicio (FWaaS)</p><p>SÍ</p><p>SÍ</p><p>WAN como servicio con aceleración de tráfico en las capas 3 y 7*</p><p>SÍ</p><p>NO</p><p>SD-WAN local*</p><p>NO - socio</p><p>NO - socio</p><p>.tg {border-collapse:collapse;border-spacing:0;} .tg td{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{border-color:black;border-style:solid;border-width:1px;font-family:Arial, sans-serif;font-size:14px; font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-baki{background-color:#fe0000;border-color:#000000;color:#ffffff;text-align:center;vertical-align:middle} .tg .tg-ph0s{background-color:#afe4fd;border-color:#000000;color:#3663ae;font-size:18px;font-weight:bold;text-align:center; vertical-align:middle} .tg .tg-tpun{background-color:#009901;color:#ffffff;text-align:center;vertical-align:middle} .tg .tg-68aq{background-color:#afe4fd;border-color:#000000;color:#3663ae;font-size:18px;font-weight:bold;text-align:left; vertical-align:top} .tg .tg-73oq{border-color:#000000;text-align:left;vertical-align:top} .tg .tg-kos1{background-color:#009901;border-color:#000000;color:#ffffff;font-weight:bold;text-align:center;vertical-align:middle} .tg .tg-w7s0{background-color:#009901;border-color:#000000;color:#ffffff;text-align:center;vertical-align:middle} .tg .tg-d6fj{background-color:#fe0000;border-color:#000000;color:#ffffff;font-weight:bold;text-align:center;vertical-align:middle} .tg .tg-0lax{text-align:left;vertical-align:top} .tg .tg-ydhf{background-color:#fe0000;color:#ffffff;text-align:center;vertical-align:middle}</p><p>Accesos directos a redes</p><p>Cloudflare</p><p>Zscaler</p><p>Acceso sin cliente basado en el navegador</p><p>SÍ</p><p>SÍ</p><p>Software de cliente en dispositivo</p><p>SÍ</p><p>SÍ</p><p>Software conector de aplicación*</p><p>SÍ</p><p>SÍ</p><p>Software de conectores de filiales*</p><p>NO</p><p>SÍ</p><p>Túneles DNS Anycast, GRE, IPsec, QUIC, Wireguard*</p><p>SÍ</p><p>NO</p><p>Interconexión de redes privadas para centros de datos y oficinas</p><p>SÍ</p><p>NO</p><p>Tránsito IP entrante (BYOIP)</p><p>SÍ</p><p>NO</p><p>Admite conexiones solo IPv6*</p><p>SÍ</p><p>NO</p><p>Solucionadores de DNS recursivo</p><p>SÍ</p><p>SÍ</p><p>Clientes en dispositivo y solucionadores de DNS abiertos al público*</p><p>SÍ</p><p>NO</p><p>Si bien una <a href="https://cfl.re/cloudflare-vs-zscaler-functional">comparación detallada de los 37 criterios funcionales</a> muestra que estamos en cabeza, y <a href="https://www.cloudflare.com/es-es/products/zero-trust/cloudflare-vs-zscaler/">nuestra página</a> explica por qué nuestra arquitectura es más simple, fiable y rápida para la innovación, también sabemos que un producto es mucho más que una lista de funciones. Puesto que Zero Trust se implementa en toda la organización, la experiencia de uso del producto es fundamental. A continuación, tres áreas clave en las que Cloudflare One supera a Zscaler Zero Trust Exchange, tanto para los usuarios finales como para los administradores.</p>
    <div>
      <h4>1) Cada servicio se ha diseñado para funcionar en cualquier lugar a escala empresarial</h4>
      <a href="#1-cada-servicio-se-ha-disenado-para-funcionar-en-cualquier-lugar-a-escala-empresarial">
        
      </a>
    </div>
    <p><b>Afirmación:</b> Zscaler afirma que gestiona la "<a href="https://www.zscaler.com/company/about-zscaler">nube de seguridad más grande del mundo</a>", aunque la red de Zscaler está dividida en al menos <a href="https://config.zscaler.com/zscaler.net/cenr">8 nubes distintas</a>, según sus propios recursos de configuración: zscalertwo.net, zscalerthree.net, por ejemplo. Desde el punto de vista de la facilidad de uso, muchas nubes no permiten una experiencia de administrador sencilla, ya que cada una de las principales soluciones de Zscaler tiene su propio portal y su propio inicio de sesión, lo que significa que interactúas con cada una de ellas como si fuera un producto independiente, en lugar de con una única "nube de seguridad".</p><p><b>La ventaja de Cloudflare One:</b> somos transparentes sobre el tamaño de nuestra inmensa red global Anycast e informamos sobre el número de ciudades, no de centros de datos. La ubicación de nuestros clientes es importante, y su capacidad para acceder a cada uno de nuestros servicios, independientemente de dónde estén, también. Tenemos centros de datos es de más de 270 ciudades (todas ellas en la misma red en la nube), mientras que Zscaler tiene centros de datos en 55 ciudades (y recuerda que no todas estas ciudades están en la misma red en la nube). Todos los servicios (y sus actualizaciones y nuevas funciones) de Cloudflare One están diseñados para ejecutarse en todos los servidores de todos los centros de datos de todas las ciudades, que están disponibles para cada uno de nuestros clientes. Y en el frontend, Cloudflare One proporciona un panel de control para toda las soluciones Zero Trust: <a href="https://www.cloudflare.com/learning/access-management/what-is-ztna/">ZTNA</a>, <a href="https://www.cloudflare.com/learning/access-management/what-is-a-casb/">CASB</a>, <a href="https://www.cloudflare.com/es-es/learning/access-management/what-is-a-secure-web-gateway/">SWG</a>, <a href="https://www.cloudflare.com/es-es/learning/access-management/what-is-browser-isolation/">RBI</a>, <a href="https://www.cloudflare.com/es-es/learning/access-management/what-is-dlp/">DLP</a>  y muchas otras. Esto soluciona el problema de la silla giratoria, al no perderse tiempo alineando manualmente las políticas y los análisis aislados en pantallas separadas.</p>
    <div>
      <h4>2) Más rendimiento para mejorar la experiencia del usuario final</h4>
      <a href="#2-mas-rendimiento-para-mejorar-la-experiencia-del-usuario-final">
        
      </a>
    </div>
    <p>De nada sirve ofrecer una gran seguridad si ralentiza y degrada la experiencia del usuario. Un acceso sencillo, fluido y <b>rápido</b> es fundamental para el éxito de las implantaciones Zero Trust. De lo contrario, antes de que te des cuenta tus usuarios estarán buscando soluciones alternativas.</p><p>Zscaler afirma que son compatibles con "... un ancho de banda máximo de 1 Gb/s para cada túnel [IP] <a href="https://www.cloudflare.com/es-es/learning/network-layer/what-is-gre-tunneling/">GRE</a>, si sus direcciones IP internas no están detrás de NAT". Aunque la mayoría de las aplicaciones y conexiones de Internet se toparían con un cuello de botella de red de 1 Gb/s en algún punto de su recorrido hasta el usuario final, algunas aplicaciones necesitan más ancho de banda y se han diseñado para ello. Por ejemplo, los usuarios esperan que las transmisiones de vídeo o el intercambio de archivos de gran tamaño se lleven a cabo de forma instantánea, como cualquier otra actividad en Internet. La suposición de que habrá un cuello de botella crea un límite artificial en los tipos de rendimiento que se pueden conseguir, lo que limita el rendimiento, incluso cuando se pueden garantizar las velocidades en los enlaces y la conectividad.</p><p><b>La ventaja de Cloudflare One:</b> hemos dedicado mucho tiempo a realizar pruebas, y los resultados son evidentes: desde la perspectiva del usuario final, el rendimiento de Cloudflare One es excepcional, y superior al de Zscaler. Hemos probado el rendimiento entre dos dispositivos que ejecutaban una aplicación con un gran ancho de banda. Estos dispositivos estaban en diferentes VPC dentro de la red de una nube pública, pero también podían estar en diferentes subredes dentro de una red privada local. Se configuró cada VPC para utilizar el túnel IP Anycast de Cloudflare como acceso directo a la red de Cloudflare, lo que permitía que ambos dispositivos se conectaran de forma segura a través de Cloudflare One. Y los resultados de rendimiento registrados en ambos sentidos fueron de 6 Gb/s, lo que supone una capacidad considerablemente mayor que los límites establecidos por Zscaler y otros. Por tanto, tu organización no tiene que preocuparse de que tu nueva aplicación con gran ancho de banda se vea limitada por la plataforma Zero Trust que hayas adoptado.</p>
    <div>
      <h4>3) Mejor conectividad con el resto de Internet</h4>
      <a href="#3-mejor-conectividad-con-el-resto-de-internet">
        
      </a>
    </div>
    <p>Zscaler afirma ser el "acceso más rápido a Internet". Pero esto es poco que más un juego de prestidigitación: el acceso es solo una parte de la ecuación; tus datos tienen que atravesar la red, y también salir cuando lleguen a su destino. Sin funcionalidades de conectividad rápidas y efectivas más allá del acceso, Zscaler es solo una plataforma SSE y no se extiende a SASE. En otras palabras, Zscaler no se ha centrado en la parte del trabajo en red de la plataforma.</p><p><b>La ventaja de Cloudflare One:</b> contamos con más de 10 500 pares de interconexión, lo que mejora la capacidad. No entregamos a los clientes en el perímetro, como hace Zscaler. Puedes usar la red troncal virtual de Cloudflare para el tránsito. La red de Cloudflare enruta más de 3 billones de solicitudes al día, lo que proporciona a Argo Smart Routing una posición privilegiada para detectar la congestión en tiempo real y <a href="/argo-for-packets-generally-available/">enrutar los paquetes IP</a> a través de las rutas de red más rápidas y fiables.</p><p>Empezamos este blog escribiendo sobre la importancia de la funcionalidad, así que vamos a terminar aquí. Todas las ventajas de interconexión y de rendimiento demostradas carecen de importancia si no se tienen en cuenta los servicios ofrecidos. Y aunque Zscaler afirma que pueden eliminar la necesidad de los centros de datos regionales al ofrecer servicios como SWG y ZTNA, se olvidan por completo de abordar la necesidad de las organizaciones de proteger sus aplicaciones en la nube o sus servidores locales de un extremo a otro, incluyendo el tráfico entrante cuando están expuestos a Internet, mediante el uso de firewalls de aplicaciones web, equilibrio de carga, DNS autoritativo y protección contra DDoS, exactamente el ámbito donde empezó Cloudflare, y donde sigue siendo líder.</p><p>En cuatro años, hemos superado a Zscaler en lo relativo a la exhaustividad de la oferta, incluyendo una implementación más sencilla, resiliencia de la red y velocidad en la innovación. <a href="https://www.cloudflare.com/es-es/products/zero-trust/cloudflare-vs-zscaler/">Aquí puedes leer los detalles</a> y unirte a nosotros mientras consideramos los próximos cuatro años y más allá.</p> ]]></content:encoded>
            <category><![CDATA[Cloudflare One Week]]></category>
            <category><![CDATA[Cloudflare One]]></category>
            <category><![CDATA[Cloudflare Zero Trust]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[SASE]]></category>
            <guid isPermaLink="false">1wKwqsuYvsKmeB9YFLi4LP</guid>
            <dc:creator>Ben Munroe</dc:creator>
        </item>
        <item>
            <title><![CDATA[Cómo la seguridad de Cloudflare ejecuta Zero Trust]]></title>
            <link>https://blog.cloudflare.com/es-es/how-cloudflare-security-does-zero-trust/</link>
            <pubDate>Fri, 24 Jun 2022 14:15:31 GMT</pubDate>
            <description><![CDATA[ Cómo implementó el equipo de seguridad de Cloudflare controles Zero Trust ]]></description>
            <content:encoded><![CDATA[ <p>A lo largo de la semana Cloudflare One, ofrecimos tácticas sobre cómo reemplazar tus dispositivos heredados con servicios Zero Trust. Usar nuestros propios productos forma parte de la cultura de nuestro equipo, y queremos compartir nuestras experiencias cuando implementamos Zero Trust.</p><p></p><p>Nuestro recorrido fue similar al de muchos de nuestros clientes. No solo queríamos mejores soluciones de seguridad, sino que también las herramientas que utilizábamos dificultaban nuestro trabajo más de lo necesario. Empezamos buscando una alternativa a la conexión remota en una VPN engorrosa, pero poco después estábamos implementando soluciones Zero Trust para proteger la navegación web y el correo electrónico de nuestros usuarios. Lo siguiente que queremos hacer es mejorar la seguridad de nuestro SaaS con nuestro nuevo producto <a href="https://www.cloudflare.com/es-es/products/zero-trust/casb/">CASB</a>.</p><p>Sabemos que empezar a usar Zero Trust puede parecer abrumador, así que esperamos que puedas aprender de nuestra propia experiencia y de las ventajas que nos proporcionó.</p>
    <div>
      <h3>Sustituir una VPN: Cloudflare Access</h3>
      <a href="#sustituir-una-vpn-cloudflare-access">
        
      </a>
    </div>
    <p>En 2015, todas las aplicaciones alojadas internamente en Cloudflare tenían acceso a una VPN basada en hardware. Los ingenieros en servicio encendían un cliente en su portátil, se conectaban a la VPN y entraban en Grafana. Este proceso era frustrante y lento.</p><p>Muchos de los productos que creamos son resultado directo de los desafíos a los que se enfrenta nuestro propio equipo, y Access es un ejemplo perfecto de ello. Access, que empezó como un proyecto interno en 2015, permitía que los empleados accedieran a las aplicaciones internas a través de nuestro proveedor de identidad. Empezamos con una sola aplicación detrás de Access para mejorar los tiempos de respuesta a incidencias. Los ingenieros que recibían una notificación en sus teléfonos podían pulsar en un enlace y, tras autenticarse mediante su navegador, conseguían de forma inmediata el acceso que necesitaban. En cuanto la gente empezó a trabajar con el nuevo flujo de autenticación, querían que estuviera en todas partes. Finalmente, nuestro equipo de seguridad nos obligó a migrar nuestras aplicaciones a Access, pero durante mucho tiempo fue algo completamente orgánico, pues los equipos estaban deseando utilizarlo.</p><p>Con la autenticación en nuestro perímetro de la red, pudimos dar soporte a una plantilla distribuida por todo el mundo sin la latencia de una VPN, y pudimos hacerlo de forma segura. Además, nuestro equipo está comprometido a proteger nuestras aplicaciones internas con los mecanismos de autenticación más seguros y más fáciles de usar, y la autenticación en dos fases es uno de los controles de seguridad más importantes que se pueden implementar. Con Cloudflare Access, podemos confiar en los sólidos mecanismos de autenticación en dos fases de nuestro proveedor de identidad.</p><p>No todos los segundos factores de autenticación ofrecen el mismo nivel de seguridad. Algunos métodos siguen siendo vulnerables a los ataques de tipo "Man in the middle" (MITM). Estos ataques suelen consistir en agentes maliciosos que roban las contraseñas de un solo uso, normalmente a través de tácticas de phishing, para acceder a recursos privados. Para acabar con esa posibilidad, implementamos claves de seguridad compatibles con <a href="https://fidoalliance.org/specs/fido-v2.0-rd-20161004/fido-client-to-authenticator-protocol-v2.0-rd-20161004.html">FIDO2</a>. FIDO2 es un protocolo de autenticación diseñado para prevenir el phishing, y lo consideramos en ese momento como una mejora de nuestra dependencia de los tokens de software.</p><p>Aunque la implementación FIDO2 puede dar problemas de compatibilidad, nos encantó la idea de mejorar nuestra postura de seguridad. Cloudflare Access nos permitió limitar el acceso a nuestros sistemas solo a FIDO2. Ahora los usuarios de Cloudflare deben utilizar sus claves de hardware para acceder a nuestras aplicaciones. La incorporación de Access no solo fue un gran avance en lo relativo a la facilidad de uso, sino que la aplicación de las claves de seguridad supuso una enorme mejora de nuestra postura de seguridad.</p>
    <div>
      <h3>Mitigar las amenazas y evitar la exfiltración de datos: Gateway y aislamiento remoto del navegador</h3>
      <a href="#mitigar-las-amenazas-y-evitar-la-exfiltracion-de-datos-gateway-y-aislamiento-remoto-del-navegador">
        
      </a>
    </div>
    
    <div>
      <h4>Implementar un DNS seguro en nuestras oficinas</h4>
      <a href="#implementar-un-dns-seguro-en-nuestras-oficinas">
        
      </a>
    </div>
    <p>Unos años más tarde, en 2020, los equipos de seguridad de muchos clientes tenían problemas para ampliar los controles que habían habilitado en la oficina a sus trabajadores remotos. En respuesta, lanzamos Cloudflare Gateway, que ofrece a los clientes protección contra malware, ransomware, phishing, comando y control, Shadow IT y otros riesgos de Internet en todos los puertos y protocolos. Gateway dirige y filtra el tráfico en función de las políticas implementadas por el cliente.</p><p>Nuestro equipo de seguridad empezó con Gateway para implementar el filtrado de DNS en todas nuestras oficinas. Ya que Gateway fue creado sobre la misma red que 1.1.1.1, el solucionador de DNS más rápido del mundo, cualquier oficina actual o futura de Cloudflare tendrá filtrado de DNS sin incurrir en latencia adicional. Cada oficina se conecta al centro de datos más cercano y está protegida.</p>
    <div>
      <h4>Implementación de un DNS seguro para nuestros usuarios en remoto</h4>
      <a href="#implementacion-de-un-dns-seguro-para-nuestros-usuarios-en-remoto">
        
      </a>
    </div>
    <p>El cliente WARP de Cloudflare también fue creado sobre nuestro solucionador de DNS, 1.1.1.1. Amplía la seguridad y el rendimiento que se proporcionan en las oficinas a los dispositivos corporativos remotos. Con el cliente WARP implementado, los dispositivos de la empresa se conectan al centro de datos de Cloudflare más cercano y se enrutan a Cloudflare Gateway. Al colocarse entre el dispositivo empresarial e Internet, es segura toda la conexión del dispositivo, y ofrece también más velocidad y privacidad.</p><p>Queríamos ampliar el filtrado seguro de DNS a los teletrabajadores e implementamos el cliente WARP de Cloudflare en nuestra flota de dispositivos de puntos finales. La implementación permitió que nuestros equipos de seguridad pudieran preservar mejor nuestra privacidad al encriptar el tráfico DNS a través de DNS sobre HTTPS (DoH). Mientras tanto, Cloudflare Gateway clasifica los dominios basándose en <a href="https://radar.cloudflare.com/">Radar</a>, nuestra propia plataforma de información sobre amenazas, lo que nos permite bloquear los dominios de alto riesgo y sospechosos para los usuarios de todo el mundo.</p>
    <div>
      <h3>Incorporación del filtrado de HTTPS y el aislamiento de navegador</h3>
      <a href="#incorporacion-del-filtrado-de-https-y-el-aislamiento-de-navegador">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5yfcgPWAmGAzf01s7NMBM0/fbe39dcf04d00f61570528c68fa907d1/pasted-image-0.png" />
            
            </figure><p>El filtrado de DNS es una herramienta útil de seguridad, pero se limita a bloquear dominios enteros. Nuestro equipo quería un instrumento más preciso para bloquear únicamente las URL maliciosas, y no todo el dominio. Debido a que Cloudflare One es una plataforma integrada, ya se había completado la mayor parte de la implementación. Todo lo que necesitábamos era añadir la CA raíz de Cloudflare a nuestros puntos finales y luego activar el filtrado de HTTP en el panel de control Zero Trust. Con esos sencillos pasos, pudimos implementar controles de bloqueo más granulares.</p><p>Además de un bloqueo más preciso, el filtrado de HTTP nos permite implementar <a href="https://developers.cloudflare.com/cloudflare-one/policies/filtering/http-policies/tenant-control/">control de inquilinos</a>. Con el control de inquilinos, las políticas HTTP de Gateway regulan el acceso a las aplicaciones empresariales de SaaS. Las políticas se implementan con el uso de encabezados HTTP personalizados. Si el encabezado de la solicitud personalizada está presente y la solicitud se dirige a una cuenta de la organización, se concede el acceso. Si el encabezado de la solicitud está presente y la solicitud se dirige a una cuenta que no sea de la organización, como una cuenta personal, se puede bloquear la solicitud o se abrirá en un navegador aislado.</p><p>Después de proteger el tráfico de nuestros usuarios en las capas DNS y HTTP, implementamos la función de aislamiento de navegador, que permite que todo el código del navegador se ejecute en la nube en la red de Cloudflare. Esto aísla nuestros puntos finales de los ataques maliciosos y de las técnicas habituales de exfiltración de datos. Algunos productos de aislamiento remoto del navegador añaden latencia y frustran a los usuarios. La función de aislamiento de navegador de Cloudflare utiliza la potencia de nuestra red para ofrecer una experiencia inmejorable para nuestros empleados. Mejoró rápidamente nuestra postura de seguridad sin comprometer la experiencia del usuario.</p>
    <div>
      <h3>Prevenir los ataques de phishing: incorporación de la seguridad del correo electrónico de Area 1</h3>
      <a href="#prevenir-los-ataques-de-phishing-incorporacion-de-la-seguridad-del-correo-electronico-de-area-1">
        
      </a>
    </div>
    <p>Ademas, a principios de 2020, observamos un aumento en los intentos de phishing notificados por los empleados. Nuestro proveedor de correo electrónico basado en la nube tenía un potente filtro de spam, pero se quedaba corto a la hora de bloquear amenazas maliciosas y otros ataques avanzados. Al experimentar un aumento del volumen y la frecuencia de los ataques de phishing, pensamos que había llegado el momento de buscar opciones más completas para proteger el correo electrónico.</p><p>El equipo buscaba cuatro competencias principales en un proveedor: capacidad de analizar los archivos adjuntos del correo electrónico, capacidad de analizar enlaces sospechosos, protección del correo electrónico de la empresa y solidez de las API de los proveedores de correo electrónico nativos de nube. Después de probar muchos proveedores, Area 1 se convirtió en la elección clara para proteger a nuestros usuarios. Implementamos su solución a principios de 2020, y los resultados han sido fantásticos.</p><p>Debido a la abrumadora respuesta positiva al producto y el deseo de ampliar nuestra cartera de soluciones de Zero Trust, en abril de 2022 <a href="/es-es/why-we-are-acquiring-area-1-es-es/">Cloudflare adquirió Area 1 Email Security</a>. Nos ilusiona ofrecer a nuestros clientes las mismas protecciones que nosotros mismos utilizamos.</p>
    <div>
      <h3>Novedades: Primeros pasos con el CASB de Cloudflare</h3>
      <a href="#novedades-primeros-pasos-con-el-casb-de-cloudflare">
        
      </a>
    </div>
    <p><a href="/cloudflare-acquires-vectrix-to-expand-zero-trust-saas-security/">Cloudflare adquirió Vectrix</a> en febrero de 2022. El CASB de Vectrix ofrece una función que estamos deseando añadir a Cloudflare One. La seguridad de SaaS es un problema creciente para muchos equipos de seguridad. Las herramientas de SaaS almacenan cada vez más datos empresariales confidenciales, así que los errores de configuración y el acceso externo pueden suponer una amenaza importante. No obstante, proteger estas plataformas puede suponer un importante desafío en cuestión de recursos. Las revisiones manuales en busca de errores de configuración o archivos compartidos externamente son procesos que necesitan mucho tiempo, aunque sean necesarios para muchos clientes. CASB reduce la carga de los equipos al garantizar los estándares de seguridad con el análisis de las instancias de SaaS y la identificación de las vulnerabilidades con solo unos clics.</p><p>Queremos asegurarnos de que garantizamos las mejores prácticas para la seguridad de SaaS, y como muchos de nuestros clientes, tenemos que proteger muchas aplicaciones SaaS. Siempre buscamos oportunidades para hacer que nuestros procesos sean más eficientes, así que estamos emocionados por incorporar uno de nuestros productos más nuevos de Zero Trust.</p>
    <div>
      <h3>Siempre nos esforzamos por mejorar</h3>
      <a href="#siempre-nos-esforzamos-por-mejorar">
        
      </a>
    </div>
    <p>Cloudflare se enorgullece de implementar y probar sus propios productos. Nuestro equipo de seguridad trabaja directamente con el producto para probarlo primero a nivel interno. Nuestra misión es ayudar a mejorara Internet, y eso significa proporcionar información útil de nuestros equipos internos. Como principal consumidor de los productos de Cloudflare, el equipo de seguridad no solo ayuda a mantener a la empresa más segura, sino que también contribuye a crear mejores productos para nuestros clientes.</p><p>Esperamos que hayas disfrutado de la semana Cloudflare One. Nos ha encantado compartir nuestras experiencias contigo. Para ver nuestro resumen de la semana, visita <a href="https://gateway.on24.com/wcc/eh/2153307/lp/3824611/?_gl=1%2a1gzme6u%2a_ga%2aMTkxODk3NTg2MC4xNjMyMTUzNjc4%2a_gid%2aNjI2NDA3OTcxLjE2NTQ1MzM5MjQ">Cloudflare TV</a>.</p> ]]></content:encoded>
            <category><![CDATA[Cloudflare One Week]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[Cloudflare Zero Trust]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[Cloudflare Access]]></category>
            <category><![CDATA[Dogfooding (ES)]]></category>
            <guid isPermaLink="false">3se8QfBZjWolhVUDZFngeV</guid>
            <dc:creator>Noelle Kagan</dc:creator>
            <dc:creator>Tim Obezuk</dc:creator>
            <dc:creator>Derek Pitts</dc:creator>
        </item>
        <item>
            <title><![CDATA[Inspección de HTTP/3 en Cloudflare Gateway]]></title>
            <link>https://blog.cloudflare.com/es-es/cloudflare-gateway-http3-inspection/</link>
            <pubDate>Fri, 24 Jun 2022 13:30:05 GMT</pubDate>
            <description><![CDATA[ Hoy, nos complace anunciar la posibilidad, para los administradores, de aplicar políticas de inspección Zero Trust al tráfico HTTP/3 ]]></description>
            <content:encoded><![CDATA[ <p>Hoy, nos complace anunciar que la próxima compatibilidad de HTTP/3 con Cloudflare Gateway, nuestra puerta de enlace web segura integral. Actualmente, el 25 % de Internet se basa en HTTP/3, que ofrece una experiencia de navegación más rápida, sin poner en riesgo la seguridad. Hasta ahora, los administradores que querían filtrar e inspeccionar los sitios web o las API habilitados para HTTP/3 tenían que poner en riesgo el rendimiento al recurrir a HTTP/2, o perder la visibilidad al omitir la inspección. Con la compatibilidad con HTTP/3 en Cloudflare Gateway, puedes tener una visibilidad total de todo el tráfico y proporcionar la experiencia de navegación más rápida a tus usuarios.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7bX5Iv8MoIXNxPcE67Ki4c/0d0b18fe43468e09e23536cf549acfef/pasted-image-0--1-.png" />
            
            </figure>
    <div>
      <h3>¿Por qué la web está adoptando HTTP/3?</h3>
      <a href="#por-que-la-web-esta-adoptando-http-3">
        
      </a>
    </div>
    <p>La tecnología HTTP es una de las más antiguas que hacen posible Internet. En 1996, la seguridad y el rendimiento eran aspectos secundarios, y la encriptación la gestionaba la capa de transporte. Este modelo no se adapta a las necesidades de rendimiento actuales de Internet, y llevó a reemplazar HTTP <a href="/es-es/http3-the-past-present-and-future-es-es/">con HTTP/2, y ahora con HTTP/3</a>.</p><p>HTTP/3 acelera la actividad de navegación con el uso de QUIC, un protocolo de transporte moderno que siempre está encriptado por defecto. Proporciona un rendimiento más rápido, al reducir los viajes de ida y vuelta entre el usuario y el servidor web, y es más eficaz para usuarios que tengan conexiones poco fiables. Para obtener más información sobre las ventajas de rendimiento de HTTP/3, consulta nuestro blog anterior <a href="/http-3-vs-http-2/">aquí</a>.</p>
    <div>
      <h3>Desarrollo y adopción de HTTP/3</h3>
      <a href="#desarrollo-y-adopcion-de-http-3">
        
      </a>
    </div>
    <p>La misión de Cloudflare es ayudar a mejorar Internet. Consideramos HTTP/3 un elemento fundamental para que Internet sea más rápido y seguro. Hemos trabajado estrechamente con el IETF para reiterar los documentos de los estándares HTTP/3 y QUIC. Estos esfuerzos, junto con los progresos realizados por los navegadores más populares, como Chrome y Firefox, para activar QUIC por defecto, han llevado a que el 25 % de todos los sitios web ahora utilicen HTTP/3, y a un <a href="/cloudflare-view-http3-usage/">análisis</a> todavía más exhaustivo.</p><p>En los últimos años, hemos recomendado mucho HTTP/3. Primero añadimos la compatibilidad con QUIC de la capa de transporte subyacente en <a href="/the-quicening/">septiembre de 2018</a> y, a partir de ahí, trabajamos para añadir la compatibilidad con HTTP/3 para nuestros servicios de proxy inverso el año siguiente, en <a href="/es-es/http3-the-past-present-and-future-es-es/">septiembre de 2019</a>. Desde entonces, no hemos reducido nuestros esfuerzos, y hoy proporcionamos compatibilidad con la última revisión de HTTP/3, utilizando el identificador final "h3" que coincide con RFC 9114.</p>
    <div>
      <h3>Obstáculos de la inspección HTTP/3</h3>
      <a href="#obstaculos-de-la-inspeccion-http-3">
        
      </a>
    </div>
    <p>Aunque HTTP/3 tiene muchas ventajas, su introducción ha llevado a que los administradores que quieren filtrar e inspeccionar el tráfico HTTP en sus redes se enfrenten a una mayor complejidad de implementación y a desventajas en materia de la seguridad. HTTP/3 ofrece la conocida semántica de solicitud y respuesta de HTTP, pero el uso de QUIC cambia su aspecto y comportamiento "en el cable". Puesto que QUIC se ejecuta sobre UDP, es arquitectónicamente distinto de los protocolos heredados basados en TCP, y apenas es compatible con las puertas de enlace web seguras heredadas. Como resultado de la combinación de estos dos factores, para los administradores supone un desafío mantenerse al día acerca del panorama tecnológico en continua evolución, al mismo tiempo que se mantienen las expectativas de rendimiento de los usuarios y se garantiza la visibilidad y el control del tráfico de Internet.</p><p>Sin la adecuada compatibilidad de puerta de enlace web segura para HTTP/3, los administradores han tenido que elegir entre poner en riesgo la seguridad y/o el rendimiento para sus usuarios. Las concesiones en materia de seguridad incluyen no inspeccionar el tráfico UDP, o peor aún, renunciar a funciones de seguridad fundamentales como el análisis antivirus en línea, la prevención de pérdida de datos, el aislamiento de navegador y/o el registro del tráfico. Naturalmente, para cualquier organización preocupada por la seguridad, descartar la seguridad y la visibilidad no es un enfoque aceptable, y esto ha llevado a los administradores a desactivar proactivamente HTTP/3 en sus dispositivos de usuario final. Esto aumenta la complejidad de la implementación y sacrifica el rendimiento, ya que requiere desactivar la compatibilidad con QUIC en los navegadores web de los usuarios.</p>
    <div>
      <h3>Cómo activar la inspección HTTP/3</h3>
      <a href="#como-activar-la-inspeccion-http-3">
        
      </a>
    </div>
    <p>Una vez que la compatibilidad con la inspección HTTP/3 esté disponible para determinados navegadores a finales de este año, podrás activar la inspección HTTP/3 en el panel de control. Una vez iniciada la sesión en el panel de control de Zero Trust, deberás activar el redireccionamiento mediante proxy, hacer clic en la casilla correspondiente al tráfico UDP y activar el descifrado TLS en <b>Configuración &gt; Red &gt; Firewall.</b> Una vez activados estos ajustes, es posible aplicar el escaneado AV, el aislamiento remoto del navegador, DLP y el filtrado HTTP mediante las políticas HTTP a todo el tráfico HTTP redireccionado mediante proxy de tu organización.</p>
    <div>
      <h3>¿Y ahora qué?</h3>
      <a href="#y-ahora-que">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4OeWgTcKJHjJoKJ7GmCJC5/2af6f099a4b93c9d396507ee2734b186/pasted-image-0--2-.png" />
            
            </figure><p>Los administradores ya no tendrán que hacer concesiones en materia de seguridad en función de la evolución del panorama tecnológico, y podrán centrarse en la protección de su organización y de sus equipos. Cuando la inspección HTTP/3 esté disponible, nos pondremos en contacto con todos los clientes de Cloudflare One. Nos complace simplificar las implementaciones de puertas de enlace web seguras para los administradores.</p><p>La inspección del tráfico HTTP/3 estará disponible para todos los administradores de todos los tipos de planes. Si todavía no te has registrado, <a href="https://dash.cloudflare.com/sign-up/teams">haz clic aquí</a> para empezar.</p> ]]></content:encoded>
            <category><![CDATA[Cloudflare One Week]]></category>
            <category><![CDATA[Cloudflare Gateway]]></category>
            <category><![CDATA[HTTP3]]></category>
            <category><![CDATA[Cloudflare One]]></category>
            <category><![CDATA[Cloudflare Zero Trust]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <guid isPermaLink="false">63ahcyUqUmiwPyDOIZFyi8</guid>
            <dc:creator>Ankur Aggarwal</dc:creator>
        </item>
        <item>
            <title><![CDATA[Presentamos el aislamiento de navegador para enlaces de correo electrónico con el fin de detener las amenazas de phishing sofisticadas]]></title>
            <link>https://blog.cloudflare.com/es-es/email-link-isolation/</link>
            <pubDate>Mon, 20 Jun 2022 14:02:00 GMT</pubDate>
            <description><![CDATA[ Como parte de nuestro emocionante recorrido para integrar Area 1 en nuestro conjunto de soluciones Zero Trust, los clientes de Cloudflare Gateway podrán activar en breve el aislamiento remoto del navegador para los enlaces de correo electrónico ]]></description>
            <content:encoded><![CDATA[ <p>Depositamos una confianza implícita e inmerecida en nuestras comunicaciones por correo electrónico. La premisa de que una organización no puede tener realmente una postura de seguridad Zero Trust sin incluir el correo electrónico nos impulsó a <a href="/why-we-are-acquiring-area-1/">adquirir Area 1 Security</a> a principios de este año. Hoy, hemos dado el primer paso en este emocionante recorrido para integrar Area 1 de Cloudflare en nuestra plataforma Zero Trust general. Los clientes de Cloudflare Gateway pronto podrán activar el aislamiento remoto del navegador (Remote Browser Isolation, RBI) para los enlaces de correo electrónico, lo que les proporcionará un nivel inigualable de protección frente a los ataques multicanal sofisticados contra el correo electrónico.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6YQ1f5ulfZD0daYx2dAfDk/2e897fb4a2f8b01f781b2fe0e37a31c8/image6-8.png" />
            
            </figure><p>La investigación de Area 1 de Cloudflare concluyó que casi el 10 % de todos los ataques maliciosos observados implicaban recolectores de credenciales, lo que pone de manifiesto que la identidad de las víctimas es el objetivo de los actores maliciosos. Mientras que los ataques de phishing habituales son bloqueados por los controles de seguridad existentes, los ataques y las cargas útiles sofisticados no tienen un patrón establecido que se pueda vincular de forma fiable con una regla de bloqueo o cuarentena. Además, debido al aumento de los ataques de phishing multicanal, las soluciones de seguridad para el correo electrónico necesitan la capacidad de detectar campañas combinadas que abarcan el correo electrónico y la entrega en la web, así como campañas diferidas que son benignas en el momento de la entrega, pero que se convierten en un arma en el momento del clic.</p><p>Cuando existen suficientes señales "difusas", la solución más eficaz es aislar el destino para garantizar la seguridad de los usuarios finales. Ahora, con la integración del <a href="https://www.cloudflare.com/products/zero-trust/browser-isolation/">Aislamiento de navegador de Cloudflare</a> en la seguridad del correo electrónico de Area 1 de Cloudflare, estos ataques pueden detectarse y neutralizarse de forma sencilla.</p>
    <div>
      <h3>Errar es humano</h3>
      <a href="#errar-es-humano">
        
      </a>
    </div>
    <p>¿Por qué los usuarios <a href="https://www.ncbi.nlm.nih.gov/pmc/articles/PMC7005690/">hacen clic</a> en enlaces maliciosos? No es porque no hayan asistido a suficientes sesiones de formación o no sean conscientes de la seguridad. Es porque tienen 50 correos electrónicos sin leer en su bandeja de entrada, reuniones de Zoom a las que asistir y a su hijo de cuatro años cargado en los hombros. Hacen su mejor esfuerzo. Cualquier persona, <a href="https://blog.google/threat-analysis-group/new-campaign-targeting-security-researchers/">incluidos los investigadores de seguridad</a>, puede ser víctima de ataques de ingeniería social si el adversario está bien preparado.</p><p>Si aceptamos que errar es humano, el desarrollo de flujos de trabajo de seguridad plantea nuevas preguntas y objetivos:</p><ul><li><p>¿Cómo podemos reducir, más que eliminar, la probabilidad del error humano?</p></li><li><p>¿Cómo podemos reducir el impacto de los errores humanos cuando se producen, en vez de si se producen?</p></li><li><p>¿Cómo se puede integrar la seguridad en los flujos de trabajo diarios de los usuarios?</p></li></ul><p>Estas son las preguntas que teníamos en mente cuando llegamos a la conclusión de que el correo electrónico debe ser una <a href="/why-we-are-acquiring-area-1/">parte fundamental de cualquier plataforma Zero Trust</a>. Los usuarios cometen errores en el correo electrónico con la misma regularidad que en la red, a veces incluso con mayor regularidad.</p>
    <div>
      <h3>¿Bloquear o no bloquear?</h3>
      <a href="#bloquear-o-no-bloquear">
        
      </a>
    </div>
    <p>Esta es una cuestión que abordan a diario los equipos de TI para equilibrar la mitigación de riesgos con la productividad de los usuarios. El equipo del Centro de operaciones de seguridad quiere que el Departamento de TI bloquee todo contenido desconocido o que plantee riesgos, mientras que la unidad de negocio quiere que el Departamento de TI permita todo lo que no sea explícitamente malo. Si el Departamento de TI decide bloquear los enlaces desconocidos o que planteen riesgos, y eso da lugar a un falso positivo, pierden tiempo añadiendo manualmente las URL a las listas de permiso, y quizá el atacante cambie después esas URL por contenido malicioso de todas formas. Si el Departamento de TI decide permitir sitios desconocidos o que planteen riesgos, en el mejor de los casos pierden tiempo recuperando los dispositivos infectados y restableciendo las credenciales de inicio de sesión, pero lo más habitual es que se ocupen de los daños causados por una fuga de datos o un bloqueo por <a href="/targeted-ransomware-attack/">ransomware</a>. La simplicidad operativa de habilitar el RBI para el correo electrónico (también conocido como aislamiento de enlaces de correo electrónico) ahorra un tiempo considerable al Departamento de TI, Centro de operaciones de seguridad y unidades de negocio.</p>
    <div>
      <h3>Cómo funciona</h3>
      <a href="#como-funciona">
        
      </a>
    </div>
    <p>Para los clientes de Area 1 de Cloudflare, los pasos iniciales consisten en habilitar el RBI dentro de su portal:</p><p>Al activar el aislamiento de enlaces de correo electrónico, el ciclo efímero de un correo electrónico con enlaces sospechosos es el siguiente:</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6DB66MqCc1WgkzVLqbgB0q/27ac7d5a7619a8992949742e89ac50bb/image5-8.png" />
            
            </figure><p><b>Paso 1: Area 1 de Cloudflare</b> inspecciona el correo electrónico y determina que algunos enlaces de los mensajes son sospechosos o están al margen.</p><p><b>Paso 2:</b> las URL y los hipervínculos sospechosos del correo electrónico se reescriben con una URL personalizada con prefijo de Area 1 de Cloudflare.</p><p><b>Paso 3:</b> el correo electrónico se envía a las bandejas de entrada previstas.</p><p><b>Paso 4:</b> si un usuario hace clic en el enlace del correo electrónico, Cloudflare lo redirige a un navegador remoto a través de <code>&lt;authdomain&gt;.cloudflareaccess.com/browser/{{url}}</code>.</p><p><b>Paso 5:</b> el navegador remoto carga un sitio web en un servidor de la Red Global de Cloudflare y proporciona comandos de dibujo Zero Trust al punto final del navegador sin cliente del usuario**.**</p><p>Al ejecutar el código del navegador y controlar las interacciones del usuario en un servidor remoto y no en el dispositivo del usuario, se aíslan todos y cada uno de los intentos de malware y phishing, y no infectarán los dispositivos ni pondrán en riesgo a las identidades de los usuarios. Esto mejora la seguridad tanto del usuario como del punto final cuando hay riesgos desconocidos y dispositivos no gestionados, y permite a los usuarios acceder a sitios web sin tener que conectarse a una VPN o tener políticas estrictas de firewall.</p><p>RBI de Cloudflare utiliza una tecnología patentada única llamada <a href="/cloudflare-and-remote-browser-isolation/">Network Vector Rendering (NVR)</a>, que usa navegadores sin encabezados basados en Chromium en la nube, intercepta de forma transparente la salida de la capa de dibujo, transmite los comandos de dibujo de forma eficiente y segura a través de la web, y los redibuja en las ventanas de los navegadores HTML5 locales. A diferencia de las tecnologías de aislamiento de navegador heredadas, que se basaban en el empuje de píxeles o la reconstrucción del DOM, NVR está optimizada para ser escalable y segura y para la transparencia del usuario final, al tiempo que garantiza la compatibilidad general con los sitios web.</p>
    <div>
      <h3>Ataque de phishing antes del aislamiento de enlaces de correo electrónico</h3>
      <a href="#ataque-de-phishing-antes-del-aislamiento-de-enlaces-de-correo-electronico">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5QDHEc1rlX53Z5kc2k0tob/dab1e12b7103cfca3623ac75965dc599/image1-11.png" />
            
            </figure><p>Veamos un ejemplo específico de un ataque de phishing diferido, cómo se escapa de las defensas tradicionales y cómo el aislamiento de enlaces de correo electrónico aborda la amenaza.</p><p>Conforme las empresas tratan de adoptar nuevos principios de seguridad y arquitecturas de red como <a href="https://www.cloudflare.com/learning/security/glossary/what-is-zero-trust/">Zero Trust</a>, los adversarios no dejan de idear técnicas para eludir estos controles explotando la aplicación más utilizada y más vulnerable: el correo electrónico. El correo electrónico es un buen candidato para el riesgo debido a su ubicuidad y a la capacidad de un atacante de pasar desapercibido.</p><p>Tomemos un ejemplo de “ataque de phishing diferido” sin el aislamiento de enlaces de correo electrónico.</p><p><b>Preparación del atacante: semanas antes del envío del ataque</b>El atacante prepara la infraestructura para el intento de phishing que se avecina. Esto puede incluir:</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2c21s9A2FUgNs7mjZOInav/b99ae23100048308c28b534bc49a4dfb/image4-9.png" />
            
            </figure><ul><li><p>Registrar un dominio</p></li><li><p>Cifrarlo con SSL</p></li><li><p>Configurar una autenticación de correo electrónico adecuada (<a href="https://www.cloudflare.com/learning/dns/dns-records/dns-spf-record/">SPF</a>, <a href="https://www.cloudflare.com/learning/dns/dns-records/dns-dkim-record/">DKIM</a>, <a href="https://www.cloudflare.com/en-gb/learning/dns/dns-records/dns-dmarc-record/">DMARC)</a></p></li><li><p>Crear una página web inofensiva</p></li></ul><p>Hasta ese momento, no existen pruebas del ataque, por lo que no puede ser detectado por las pasarelas de correo electrónico seguro, las soluciones basadas en la autenticación o la información sobre amenazas que se basa únicamente en señales basadas en la reputación y otras técnicas de detección deterministas.</p><p><b>“Envío” del ataque: domingo por la tarde</b>El atacante envía un correo electrónico que parece auténtico desde el dominio recién creado. Este correo electrónico incluye un enlace a la página web (todavía inofensiva). No hay nada en el correo electrónico que justifique bloquearlo o marcarlo como sospechoso. El correo electrónico llega a las bandejas de entrada previstas.</p><p><b>Envío del ataque: domingo por la noche</b>Una vez que el atacante está seguro de que todos los mensajes de correo electrónico han llegado a su destino, dirige el enlace a un destino malicioso cambiando la página web controlada por el atacante, quizás creando una página de inicio de sesión falsa para recabar credenciales.</p><p><b>Inicio del ataque: lunes por la mañana</b>Cuando los usuarios comprueban sus bandejas de entrada para empezar la semana, ven el correo electrónico. Quizá no todos hagan clic en el enlace, pero algunos sí. Tal vez no todos los que hagan clic escriban sus credenciales, pero otros sí. Sin el aislamiento de enlaces de correo electrónico, el ataque tendrá éxito.</p><p>Las consecuencias del ataque solo acaban de empezar: una vez que se obtienen las credenciales de inicio de sesión de los usuarios, los atacantes pueden <a href="https://www.crn.com/news/security/solarwinds-ceo-confirms-office-365-email-compromise-played-role-in-broad-based-attack">poner en riesgo cuentas legítimas</a>, distribuir malware a la red de la empresa, robar información confidencial y causar muchos más daños posteriores.</p>
    <div>
      <h3>Ataque de phishing tras el aislamiento de enlaces de correo electrónico</h3>
      <a href="#ataque-de-phishing-tras-el-aislamiento-de-enlaces-de-correo-electronico">
        
      </a>
    </div>
    <p>La integración entre el Area 1 de Cloudflare y el Aislamiento de navegador de Cloudflare proporciona una capa crítica de protección posterior a la entrega que puede frustrar ataques similares al ejemplo de phishing diferido descrito anteriormente.</p><p>Si el atacante se prepara y ejecuta el ataque como se indica en la sección anterior, nuestro aislamiento de enlaces de correo electrónico analizaría el enlace de correo electrónico en el momento de hacer clic y realizaría una evaluación de alto nivel sobre si el usuario debería poder navegar hasta él.</p><p><b>Enlace seguro</b>: se redirigirá a los usuarios al sitio de forma transparente.</p><p><b>Enlace malicioso</b>: se bloquea la navegación de los usuarios.</p><p><b>Enlace sospechoso</b>: se disuade a los usuarios de navegar y se les presenta una página de advertencia que les sugiere ver el enlace en un navegador aislado.</p><p>Si bien la página de advertencia fue la táctica de mitigación empleada en el ejemplo anterior, el aislamiento de enlaces de correo electrónico también ofrece a los administradores de seguridad otras opciones de mitigación personalizables, como poner la página en modo de solo lectura, restringir la descarga y carga de archivos y deshabilitar la entrada del teclado por completo en sus consolas de Cloudflare Gateway.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6WinnctxUCvAnCPJsM45BE/45d9fda72b702eb51d0f39683b4b3408/image3-14.png" />
            
            </figure>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6CAGmRXrUrW6Le2iX3yLjH/3a4889d9b6c627a9f4bd94a1a4c78361/image2-15.png" />
            
            </figure><p>El aislamiento de enlaces de correo electrónico también se adapta a los flujos de trabajo existentes de los usuarios sin afectar a la productividad ni restarles tiempo con las incidencias informáticas. Dado que el Aislamiento de navegador de Cloudflare se desarrolla e implementa en la red de Cloudflare, que cuenta con ubicaciones en 270 ciudades en todo el mundo, las sesiones de navegación web se proporcionan lo más cerca posible de los usuarios, minimizando la latencia. Además, el Aislamiento de navegador de Cloudflare envía el resultado final de cada página web al usuario en lugar de limpiar la página o enviar un flujo de píxeles, reduciendo aún más la latencia sin interrumpir las aplicaciones basadas en el navegador, como el SaaS.</p>
    <div>
      <h3>Cómo empezar</h3>
      <a href="#como-empezar">
        
      </a>
    </div>
    <p>Los clientes actuales de Area 1 de Cloudflare y Cloudflare Gateway pueden optar a la versión beta del aislamiento de enlaces de correo electrónico. Para obtener más información e indicar tu interés, <a href="http://www.cloudflare.com/zero-trust/lp/email-link-isolation">inscríbete para participar en nuestra próxima beta</a>.</p><p>Si deseas ver qué amenazas detecta Area 1 de Cloudflare en tu tráfico de correo electrónico en directo, solicita una evaluación gratuita del riesgo de phishing <a href="https://www.cloudflare.com/lp/emailsecurity/">aquí</a>. Para empezar, solo necesitas cinco minutos y no afecta al flujo de correo.</p> ]]></content:encoded>
            <category><![CDATA[Cloudflare One Week]]></category>
            <category><![CDATA[Noticias de productos]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[Phishing]]></category>
            <category><![CDATA[Cloud Email Security]]></category>
            <category><![CDATA[Remote Browser Isolation]]></category>
            <category><![CDATA[Seguridad del correo electrónico]]></category>
            <category><![CDATA[Cloudflare Zero Trust]]></category>
            <guid isPermaLink="false">22Vv0Qr11T3jQcQy2q08TS</guid>
            <dc:creator>Shalabh Mohan</dc:creator>
            <dc:creator>Tarika Srinivasan</dc:creator>
        </item>
        <item>
            <title><![CDATA[Novedad: Prevención de pérdida de datos en línea]]></title>
            <link>https://blog.cloudflare.com/es-es/inline-data-loss-prevention/</link>
            <pubDate>Mon, 20 Jun 2022 13:44:28 GMT</pubDate>
            <description><![CDATA[ Incorporamos la prevención de pérdida de datos en línea a la plataforma de Cloudflare. Los clientes podrán analizar el tráfico para identificar y proteger los datos confidenciales ]]></description>
            <content:encoded><![CDATA[ <p>La Prevención de pérdida de datos (DLP) te permite proteger tus datos en función de sus características o de qué tipo de datos <i>sean</i>. Estamos encantados de anunciar hoy que la Prevención de pérdida de datos llega como parte nativa de la plataforma Cloudflare One. Si estás interesado en el acceso anticipado, consulta la parte inferior de esta publicación.</p><p></p><p>En el proceso de creación de la solución DLP de Cloudflare One, hablamos con clientes de todos los tamaños y de muchos sectores. Nos centramos en conocer sus experiencias, qué productos usan y cuáles son las soluciones que echan en falta. Las respuestas mostraron importantes desafíos y frustraciones de los clientes. Nos complace ofrecer un producto que deje atrás esos problemas, y de hacerlo como parte de una solución integral <a href="https://www.cloudflare.com/es-es/learning/security/glossary/what-is-zero-trust/">Zero Trust</a>.</p>
    <div>
      <h2>Los clientes tienen dificultades para entender su flujo de datos</h2>
      <a href="#los-clientes-tienen-dificultades-para-entender-su-flujo-de-datos">
        
      </a>
    </div>
    <p>Algunos clientes llevan muchos años usando soluciones de DLP en sus organizaciones. Han implementado agentes de punto de conexión, han elaborado conjuntos de reglas personalizadas y han creado canales de respuesta a incidentes. Algunos desarrollaron ellos mismos herramientas para rastrear números de tarjetas de crédito en la red corporativa, o conjuntos de reglas para rastrear cientos de miles de hashes de coincidencia exacta de datos.</p><p>Mientras tanto, otros clientes son totalmente nuevos en este mundo. Tienen equipos pequeños y rudimentarios que admiten muchas funciones informáticas y de seguridad. No cuentan con recursos de fácil acceso para asignarlos a la DLP, y no quieren quitarle prioridad a otro trabajo para empezar con esto.</p><p>Aun así, muchos nos contaban lo mismo: debido al ascenso meteórico de las herramientas SaaS, ya no se sentían seguros acerca de dónde se movían y estaban situados sus datos. La migración de los datos de los servidores corporativos a la nube supuso una pérdida de visibilidad y control. Incluso los equipos con programas de protección de datos en marcha desean mejorar su visibilidad de la red. Todos hacen los mismos tipos de pregunta:</p><ul><li><p>¿A dónde van los datos?</p></li><li><p>¿Las cargas y descargas se mueven hacia y desde las instancias corporativas o personales de SaaS?</p></li><li><p>¿Qué aplicaciones almacenan datos confidenciales?</p></li><li><p>¿Quién tiene acceso a esas aplicaciones?</p></li><li><p>¿Podemos ver y bloquear las descargas grandes de los repositorios de archivos?</p></li></ul><p>Parece que muchos clientes tienen la sensación de haberse quedado atrás por no haber resuelto estos problemas, y aun así son muchos los clientes que nos cuentan exactamente lo mismo. Sin embargo, estas dificultades no implican que se hayan quedado atrás, sino que necesitan una solución mejor. Con esta información, nos quedó claro que desarrollar un producto DLP era la opción correcta, pero ¿por qué hacerlo en Cloudflare One?</p>
    <div>
      <h2>Cómo la Prevención de pérdida de datos se relaciona con Zero Trust</h2>
      <a href="#como-la-prevencion-de-perdida-de-datos-se-relaciona-con-zero-trust">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6ls1ret5yfTS7hcmorDTKD/231da9ba097568b5b12f68ecfad3603b/image2-20.png" />
            
            </figure><p>Una <a href="https://www.cloudflare.com/es-es/learning/access-management/what-is-ztna/">arquitectura de red Zero Trust</a> está diseñada fundamentalmente para proteger tus datos. Al comprobar cada intento de acceso a una aplicación, máquina o escritorio en remoto protegido, tus datos se protegen según la identidad y el estado del dispositivo. Con el filtrado de DNS y HTTP, se protegen en función de la categoría y reputación del contenido. Al añadir un CASB basado en la API, se protegen también en función de la configuración de tus aplicaciones.</p><p>Con cada elemento de la arquitectura, tus datos se protegen en función de un nuevo identificador. Los identificadores anteriores te ayudan a entender quién accedió a los datos, a quién pertenecía el dispositivo que accedió a ellos, a dónde fueron y cómo se configuró el destino. Sin embargo, <i>¿qué</i> eran los datos que se movieron?</p><p>La <a href="https://www.cloudflare.com/es-es/learning/access-management/what-is-dlp/">Prevención de pérdida de datos</a> te permite proteger tus datos en función de sus características, o del <i>tipo de datos</i> que sean. Por ejemplo, se pueden identificar los datos confidenciales de varias maneras, como palabras clave, patrones o tipos de archivo. Estos indicadores te ayudan a entender la información que se transmite dentro o fuera de la red.</p><p>Con la DLP integrada en Cloudflare One, puedes combinar estos identificadores para crear reglas adaptadas a tu organización. Tienes que especificar el quién, el cómo, el dónde y el qué que satisface tus necesidades. Nuestro objetivo es proporcionar un conocimiento exhaustivo y detallado de tu red y tus datos, así como permitirte implementar la protección con facilidad.</p>
    <div>
      <h2>Cómo funciona</h2>
      <a href="#como-funciona">
        
      </a>
    </div>
    
    <div>
      <h3>Primero: Identificar los datos</h3>
      <a href="#primero-identificar-los-datos">
        
      </a>
    </div>
    <p>Se están añadiendo perfiles de DLP al panel de control de Zero Trust. En estos perfiles es donde defines qué datos quieres proteger. Podrás añadir palabras clave y elaborar expresiones regulares para identificar la presencia de datos confidenciales. Cloudflare proporciona los perfiles para las detecciones habituales, como los números de tarjetas de crédito.</p>
    <div>
      <h3>A continuación: Crear una política HTTP</h3>
      <a href="#a-continuacion-crear-una-politica-http">
        
      </a>
    </div>
    <p>Después de configurar un perfil de DLP, puedes crear una política de HTTP de Cloudflare Gateway para permitir o bloquear que los datos confidenciales salgan de tu organización. Gateway analizará y escaneará tu tráfico HTTP en busca de cadenas que coincidan con las palabras clave o expresiones regulares especificadas en el perfil de DLP.</p>
    <div>
      <h2><b>¿Por qué Cloudflare?</b></h2>
      <a href="#por-que-cloudflare">
        
      </a>
    </div>
    <p>Sabemos que implementar DLP de forma integral y a escala es un desafío importante. Pero ahí es precisamente donde nosotros destacamos. Nuestra red entrega de forma segura el tráfico al 95 % de la población mundial conectada a Internet a 50 ms. También es compatible con nuestros productos líderes en el mercado, que envían y protegen el tráfico de los clientes a una velocidad y escala inimaginables. Recurrimos a una red muy potente y a nuestra experiencia en la resolución de problemas como este para abordar la Prevención de pérdida de datos, y estamos muy contentos con nuestros resultados</p>
    <div>
      <h2>Inscríbete en la lista de espera</h2>
      <a href="#inscribete-en-la-lista-de-espera">
        
      </a>
    </div>
    <p>Vamos a lanzar una versión beta cerrada de nuestro producto de Prevención de pérdida de datos. Si estás interesado en un acceso anticipado, puedes inscribirte en la lista de espera hoy mismo rellenando <a href="https://www.cloudflare.com/teams/lp/dlp/">este formulario</a>.</p>
    <div>
      <h2>¿Y después?</h2>
      <a href="#y-despues">
        
      </a>
    </div>
    <p>¡Esto es solo el principio de nuestro trabajo con DLP! Ya contamos con muchos planes de crecimiento e integración con otros productos de Cloudflare One, como el Aislamiento remoto del navegador.</p> ]]></content:encoded>
            <category><![CDATA[Cloudflare One Week]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[Puerta de enlace web segura]]></category>
            <category><![CDATA[Noticias de productos]]></category>
            <category><![CDATA[Cloudflare Zero Trust]]></category>
            <category><![CDATA[Seguridad]]></category>
            <guid isPermaLink="false">1yHwA51prLzzToiLXe5wol</guid>
            <dc:creator>Noelle Kagan</dc:creator>
        </item>
        <item>
            <title><![CDATA[Indicadores de amenazas de 'Area 1', ahora disponibles en Cloudflare Zero Trust]]></title>
            <link>https://blog.cloudflare.com/es-es/phishing-threat-indicators-in-zero-trust/</link>
            <pubDate>Mon, 20 Jun 2022 13:28:53 GMT</pubDate>
            <description><![CDATA[ Los conjuntos de datos masivos de Area 1 sobre las tácticas, técnicas y procedimientos de las campañas de phishing, la infraestructura semilla y los modelos de amenazas se combinan ahora con la red masiva de Cloudflare ]]></description>
            <content:encoded><![CDATA[ <p>En los últimos años, tanto Area 1 como Cloudflare han creado canalizaciones para el consumo de datos de indicadores de amenazas que se pueden utilizar en nuestros productos. Durante el proceso de adquisición, comparamos las anotaciones y nos dimos cuenta de que el solapamiento de los indicadores entre nuestros dos sistemas era menor de lo esperado. Esto nos brindó una oportunidad. Una de nuestras primeras tareas al unir las dos empresas ha sido incorporar los datos de los indicadores de amenazas de Area 1 al conjunto de productos de Cloudflare. Esto significa que todos los productos que usen hoy los datos de los indicadores de la propia canalización de Cloudflare se benefician también ahora de los datos de Area 1.</p><p></p><p>Area 1 diseñó una canalización de datos centrada en la identificación de amenazas de phishing nuevas y activas, que ahora complementa la categoría de phishing que está disponible actualmente en Gateway. Si cuentas con una política que haga referencia a esta categoría, ya te estás beneficiando de esta cobertura adicional ante amenazas.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6KzkecE9CozKd2k81Az2i3/5d80c2dc7331a26f7c50f63ca6eb75fa/image1-13.png" />
            
            </figure>
    <div>
      <h3>Cómo identifica Cloudflare las posibles amenazas de phishing</h3>
      <a href="#como-identifica-cloudflare-las-posibles-amenazas-de-phishing">
        
      </a>
    </div>
    <p>Cloudflare es capaz de combinar los datos, procedimientos y técnicas que han desarrollado de forma independiente tanto el equipo de Cloudflare, como el equipo del Area 1 antes de la adquisición. Los clientes pueden beneficiarse del trabajo de ambos equipos en todo el conjunto de productos de Cloudflare.</p><p>Seleccionamos un conjunto de datos procedentes de nuestro propio tráfico de red, de fuentes OSINT y de numerosas asociaciones, y aplicamos un control de falsos positivos personalizado. Los clientes que confían en Cloudflare evitan tener que desarrollar software y la carga de trabajo operativa para distribuir y actualizar estas fuentes de información. Cloudflare se encarga de todo automáticamente, con actualizaciones frecuentes, en ocasiones cada minuto.</p><p>Cloudflare es capaz de ir más allá y trabajar para identificar proactivamente la infraestructura de phishing de múltiples maneras. Con la adquisición de Area 1, Cloudflare puede aplicar ahora el enfoque de investigación de amenazas centrado en el adversario de Area 1 en toda nuestra red. Un equipo de investigadores de amenazas rastrea a los ciberdelincuentes financiados por estados y con motivaciones de tipo financiero, las vulnerabilidades y exposiciones comunes (CVE) divulgadas recientemente y las tendencias actuales de phishing.</p><p>Cloudflare opera ahora servidores de intercambio de correo para cientos de organizaciones de todo el mundo, además de sus solucionadores de DNS, el paquete <a href="https://www.cloudflare.com/es-es/learning/security/glossary/what-is-zero-trust/">Zero Trust</a> y servicios de red. Cada uno de estos productos genera datos que se utilizan para mejorar la seguridad de todos los productos de Cloudflare. Por ejemplo, como parte de la entrega de correo, el motor de correo lleva a cabo búsquedas de dominios, calcula posibles indicadores de phishing mediante aprendizaje automático y busca URL. Estos son datos que se pueden utilizar ahora con las soluciones de Cloudflare.</p>
    <div>
      <h3>Cómo identifica Cloudflare Area 1 las posibles amenazas de phishing</h3>
      <a href="#como-identifica-cloudflare-area-1-las-posibles-amenazas-de-phishing">
        
      </a>
    </div>
    <p>El equipo de Cloudflare Area 1 opera un conjunto de herramientas de rastreo web diseñadas para identificar páginas de phishing, detener campañas de phishing y destacar la infraestructura de los atacantes. Además, los modelos de amenazas de Cloudflare Area 1 evalúan las campañas en base a las señales recopiladas de las campañas de ciberdelincuentes, y los indicadores de riesgos asociados de estos mensajes de campaña se utilizan también para enriquecer los datos de amenazas de Cloudflare Area 1 para la detección de campañas futuras. Estas técnicas en conjunto dan una ventaja a Cloudflare Area 1 a la hora de identificar los indicadores de riesgo que muestra un atacante antes de que se produzcan sus ataques contra nuestros clientes. Como parte de este enfoque proactivo, Cloudflare Area 1 también cuenta con un equipo de investigadores de amenazas que rastrea a los ciberdelincuentes financiados por estados y con motivaciones de tipo financiero, las CVE divulgadas recientemente y las tendencias actuales de phishing. Con este proceso de investigación, los analistas añaden con regularidad indicadores de phishing en un amplio sistema de gestión de indicadores, que se pueden utilizar para nuestro producto de correo electrónico o cualquier otro producto que pueda consultarlo.</p><p>Cloudflare Area 1 también recopila información sobre amenazas de phishing durante el funcionamiento normal que lleva a cabo como servidor de intercambio de correo para cientos de organizaciones de todo el mundo. Como parte de esa función, el motor de correo realiza búsquedas de dominios, calcula los posibles indicadores de phishing mediante aprendizaje automático y busca las URL. En el caso de los correos electrónicos que se consideren maliciosos, los indicadores asociados al correo electrónico se insertan en nuestro sistema de gestión de indicadores como parte de un bucle de comentarios que se utilizará para la posterior evaluación de los mensajes.</p>
    <div>
      <h3>Cómo se utilizarán los datos de Cloudflare para mejorar la detección de phishing</h3>
      <a href="#como-se-utilizaran-los-datos-de-cloudflare-para-mejorar-la-deteccion-de-phishing">
        
      </a>
    </div>
    <p>Para admitir los productos de Cloudflare, incluidos Gateway y Page Shield, Cloudflare tiene una canalización de datos que ingiere datos de asociaciones, fuentes OSINT, además de información sobre amenazas que se ha generado de forma interna en Cloudflare. Siempre estamos trabajando para seleccionar un conjunto de información de inteligencia sobre amenazas que sea relevante para nuestros clientes y procesable en los productos que admite Cloudflare. Esta es lo que marca el camino que debemos seguir: qué datos podemos proporcionar que mejoren la seguridad de nuestros clientes sin exigirles que gestionen la complejidad de los datos, las relaciones y la configuración. Ofrecemos una variedad de categorías de amenazas a la seguridad, pero algunas de las principales áreas de enfoque incluyen:</p><ul><li><p>Distribución de malware</p></li><li><p>Comando y control de malware y botnets</p></li><li><p>Phishing</p></li><li><p>Dominios nuevos y vistos recientemente</p></li></ul><p>El phishing es una amenaza, independientemente de cómo entre en la organización el potencial enlace de phishing, ya sea por correo electrónico, SMS, invitación de calendario o documento compartido, o por cualquier otro medio. Por ello, la detección y el bloqueo de los dominios de phishing ha sido un área de desarrollo activo para el equipo de datos sobre amenazas de Cloudflare, casi desde que se creó.</p><p>De cara al futuro, podremos incorporar ese trabajo al proceso de detección de correos electrónicos de phishing de Cloudflare Area 1. La lista de dominios de phishing de Cloudflare puede ayudar a identificar correos electrónicos maliciosos cuando esos dominios aparecen en el remitente, los encabezados de entrega, el cuerpo del mensaje o los enlaces de un correo electrónico.</p>
    <div>
      <h3>1+1 = 3: mayor intercambio de conjunto de datos entre Cloudflare y Area 1</h3>
      <a href="#1-1-3-mayor-intercambio-de-conjunto-de-datos-entre-cloudflare-y-area-1">
        
      </a>
    </div>
    <p>Los ciberdelincuentes han tenido una ventaja injusta durante mucho tiempo, y esa ventaja se basa en que conocen su objetivo, y en el tiempo que tienen para establecer campañas específicas contra dichos objetivos. Esa dimensión de tiempo permite a ciberdelincuentes configurar la infraestructura adecuada, realizar operaciones de reconocimiento, organizar campañas, realizar sondeos de prueba, observar sus resultados, iterar, mejorar y luego lanzar sus campañas de "producción". Este preciso elemento de tiempo nos da la oportunidad de descubrir, evaluar y filtrar de forma proactiva la infraestructura de las campañas antes de que estas alcancen un punto crítico. Pero para hacerlo con eficacia, necesitamos visibilidad y conocimiento de la actividad de las amenazas en el espacio público de la IP.</p><p>Con la amplia red de Cloudflare y su conocimiento global de los orígenes del tráfico web, DNS o correo electrónico, combinados con los conjuntos de datos de Cloudflare Area 1 de tácticas, técnicas y procedimientos de las campañas, infraestructura de propagación y modelos de amenazas, ahora estamos mejor posicionados que nunca para ayudar a las organizaciones a protegerse contra las actividades complejas de los ciberdelincuentes, y a recuperar esa ventaja que por tanto tiempo ha estado de su lado.</p><p>Si quieres ampliar Zero Trust a tu seguridad de correo electrónico para bloquear las amenazas avanzadas, contacta con tu gestor de Customer Success, o solicita una evaluación de riesgo de phishing <a href="https://www.cloudflare.com/es-es/lp/emailsecurity/">aquí</a>.</p> ]]></content:encoded>
            <category><![CDATA[Cloudflare One Week]]></category>
            <category><![CDATA[Noticias de productos]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[Seguridad del correo electrónico]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[1.1.1.1]]></category>
            <category><![CDATA[Cloudflare Gateway]]></category>
            <category><![CDATA[Cloudflare Zero Trust]]></category>
            <guid isPermaLink="false">Fu3hogbCQJRzmHcjxXcYr</guid>
            <dc:creator>Jesse Kipp</dc:creator>
        </item>
        <item>
            <title><![CDATA[Cómo sustituir tu puerta de enlace de correo electrónico por Cloudflare Area 1]]></title>
            <link>https://blog.cloudflare.com/es-es/replace-your-email-gateway-with-area-1/</link>
            <pubDate>Mon, 20 Jun 2022 13:14:55 GMT</pubDate>
            <description><![CDATA[ La mejor forma de iniciar tu proyecto de sustitución de la SEG es decidir si se trata de una sustitución directa o de una sustitución eventual que se inicia con una mejora ]]></description>
            <content:encoded><![CDATA[ <p>Los líderes y profesionales responsables de la seguridad del correo electrónico se enfrentan a unas cuantas certezas cada día. Probablemente es cierto que su correo electrónico se proporciona en la nube y con cierta protección integrada que cumple su función de detener el correo no deseado y el malware. Probablemente es cierto que han dedicado mucho tiempo, dinero y personal a su puerta de enlace del correo electrónico segura (SEG) para detener el phishing, el malware y otras amenazas que puede conllevar el correo electrónico. A pesar de ello, también es cierto que el correo electrónico sigue siendo la fuente más habitual de amenazas de Internet. La investigación de Deloitte concluyó que el 91 % de todos los ciberataques se inician con phishing.</p><p></p><p>Si los servicios contra el phishing y de SEG se han utilizado tanto tiempo, ¿por qué las estafas de phishing siguen logrando su objetivo? De acuerdo con el <a href="https://es.wikipedia.org/wiki/Navaja_de_Ockham">principio de economía de Occam</a>, se debe a que la SEG no se ha diseñado para proteger los entornos de correo electrónico actuales, ni es efectiva para detener de forma fiable los ataques de phishing actuales.</p><p>No obstante, si necesitas una explicación más fundamentada que la que proporciona el principio de Occam, sigue leyendo.</p>
    <div>
      <h3>Por qué la SEG se ha quedado atrás</h3>
      <a href="#por-que-la-seg-se-ha-quedado-atras">
        
      </a>
    </div>
    <p>El cambio más destacado en el mercado del correo electrónico es también lo que hace que una SEG tradicional sea redundante: el cambio a los servicios de correo electrónico nativos de nube. <a href="https://www.gartner.com/en/newsroom/press-releases/2021-11-10-gartner-says-cloud-will-be-the-centerpiece-of-new-digital-experiences">Según Gartner</a>®, se espera que, en 2025, más del 85 % de las organizaciones hayan adoptado una estrategia que priorice la nube. Las organizaciones que esperan que sus controles de seguridad les proporcionen escala, resiliencia y flexibilidad nativas de nube no lo obtendrán de los dispositivos heredados, como las SEG.</p><p>En lo que respecta específicamente al correo electrónico, <a href="https://www.gartner.com/document/4006566">Gartner® indica</a> que "cada vez más, las funciones de seguridad avanzada del correo electrónico se están implementando como soluciones integradas de seguridad de correo electrónico de nube, en lugar de como una puerta de enlace" y, en 2023, al menos el 40 % de las organizaciones utilizarán funciones de protección integradas de los proveedores de correo electrónico de nube en lugar de una SEG. Hoy, el origen y el destino del correo electrónico puede estar en cualquier parte. Colocar una SEG delante de tu servidor Exchange es anacrónico, y poner una SEG delante de las bandejas de entrada de la nube en un entorno móvil y remoto es impracticable. Hoy, la <a href="https://www.cloudflare.com/learning/email-security/what-is-email-security/">seguridad del correo electrónico</a> debe seguir al usuario, estar cerca de su bandeja de entrada y ser "omnipresente".</p><p>Una SEG no solo está desfasada en cuanto a su arquitectura, tampoco logra detectar el phishing avanzado ni los ataques de ingeniería social. Esto se debe a que se diseñó originalmente para detener el correo no deseado, un problema de gran volumen que requiere muestreos de ataques grandes para detenerlo y anularlo. Sin embargo, los ataques de phishing actuales son específicos, no dispersos. Su volumen es pequeño, son muy selectivos, y aprovechan nuestra confianza implícita en las comunicaciones por correo electrónico para robar dinero y datos. La detección de los modernos ataques de phishing requiere un análisis avanzado del correo electrónico que utiliza muchos recursos informáticos, así como algoritmos de detección de amenazas que una SEG no puede realizar a escala.</p><p>Cuando los administradores se encuentran ante una montaña de políticas de amenazas de correo electrónico que es necesario crear y ajustar es cuando resulta más evidente que la filosofía de detección de amenazas de una SEG es obsoleta. A diferencia de la mayoría de otros ciberataques, los ataques de phishing de correo electrónico y los <a href="https://www.cloudflare.com/es-es/learning/email-security/business-email-compromise-bec/">ataques al correo electrónico corporativo (BEC)</a> presentan demasiadas señales "confusas" y no es posible detectarlos exclusivamente mediante instrucciones deterministas <i>if-then</i>. Además, los atacantes no se quedan de brazos cruzados mientras creas tus políticas de amenazas de correo electrónico. Adaptan y modifican rápidamente sus técnicas para saltarse las reglas que acabas de crear. Confiar en los ajustes de la SEG para detener el phishing es como jugar a <i>Whack-A-Mole</i> habiendo amañado el juego a favor del atacante.</p>
    <div>
      <h3>Para detener el phishing, anticípate</h3>
      <a href="#para-detener-el-phishing-anticipate">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/SK0PsBM13jyobYcZF25fg/3d9efeb49a1df1a1d49c316692f283a8/image1-12.png" />
            
            </figure><p>Para detectar el próximo ataque, las defensas tradicionales de seguridad del correo electrónico se basan en el conocimiento de las características de los ataques activos del pasado, como por ejemplo los datos de reputación y las firmas de amenazas. Por lo tanto, no pueden defenderte de forma fiable contra los modernos ataques en continua evolución.</p><p>Lo que necesitamos es una tecnología de seguridad orientada al futuro que no solo conozca las cargas útiles, los sitios web y las técnicas de phishing activo del pasado, sino que también reconozca los próximos movimientos de los ciberdelincuentes. ¿Qué sitios y cuentas están poniendo en riesgo o han decidido utilizar en los ataques futuros? ¿Qué cargas útiles y técnicas piensan utilizar en estos ataques? ¿Qué ubicaciones están tanteando y sondeando antes de un ataque?</p><p>Cloudflare Area 1 explora proactivamente Internet en busca de la infraestructura de atacantes y las campañas de phishing que se están gestando. Los rastreadores web de Area 1 centrados en las amenazas analizan dinámicamente las cargas útiles y páginas web sospechosas, y actualizan continuamente los modelos de detección a medida que las tácticas de los atacantes evolucionan. Todo ello para detener los ataques de phishing días antes de que lleguen a la bandeja de entrada.</p><p>Cuando esto se combina con más de un billón de solicitudes DNS que <a href="https://www.cloudflare.com/products/zero-trust/gateway/">Cloudflare Gateway</a> observa a diario, este corpus de información sobre amenazas permite a los clientes detener las amenazas de phishing en la fase más temprana del ciclo de ataque. Además, el uso de análisis contextuales detallados para comprender las variaciones de opinión, del tono, la expresión y el hilo permite a Area 1 comprender y distinguir entre mensajes válidos del proceso comercial y campañas de suplantación sofisticadas.</p><p>Aunque creemos firmemente en la estratificación de la seguridad, las capas no deberían ser redundantes. Una SEG duplica muchas de las funciones que ahora los clientes obtienen en el paquete de su solución de correo electrónico de nube. Area 1 se ha desarrollado para mejorar, no para duplicar, la seguridad nativa del correo electrónico, y para detener los ataques de phishing que logran superar las capas de defensa iniciales.</p>
    <div>
      <h3>Planifica tu proyecto de sustitución de la SEG</h3>
      <a href="#planifica-tu-proyecto-de-sustitucion-de-la-seg">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/wa98Zw9glRlVzhd2Ehdaz/0974a784a8561c9d49e2b519b89403f1/image4-10.png" />
            
            </figure><p>La mejor forma de iniciar tu proyecto de sustitución de la SEG es decidir si se trata de una sustitución directa o de una sustitución eventual que se inicia con una mejora. Aunque muchos clientes de Cloudflare Area 1 han sustituido su SEG (más información a continuación), también nos hemos encontrado casos donde los clientes prefieren ejecutar inicialmente Cloudflare Area 1 en sentido descendente de su SEG, evaluar la eficacia de ambos servicios y, a continuación, tomar una determinación más definitiva. De una u otra forma, hacemos que el proceso sea sencillo.</p><p>Cuando inicies el proyecto, es importante que participen las partes interesadas adecuadas. Como mínimo, debe participar un administrador de TI para garantizar la entrega del correo electrónico y que la productividad no se vea afectada, así como un administrador de seguridad para supervisar la eficacia de la detección. Otras partes interesadas podrían incluir tu socio de canal, en el caso de que este sea tu proceso de adquisiciones preferido, así como alguien del equipo de privacidad y conformidad para verificar una adecuada gestión de los datos.</p><p>A continuación, debes tomar una decisión acerca de la arquitectura de implementación de Cloudflare Area 1 que prefieres. Cloudflare Area 1 se puede implementar como un registro MX, sobre las API, e incluso ejecutar también en una implementación multimodo. Recomendamos implementar Cloudflare Area 1 como el registro MX para la protección más efectiva contra las amenazas externas, pero el servicio se adapta a tu entorno en función de tu lógica empresarial y tus necesidades específicas.</p><p>La preparación final implica trazar tu flujo de correo electrónico. Si tienes varios dominios, identifica a dónde se enrutan los correos electrónicos de cada uno de tus dominios. Comprueba tus distintas capas de enrutamiento (p. ej. ¿hay agentes de transferencia de correo (MTA) que retransmitan los mensajes entrantes?). Comprender bien las capas SMTP lógicas y físicas de la organización garantizará el enrutamiento correcto de los mensajes. Comenta qué tráfico de correo electrónico debe explorar Cloudflare Area 1 (norte/sur, este/oeste, ambos) y dónde encaja con tus políticas de correo electrónico existentes.</p>
    <div>
      <h3>Ejecuta el plan de transición</h3>
      <a href="#ejecuta-el-plan-de-transicion">
        
      </a>
    </div>
    <p><b>Paso 1: implementa la protección del correo electrónico</b></p><p>Estos son los pasos generales que debes seguir si Cloudflare Area 1 está configurado como un registro MX (tiempo estimado: aprox. 30 minutos):</p><ul><li><p>Configura el servicio en sentido descendente para aceptar el correo de Cloudflare Area 1.</p></li><li><p>Asegúrate de que las IP de salida de Cloudflare Area 1 no tengan limitación de velocidad ni estén bloqueadas, ya que esto afectaría a la entrega de mensajes.</p></li><li><p>Si el servidor de correo electrónico es local, actualiza las reglas de firewall para permitir que Cloudflare Area 1 realice la entrega a estos sistemas.</p></li><li><p>Configura las reglas de corrección (p. ej. poner en cuarentena, añadir asunto o prefijo del cuerpo del mensaje, etc.).</p></li><li><p>Prueba el flujo de mensajes inyectando mensajes en Cloudflare Area 1 para confirmar que la entrega se realiza correctamente (nuestro equipo puede ayudarte con este paso).</p></li><li><p>Actualiza los registros MX para que apunten a Cloudflare Area 1.</p></li></ul><p>A continuación, encontrarás los pasos que debes seguir si Cloudflare Area 1 se implementa en sentido descendente desde una solución de seguridad del correo electrónico existente (tiempo estimado: aprox. 30 minutos):</p><ul><li><p>Configura los saltos de retroceso adecuados en Cloudflare Area 1, para que pueda detectar la dirección IP del remitente original.</p></li><li><p>Si el servidor de correo electrónico es local, actualiza las reglas de firewall para permitir que Cloudflare Area 1 realice la entrega al servidor de correo electrónico.</p></li><li><p>Configura las reglas de corrección (p. ej. poner en cuarentena, añadir asunto o prefijo del cuerpo del mensaje, etc.).</p></li><li><p>Prueba el flujo de mensajes inyectando mensajes en Cloudflare Area 1 para confirmar que la entrega se realiza correctamente (nuestro equipo puede ayudarte con este paso).</p></li><li><p>Actualiza las rutas de entrega de tu SEG para que entregue todo el correo a Cloudflare Area 1, en lugar de hacerlo a los servidores de correo electrónico.</p></li></ul><p><b>Paso 2: integra DNS</b></p><p>Una de las tareas más comunes posteriores al correo electrónico que realizan los clientes es integrar Cloudflare Area 1 con su servicio DNS. Si eres cliente de Cloudflare Gateway, tenemos buenas noticias. Ahora Cloudflare Area 1 utiliza Cloudflare Gateway como su <a href="https://www.cloudflare.com/es-es/learning/dns/what-is-recursive-dns/">DNS recursivo</a> para proteger a los usuarios finales de forma que no puedan acceder a sitios de phishing y maliciosos al hacer clic en enlaces de correo electrónico o al navegar por la web.</p><p><b>Paso 3: realiza la integración con los servicios de supervisión y corrección de la seguridad en sentido descendente</b></p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6XVEtkicf9X4ySbz5UZyjE/9ac44ea6c8dc47c3bf6dd511dcd06a75/image2-16.png" />
            
            </figure><p>Los informes detallados y personalizables de Cloudflare Area 1 proporcionan a simple vista visibilidad de las amenazas. Con la integración de los SIEM mediante nuestras sólidas API, puedes correlacionar fácilmente las detecciones de Cloudflare Area 1 con los sucesos de la red, los puntos finales y otras herramientas de seguridad para una gestión de incidentes simplificada.</p><p>Aunque Cloudflare Area 1 proporciona funciones integradas de corrección y retracción de mensajes para que los clientes puedan responder a las amenazas directamente desde el panel de control de Cloudflare Area 1, muchas organizaciones deciden integrar también herramientas de orquestación para tener tácticas de respuesta personalizadas. Muchos clientes aprovechan nuestros enlaces de API para integrar servicios SOAR para gestionar los procesos de respuesta en su organización.</p>
    <div>
      <h3>Métricas para medir el éxito</h3>
      <a href="#metricas-para-medir-el-exito">
        
      </a>
    </div>
    <p>¿Cómo sabrás que tu proyecto de sustitución de la SEG ha tenido éxito y el impacto deseado? Recomendamos medir las métricas correspondientes a la eficacia de la detección y la simplicidad operativa.</p><p>En cuanto a la detección, la métrica que obviamente debemos medir es el número y el tipo de ataques de phishing bloqueados antes y después del proyecto. ¿Se han bloqueado nuevos tipos de ataques de phishing que no veías antes? ¿Tienes visibilidad de campañas que llegan a varios buzones? Otra métrica basada en la detección que debemos tener en cuenta es el número de falsos positivos.</p><p>En cuanto al aspecto operativo, es imprescindible que la productividad del correo electrónico no resulte afectada. Un buen indicador es medir el número de incidencias informáticas relacionadas con la entrega de correo electrónico. La disponibilidad y el tiempo activo del servicio de seguridad del correo electrónico es otro elemento clave que debemos vigilar.</p><p>Para terminar, y quizás lo más importante, debes medir cuánto tiempo dedica tu equipo de seguridad a la seguridad del correo electrónico. Con suerte, mucho menos que antes. Sabemos que una SEG es una implementación de servicio cuyo mantenimiento continuo es complicado. Si con Cloudflare Area 1 tu equipo tiene más tiempo para dedicarse a otros problemas urgentes de seguridad, esto es tan importante como detener el propio phishing.</p>
    <div>
      <h3>Estás en muy buena compañía</h3>
      <a href="#estas-en-muy-buena-compania">
        
      </a>
    </div>
    <p>El motivo por el que articulamos aquí un plan de sustitución de la SEG es porque muchos de nuestros clientes ya lo han hecho, y estamos contentos con los resultados.</p><p>Por ejemplo, una empresa aseguradora global de la lista Fortune 50 que da servicio a 90 millones de clientes en más de 60 países llegó a la conclusión de que su SEG era insuficiente para detener los ataques de phishing. En concreto, el proceso de búsqueda del phishing no detectado una vez que había superado la SEG y había llegado a la bandeja de entrada era engorroso. Necesitaban un servicio de seguridad del correo electrónico que pudiera detectar estos ataques de phishing y admitir una arquitectura híbrida con buzones locales y en la nube.</p><p>Tras la implementación de Cloudflare Area 1 en sentido descendente de sus capas de Microsoft 365 y SEG, nuestro cliente estuvo protegido contra más de 14 000 amenazas de phishing durante el primer mes. Ninguno de estos mensajes de phishing llegó a la bandeja de entrada de ningún usuario. Una integración de un solo paso con la infraestructura de correo electrónico existente significaba que los problemas operativos y de mantenimiento eran prácticamente inexistentes. La retracción de mensajes automatizada y la protección posterior a la entrega de Cloudflare Area 1 también permitieron a la empresa aseguradora buscar y corregir fácilmente el phishing que no se hubiera detectado.</p><p>Si te interesa hablar con alguno de nuestros clientes que han mejorado o sustituido su SEG con Cloudflare Area 1, ponte en contacto con tu equipo de cuenta para saber más. Si quieres ver Cloudflare Area 1 en acción, regístrate <a href="https://www.cloudflare.com/lp/emailsecurity/">aquí</a> para solicitar una evaluación gratuita del riesgo de phishing.</p><p>La sustitución de una SEG es un proyecto importante que debes encajar en tu <a href="https://zerotrustroadmap.org/">recorrido Zero Trust</a>. Para ver un resumen completo de Cloudflare One Week y las novedades, conéctate a nuestro <a href="https://gateway.on24.com/wcc/eh/2153307/lp/3824611/the-evolution-of-cloudflare-one">seminario web</a>.</p><p>-</p><p>1Comunicado de prensa de Gartner, "Gartner Says Cloud Will Be the Centerpiece of New Digital Experiences", 11 de noviembre de 20212Gartner, "Market Guide for Email Security", 7 de octubre de 2021, Mark Harris, Peter Firstbrook, Ravisha Chugh y Mario de BoerGARTNER is a registered trademark and service mark of Gartner, Inc. and/or its affiliates in the U.S. and internationally and is used herein with permission. All rights reserved.</p> ]]></content:encoded>
            <category><![CDATA[Cloudflare Zero Trust]]></category>
            <category><![CDATA[Cloudflare One Week]]></category>
            <category><![CDATA[Seguridad del correo electrónico]]></category>
            <category><![CDATA[Phishing]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[Cloud Email Security]]></category>
            <guid isPermaLink="false">7yjswOAjVL3CSZoC2SxJI2</guid>
            <dc:creator>Shalabh Mohan</dc:creator>
            <dc:creator>Tarika Srinivasan</dc:creator>
        </item>
        <item>
            <title><![CDATA[Te damos la bienvenida a Cloudflare One Week]]></title>
            <link>https://blog.cloudflare.com/es-es/cloudflare-one-week-2022/</link>
            <pubDate>Sun, 19 Jun 2022 17:16:00 GMT</pubDate>
            <description><![CDATA[ Si has estado pensando en los modelos Zero Trust o SASE, Cloudflare One Week es el foro para demostrar por qué Cloudflare One es la oferta de SASE más completa del mercado con el mejor rendimiento, y por qué seguirá mejorando ]]></description>
            <content:encoded><![CDATA[ <p>Si te hubiéramos dicho hace tres años que la mayoría de tus equipos ya no trabajarían desde la oficina, sencillamente no lo habrías creído. Nosotros tampoco. La oficina ha sido el eje fundamental del trabajo en la era moderna, un supuesto casi inquebrantable.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2aJmZFLso1mYCIgxH2aHmf/46fa10c8ddb3e166229a96b10d42e2f6/image3-13.png" />
            
            </figure><p>Esa premisa se trasladó también a la forma en que desarrollamos los sistemas informáticos. Casi todos se basaban en el hecho de que trabajábamos desde un lugar fijo.</p><p>Y sin embargo, aquí estamos. Las tendencias que en principio surgieron tímidamente —usuarios fuera de la oficina, trabajo remoto o BYOD, entre otras— se transformaron en un tsunami casi de la noche a la mañana. Los usuarios trabajar desde cualquier lugar con cualquier dispositivo móvil o de escritorio disponible, incluidos los dispositivos personales. Por su parte, las aplicaciones se alojan en centros de datos, nubes públicas y proveedores de alojamiento SaaS. Y, además, las tareas se completan cada vez más en un navegador. Todo ello aumenta la carga en las redes corporativas.</p><p>Si bien la forma de trabajar ha cambiado, las redes corporativas y los modelos de seguridad que permiten este trabajo deben realizar esfuerzos considerables para adaptarse. A menudo siguen dependiendo de un perímetro corporativo que permite el movimiento lateral una vez que un usuario o dispositivo está presente en la red. Las VPN siguen siendo un punto crítico en este modelo, que tuneliza el tráfico de sus usuarios hacia el perímetro corporativo, donde la gente rara vez trabaja. Se siguen utilizando líneas MPLS y otras herramientas de redes privadas para extender el perímetro de una organización a otras oficinas, donde la gente apenas va.</p><p>Y no es solo que la instalación de todos estos elementos sea cara. Las VPN, las líneas MPLS y otras soluciones perimetrales conllevan pérdida de rendimiento, aumentan los costes de mantenimiento y carecen de herramientas de seguridad modernas. Los atacantes saben cómo explotar sus debilidades. Muchos de los ataques más conocidos de los últimos años tienen su origen en el acceso no autorizado a la red y el posterior movimiento lateral.</p><p>Son problemas bien conocidos por todos. Sorprendentemente, la respuesta a estos retos también está ampliamente consensuada en este momento: cambiar a una arquitectura Zero Trust. Entonces, ¿qué es lo que frena a la gente? Según sostienen algunos, se trata más que nada de ¿cómo lo hacemos? Lo que subyace es la preocupación. Que sí, aunque hay muchos riesgos y problemas asociados con el "viejo mundo", prefieren lo malo conocido que lo bueno por conocer, es decir, la preocupación, el cambio y el coste asociado al avance hacia un modelo Zero Trust.</p><p>Esto, más que nada, es lo que queremos cambiar en Cloudflare One Week.</p><p>Zero Trust no tiene por qué ser difícil. Puede ser una transformación por etapas. Puedes mostrar los beneficios del nuevo modelo a tu organización, para que la transición se produzca a un ritmo que sea cómodo. En resumen: Zero Trust puede permitir a tu organización hacer más y hacerlo mejor, y todo ello acompañado de un ahorro de costes.</p><p>Te damos la bienvenida a Cloudflare One Week.</p>
    <div>
      <h3>Cambios en las reglas del juego de Zero Trust, SASE y SSE</h3>
      <a href="#cambios-en-las-reglas-del-juego-de-zero-trust-sase-y-sse">
        
      </a>
    </div>
    <p>Aunque existe un amplio reconocimiento de las limitaciones del modelo perimetral, un tema recurrente en cuanto al modelo Zero Trust es: ¿cómo se relacionan todos estos conceptos de sustitución entre sí? ¿Cuál de ellos debería seguir?</p><p>Una gran parte de nuestros esfuerzos esta semana se centra en hacer que el objetivo de una arquitectura Zero Trust sea accesible y comprensible. Todos estos términos se utilizan, a veces indistintamente. Hemos invertido tiempo en comprender y desarrollar los productos para conseguir una solución completa de Zero Trust.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6gVnilWYouIUieGvsPifEf/b8396f457d0c8ced942e425533b45b51/image2-13.png" />
            
            </figure><p>Pero no queremos que solo confíes en nosotros.  </p><p>Creemos tan firmemente en la arquitectura Zero Trust que hemos trabajado con expertos en seguridad para elaborar una <a href="https://zerotrustroadmap.org/">guía agnóstica en lo que a proveedores se refiere</a> para implementar Zero Trust. Incluso si una empresa no utiliza Cloudflare, creemos que <a href="https://www.cloudflare.com/es-es/learning/security/glossary/what-is-zero-trust/">Zero Trust</a> y <a href="https://www.cloudflare.com/es-es/learning/access-management/what-is-sase/">SASE</a> son el futuro para todas las empresas, independientemente del proveedor que utilicen. Aquí tienes una guía completa para descubrir el mundo Zero Trust.</p><p>Por otro lado, también hemos asignado todos nuestros productos en este ámbito a los conceptos anteriores, lo que te ayudará a entender cómo encajan todas las piezas a lo largo de esta semana.</p>
    <div>
      <h3>Nadie más ofrece seguridad integral</h3>
      <a href="#nadie-mas-ofrece-seguridad-integral">
        
      </a>
    </div>
    <p>Cloudflare no fue pionero en el ámbito de los servicios para aplicaciones, ni en la entrega de contenidos, o la seguridad web. Sin embargo, hay una razón por la que los analistas nos reconocen como líderes en este ámbito.</p><p>Es porque nuestro ritmo de innovación es sencillamente inigualable.</p><p>Tampoco fuimos pioneros en lo que respecta a Zero Trust, pero en solo unos años, en Cloudflare One, hemos desarrollado la oferta de SASE más completa del mercado.</p><p>Las soluciones Zero Trust de Cloudflare One incluyen: acceso a la red Zero Trust, puerta de enlace web segura, agente de seguridad de acceso a la nube (CASB), prevención de pérdida de datos, aislamiento remoto del navegador, firewall como servicio y seguridad del correo electrónico. Cada control de seguridad se configura a través de un único panel de control y se puede implementar como código utilizando nuestra API o Terraform.</p><p>Nadie más lo hace, y te lo demostraremos en el transcurso de esta semana.</p>
    <div>
      <h3>Y nadie más puede hacerlo sin ralentizar el rendimiento</h3>
      <a href="#y-nadie-mas-puede-hacerlo-sin-ralentizar-el-rendimiento">
        
      </a>
    </div>
    <p>Cloudflare One se desarrolló sobre la red global de Cloudflare. Pasamos más de una década creando esta red para respaldar nuestro negocio global de CDN y seguridad para aplicaciones. La red se extiende por más de 250 ciudades, 100 países y está a 50 ms del 95 % de la población mundial conectada a Internet. Desde el primer día, desarrollamos nuestra red para implementar tecnología adicional en la misma red, incluido Cloudflare One. Esto nos permite ofrecer uno de los perímetros de servicio más eficaces, fiables e interconectados del mercado.</p><p>La escala y el alcance de nuestra red también tienen otras ventajas a la hora de implementar una solución SASE. Facilitamos la conexión al perímetro de servicio de Cloudflare a través de un amplio conjunto de accesos directos. Estos accesos directos permiten a los usuarios, dispositivos, centros de datos y oficinas conectarse a Cloudflare en cualquier parte del mundo. Los accesos directos van desde una SD-WAN a gran escala hasta un cliente ligero en los dispositivos de los usuarios.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6wAmXIRws9O7oKIA0Mlun7/1487701a0153ff63b4f0315db8a8df0e/image1-9.png" />
            
            </figure><p>Tenemos previsto demostrar esta semana que somos el proveedor de soluciones Zero Trust más eficaz.</p>
    <div>
      <h3>Te damos la bienvenida a Cloudflare One Week, acabamos de empezar</h3>
      <a href="#te-damos-la-bienvenida-a-cloudflare-one-week-acabamos-de-empezar">
        
      </a>
    </div>
    <p>Si has estado pensando en los modelos Zero Trust o SASE, Cloudflare One Week es el foro para demostrar por qué Cloudflare One es la oferta de SASE más completa del mercado con el mejor rendimiento, y por qué seguirá mejorando. A lo largo de la semana anunciaremos nuevas funciones, haremos comparativas con competidores, y te mostraremos lo fácil que es empezar.</p> ]]></content:encoded>
            <category><![CDATA[Cloudflare One Week]]></category>
            <category><![CDATA[Noticias de productos]]></category>
            <category><![CDATA[Cloudflare Zero Trust]]></category>
            <guid isPermaLink="false">3DFujTFDn2Ro8zHltXxlyr</guid>
            <dc:creator>Kenny Johnson</dc:creator>
            <dc:creator>James Allworth</dc:creator>
        </item>
    </channel>
</rss>