
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:media="http://search.yahoo.com/mrss/">
    <channel>
        <title><![CDATA[ The Cloudflare Blog ]]></title>
        <description><![CDATA[ Get the latest news on how products at Cloudflare are built, technologies used, and join the teams helping to build a better Internet. ]]></description>
        <link>https://blog.cloudflare.com</link>
        <atom:link href="https://blog.cloudflare.com/es-es/" rel="self" type="application/rss+xml"/>
        <language>es-es</language>
        <image>
            <url>https://blog.cloudflare.com/favicon.png</url>
            <title>The Cloudflare Blog</title>
            <link>https://blog.cloudflare.com</link>
        </image>
        <lastBuildDate>Thu, 16 Apr 2026 05:48:35 GMT</lastBuildDate>
        <item>
            <title><![CDATA[Security Week 2025: resumen]]></title>
            <link>https://blog.cloudflare.com/es-es/security-week-2025-wrap-up/</link>
            <pubDate>Mon, 24 Mar 2025 13:05:00 GMT</pubDate>
            <description><![CDATA[ La Security Week 2025, con novedades como un análisis detallado de nuestras soluciones de IA, una experiencia de navegación unificada y la presentación de nuestro agente de IA, Cloudy, llega a su fin. ]]></description>
            <content:encoded><![CDATA[ <p>Gracias por seguir otra Security Week de Cloudflare. Estamos muy orgullosos del trabajo que realiza nuestro equipo para mejorar la seguridad de Internet y ayudar a hacer frente al desafío de las amenazas emergentes. Como ha señalado nuestro director de seguridad de la información, Grant Bourzikas, en su <a href="https://blog.cloudflare.com/welcome-to-security-week-2025/"><u>publicación inicial</u></a> de esta semana, los equipos de seguridad afrontan un panorama cuya complejidad aumenta rápidamente debido a la proliferación de proveedores, al "boom de la IA" y a una superficie cada vez mayor que proteger.</p><p>Seguimos trabajando para hacer frente a los nuevos desafíos, y las Innovation Weeks, como la Security Week, nos brindan una valiosa oportunidad de compartir nuestro punto de vista y de relacionarnos con la comunidad de Internet en general. La misión de Cloudflare es <i>ayudar</i> a mejorar Internet. Queremos ayudar a salvaguardar Internet ante la llegada de los superordenadores cuánticos, proteger el medio de subsistencia de los creadores de contenido contra la extracción no autorizada de datos de la IA, concienciar sobre las últimas amenazas en Internet y encontrar nuevas formas de reducir la reutilización de contraseñas en riesgo. Resolver estos desafíos requerirá la colaboración de toda la comunidad. Agradecemos a todos los que han colaborado con nosotros en estos temas a través de las redes sociales, que han contribuido a <a href="https://github.com/cloudflare"><u>nuestros repositorios de código abierto</u></a> y que se han puesto en contacto con nosotros a través de nuestro <a href="https://www.cloudflare.com/partners/technology-partners/"><u>programa de socios tecnológicos</u></a> para trabajar con nosotros en los temas más importantes para ellos. Para nosotros, esa es la mejor parte.</p><p>Aquí tienes un resumen de los anuncios de esta semana:</p>
    <div>
      <h3>Ayudamos a mejorar la seguridad de Internet</h3>
      <a href="#ayudamos-a-mejorar-la-seguridad-de-internet">
        
      </a>
    </div>
    <table><tr><td><p><b>Título</b></p></td><td><p><b>Extracto</b></p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/post-quantum-zero-trust/"><u>La criptografía convencional está en peligro. Cambia a la criptografía poscuántica con Cloudflare Zero Trust</u></a></p></td><td><p>Nos complace anunciar que las organizaciones ya pueden proteger el tráfico de datos confidenciales de su red corporativa contra amenazas cuánticas enrutándolo a un túnel a través de la plataforma Zero Trust de Cloudflare.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/how-cloudflare-is-using-automation-to-tackle-phishing/"><u>Cloudflare utiliza la automatización para abordar el phishing con firmeza</u></a></p></td><td><p>Cómo Cloudflare utiliza la información sobre amenazas y nuestros productos de la plataforma para desarrolladores para automatizar las denuncias de abuso de phishing.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/advancing-account-security-as-part-of-cloudflare-commitment-to-cisa-secure-by-design-pledge/"><u>Avances en la seguridad de las cuentas como parte del compromiso de Cloudflare con la iniciativa "Seguridad por diseño" de la CISA</u></a></p></td><td><p>Cloudflare ha logrado avances significativos en la promoción de la adopción de la autenticación multifactor (MFA). Con la incorporación de los inicios de sesión sociales de Apple y Google, hemos facilitado el acceso seguro a nuestros usuarios.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/email-security-now-available-for-free-for-political-parties-and-campaigns/"><u>Email Security, ya disponible de forma gratuita para partidos políticos y campañas en Cloudflare for Campaigns</u></a></p></td><td><p>Nos complace anunciar que Cloudflare for Campaigns incluye ahora el servicio Email Security, que añade una capa adicional de protección a los sistemas de correo electrónico que utilizan las campañas políticas.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/enhanced-security-and-simplified-controls-with-automated-botnet-protection/"><u>Más seguridad y controles más sencillos con protección automatizada contra botnets, suites de encriptación flexibles y actualizaciones de URL Scanner</u></a></p></td><td><p>¡Más seguridad, controles más sencillos! En esta edición de Security Week, Cloudflare presenta la protección automatizada contra botnets, suites de encriptación flexibles y actualizaciones de URL Scanner.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/password-reuse-rampant-half-user-logins-compromised/"><u>La reutilización de contraseñas es un problema generalizado: casi la mitad de los inicios de sesión de usuarios están comprometidos</u></a></p></td><td><p>Casi la mitad de los intentos de inicio de sesión en sitios web protegidos por Cloudflare se debieron a la filtración de credenciales. El problema generalizado de la reutilización de contraseñas está contribuyendo a que se produzcan ataques de bots automatizados a gran escala.</p></td></tr></table>
    <div>
      <h3>Investigación de amenazas de la red que ve más amenazas </h3>
      <a href="#investigacion-de-amenazas-de-la-red-que-ve-mas-amenazas">
        
      </a>
    </div>
    <table><tr><td><p><b>Título</b></p></td><td><p><b>Extracto</b></p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/threat-events-platform/"><u>Mejora el contexto de la actividad de los ciberdelincuentes con nuestra plataforma de eventos de amenazas de Cloudflare One</u></a></p></td><td><p>Obtén información en tiempo real con nuestra nueva plataforma de eventos de amenazas  para mejorar tu protección con información práctica, anticiparte a los ataques y proteger tus activos críticos.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/cloudflare-security-posture-management/"><u>Una plataforma para gestionar la postura de seguridad predictiva de tu empresa con Cloudflare</u></a></p></td><td><p>Cloudflare presenta una sola plataforma para la gestión unificada de la postura de seguridad, que ayuda a proteger las aplicaciones SaaS y web implementadas en diversos entornos.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/monitoring-and-forensics/"><u>Cloudflare implementa la supervisión nativa y el análisis forense con Log Explorer y paneles de control personalizados</u></a></p></td><td><p>Nos complace anunciar la compatibilidad con los conjuntos de datos Zero Trust y los paneles de control personalizados, donde los clientes pueden supervisar métricas críticas para detectar las actividades sospechosas o inusuales.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/upgraded-turnstile-analytics-enable-deeper-insights-faster-investigations/"><u>Novedad: Turnstile Analytics: obtén información sobre el tráfico de tus visitantes, los patrones de comportamiento de los bots, las anomalías del tráfico y los atributos de los ataques.</u></a></p></td><td><p>Novedad: Turnstile Analytics: obtén información sobre el tráfico de tus visitantes, los patrones de comportamiento de los bots, las anomalías del tráfico y los atributos de los ataques.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/cloudflare-radar-ddos-leaked-credentials-bots/"><u>Ampliamos la información de seguridad de Cloudflare Radar con nuevos conjuntos de datos de ataques DDoS, credenciales filtradas y bots</u></a></p></td><td><p>Para la Security Week 2025, añadiremos varios gráficos nuevos centrados en los ataques DDoS, nuevos datos sobre las tendencias de las credenciales filtradas y una nueva página de bots en Cloudflare Radar.</p></td></tr></table>
    <div>
      <h3>Protegemos los modelos y contra las amenazas de la IA </h3>
      <a href="#protegemos-los-modelos-y-contra-las-amenazas-de-la-ia">
        
      </a>
    </div>
    <table><tr><td><p><b>Título</b></p></td><td><p><b>Extracto</b></p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/cloudflare-for-ai-supporting-ai-adoption-at-scale-with-a-security-first-approach/"><u>Cloudflare for AI: implementa la IA a gran escala con un enfoque que prioriza la seguridad</u></a></p></td><td><p>Gracias a Cloudflare for AI, los desarrolladores, los equipos de seguridad y los creadores de contenido pueden utilizar la red y las herramientas de Cloudflare para proteger, observar y lograr aplicaciones de IA resilientes y seguras de utilizar.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/how-we-train-ai-to-uncover-malicious-javascript-intent-and-make-web-surfing-safer/"><u>Entrenamos la IA para descubrir el código JavaScript malicioso y mejorar la seguridad de la navegación web</u></a></p></td><td><p>Más información sobre cómo Cloudflare ha desarrollado un modelo de IA para detectar el código JavaScript malicioso utilizando una red neuronal gráfica, desde el preprocesamiento de los datos hasta la inferencia a gran escala.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/an-early-look-at-cryptographic-watermarks-for-ai-generated-content/"><u>Análisis preliminar de las marcas de agua criptográficas para el contenido generado por IA</u></a></p></td><td><p>Es difícil distinguir entre el contenido web generado por humanos y aquel generado por IA. Adoptamos un nuevo enfoque que permite identificar el contenido generado por IA, sin afectar al rendimiento.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/ai-labyrinth/"><u>Cloudflare utiliza la IA generativa para ralentizar, confundir y malgastar recursos de los rastreadores de IA y otros bots que no respetan las directivas de no rastreo.</u></a></p></td><td><p>Cloudflare utiliza la IA generativa para ralentizar, confundir y malgastar recursos de los rastreadores de IA y otros bots que no respetan las directivas de no rastreo.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/take-control-of-public-ai-application-security-with-cloudflare-firewall-for-ai/"><u>Toma el control de la seguridad de las aplicaciones públicas de IA con Firewall for IA de Cloudflare</u></a></p></td><td><p>Firewall for AI detecta y protege las aplicaciones públicas basadas en LLM, y se integra perfectamente con el WAF de Cloudflare. Prueba ya la versión beta y toma el control de la seguridad de tu IA generativa</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/bots-heuristics/"><u>Mejora de la flexibilidad y la visibilidad de la gestión de bots con nueva heurística de alta precisión</u></a></p></td><td><p>Mediante el desarrollo y la integración de un nuevo marco heurístico en el motor de conjunto de reglas de Cloudflare, ahora tenemos un sistema más flexible para escribir reglas e implementar nuevas versiones rápidamente.</p></td></tr></table>
    <div>
      <h3>Simplificamos la seguridad</h3>
      <a href="#simplificamos-la-seguridad">
        
      </a>
    </div>
    <table><tr><td><p><b>Título</b></p></td><td><p><b>Extracto</b></p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/introducing-ai-agent/"><u>Novedad: Cloudy, el agente de IA de Cloudflare para simplificar configuraciones complejas</u></a></p></td><td><p>El primer agente de IA de Cloudflare, Cloudy, ayuda a que las configuraciones complicadas sean fáciles de entender para los administradores de Cloudflare.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/new-application-security-experience/"><u>Simplifica la seguridad de las aplicaciones con una nueva experiencia de panel de control unificado</u></a></p></td><td><p>Presentamos una nueva experiencia de seguridad de las aplicaciones en el panel de control de Cloudflare, con una interfaz de usuario renovada, organizada por casos de uso, que facilita a los clientes la navegación y la protección de sus cuentas.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/improved-support-for-private-applications-and-reusable-access-policies-with-cloudflare-access/"><u>Mejor compatibilidad con las aplicaciones privadas y las políticas de acceso reutilizables con Cloudflare Access</u></a></p></td><td><p>Nos complace anunciar la compatibilidad con las aplicaciones definidas por direcciones IP y nombres de host privados, así como las políticas de acceso reutilizables.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/aegis-deep-dive/"><u>Simplifica la gestión de las listas de permitidos y bloquea el acceso al servidor de origen con Cloudflare Aegis</u></a></p></td><td><p>Cloudflare Aegis proporciona direcciones IP de salida dedicadas para estrategias de acceso Zero Trust al servidor de origen, que ahora admiten BYOIP y configurabilidad orientada al cliente, y próximamente con observabilidad de la utilización de las direcciones IP de Aegis.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/https-only-for-cloudflare-apis-shutting-the-door-on-cleartext-traffic"><u>HTTPS solo para las API de Cloudflare: cerramos la puerta al tráfico de texto sin cifrar</u></a></p></td><td><p>Cerramos por completo los puertos HTTP de texto sin cifrar para el tráfico de la API de Cloudflare. Esto evita el riesgo de que los clientes filtren involuntariamente sus claves API secretas en texto sin cifrar durante la solicitud inicial, antes de que podamos rechazar la conexión en el lado del servidor.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/cloudflare-named-leader-waf-forrester-2025/"><u>Cloudflare, reconocida como empresa líder en soluciones de firewall de aplicaciones web en el informe Forrester 2025</u></a></p></td><td><p>Forrester Research ha reconocido a Cloudflare como empresa líder en su informe "The Forrester Wave™: Web Application Firewall Solutions", 1.er trimestre de 2025.</p></td></tr></table>
    <div>
      <h3>Seguridad de los datos en todas partes y en todo momento </h3>
      <a href="#seguridad-de-los-datos-en-todas-partes-y-en-todo-momento">
        
      </a>
    </div>
    <table><tr><td><p><b>Título</b></p></td><td><p><b>Extracto</b></p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/scan-cloud-dlp-with-casb"><u>Detecta los datos confidenciales y los errores de configuración en AWS y GCP con Cloudflare One</u></a></p></td><td><p>Con el CASB de Cloudflare, integra, analiza y detecta los datos confidenciales y los errores de configuración en tus cuentas de almacenamiento en la nube.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/browser-based-rdp"><u>RDP sin riesgos, la solución para navegadores de Cloudflare que protege el acceso de terceros</u></a></p></td><td><p>Cloudflare proporciona ahora compatibilidad con el protocolo de escritorio remoto (RDP) sin cliente y basada en navegador. Ofrece de forma nativa el acceso remoto y seguro a servidores Windows sin VPN ni clientes RDP, para admitir el acceso de terceros y la seguridad BYOD.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/improving-data-loss-prevention-accuracy-with-ai-context-analysis"><u>Mejora de la precisión de la prevención de pérdida de datos con el análisis de contexto de IA</u></a></p></td><td><p>La solución de prevención de pérdida de datos de Cloudflare reduce los falsos positivos mediante el uso de un algoritmo de IA de automejora, desarrollado en la plataforma para desarrolladores de Cloudflare, para mejorar la precisión de la detección mediante el análisis del contexto de la IA.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/enhance-data-protection-in-microsoft-outlook-with-cloudflare-ones-new-dlp"><u>Mejora la protección de datos en Microsoft Outlook con la nueva función DLP Assist de Cloudflare One</u></a></p></td><td><p>Ahora los clientes pueden proteger fácilmente sus datos confidenciales en Microsoft Outlook con nuestra nueva función DLP Assist.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/lattice-crypto-primer"><u>Preparación para la criptografía poscuántica: guía para principiantes sobre la criptografía basada en entramados</u></a></p></td><td><p>Esta publicación es una guía para principiantes sobre los entramados, las matemáticas en las que se basa la transición a la criptografía poscuántica. Explica cómo realizar la encriptación y la autenticación basadas en entramados desde cero.</p></td></tr><tr><td><p><a href="https://blog.cloudflare.com/irap-protected-assessment"><u>Cloudflare ha obtenido el nivel de clasificación PROTECTED de la evaluación IRAP lo que avala nuestro compromiso con el sector público global</u></a></p></td><td><p>Cloudflare cuenta ahora con el nivel de clasificación PROTECTED del IRAP, lo que permite que nuestros productos y servicios lleguen al sector público australiano.</p></td></tr></table>
    <div>
      <h2>No te pierdas las últimas novedades en Cloudflare TV</h2>
      <a href="#no-te-pierdas-las-ultimas-novedades-en-cloudflare-tv">
        
      </a>
    </div>
    <p>Para obtener más información sobre muchos de los fantásticos anuncios de la Security Week, <a href="https://www.cloudflare.com/security-week-2025/cloudflare-tv/"><u>echa un vistazo a nuestra programación de Cloudflare TV</u></a>, donde nuestro equipo ofrece aún más detalles sobre nuestras últimas novedades. </p><div>
  
</div>
<p></p>
    <div>
      <h2>¡Nos vemos en nuestra próxima Innovation Week!</h2>
      <a href="#nos-vemos-en-nuestra-proxima-innovation-week">
        
      </a>
    </div>
    <p>Damos las gracias a todos los que os habéis tomado el tiempo de leer las publicaciones del blog de la Security Week de Cloudflare o de hablar con nosotros sobre estos temas a través de las redes sociales. Nuestra próxima semana de la innovación, <a href="https://www.cloudflare.com/developer-week-2024/updates/"><u>la Developer Week</u></a>, es en abril, así que está a la vuelta de la esquina. ¡Te esperamos!</p> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[Seguridad de aplicaciones]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[Seguridad del correo electrónico]]></category>
            <category><![CDATA[AI]]></category>
            <guid isPermaLink="false">57bTt5UYhnjdF2MwuEePqb</guid>
            <dc:creator>Kim Blight</dc:creator>
            <dc:creator>Adam Martinetti</dc:creator>
            <dc:creator>Alex Dunbrack</dc:creator>
        </item>
        <item>
            <title><![CDATA[Detecta los datos confidenciales y los errores de configuración en AWS y GCP con Cloudflare One]]></title>
            <link>https://blog.cloudflare.com/es-es/scan-cloud-dlp-with-casb/</link>
            <pubDate>Fri, 21 Mar 2025 13:10:00 GMT</pubDate>
            <description><![CDATA[ Con el CASB de Cloudflare, integra, analiza y detecta los datos confidenciales y los errores de configuración en tus cuentas de almacenamiento en la nube. ]]></description>
            <content:encoded><![CDATA[ <p>Hoy, cuando finaliza la Security Week 2025, una semana fantástica a lo largo de la cual hemos compartido multitud de publicaciones en el blog, sobre una gran variedad de temas, nos complace compartir las últimas novedades sobre los productos de seguridad de datos de Cloudflare.</p><p>Este anuncio nos lleva a la plataforma SASE de Cloudflare, <a href="https://www.cloudflare.com/zero-trust/products/"><u>Cloudflare One</u></a>, que utilizan los equipos informáticos y de seguridad de las empresas para gestionar la seguridad de sus usuarios, sus aplicaciones y sus herramientas de terceros, todo en un solo lugar.</p><p>A partir de hoy, los usuarios de Cloudflare One pueden utilizar el producto <a href="https://www.cloudflare.com/zero-trust/products/casb/"><u>CASB</u></a> (el agente de seguridad de acceso a la nube) para integrar y analizar Amazon Web Services (AWS) S3 y Google Cloud Storage (GCS), en busca de posibles problemas relacionados con la postura de seguridad y la prevención de pérdida de datos (DLP). <a href="https://dash.cloudflare.com/sign-up"><u>Crea una cuenta gratuita</u></a> para comprobarlo.</p><p>Mediante el análisis tanto puntual como continuo, los usuarios pueden identificar los errores de configuración en la gestión de identidad y acceso (IAM), los buckets y las configuraciones de objetos, así como detectar información confidencial (p. ej., números de la seguridad social, números de tarjetas de crédito o cualquier otro patrón que utilice expresiones regulares) en los objetos de almacenamiento en la nube.</p>
    <div>
      <h3>Prevención de pérdida de datos (DLP) en la nube</h3>
      <a href="#prevencion-de-perdida-de-datos-dlp-en-la-nube">
        
      </a>
    </div>
    
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1R1bE9TRmTdHDTg1XeLS60/8269b687ec65e70bcaee437f30d5f590/1.png" />
          </figure><p>En los últimos años, nuestros clientes, sobre todo los equipos de informática y seguridad, nos han expresado su reconocimiento por la simplicidad y la eficacia de nuestra solución CASB como producto de seguridad SaaS. El gran número de <a href="https://developers.cloudflare.com/cloudflare-one/applications/casb/casb-integrations/"><u>integraciones con las que es compatible</u></a>, su facilidad de configuración y su rapidez para identificar problemas críticos en las plataformas SaaS más populares, como los archivos compartidos públicamente en Microsoft 365 y los datos confidenciales expuestos en Google Workspace, la han convertido en la opción preferida de muchos.</p><p>Sin embargo, conforme interactuamos con los clientes, una cosa era evidente: los riesgos de los datos en reposo no supervisados o expuestos van mucho más allá de los entornos SaaS. La información confidencial, ya sea propiedad intelectual, datos de clientes o identificadores personales, puede causar estragos en la reputación de una organización y en sus obligaciones para con sus clientes si cae en las manos equivocadas. Para muchos de nuestros clientes, la seguridad de los datos almacenados en proveedores de nube como AWS y GCP es incluso más importante que la seguridad de los datos en sus herramientas SaaS.</p><p>Por este motivo, hemos ampliado Cloudflare CASB para incluir la funcionalidad <a href="https://developers.cloudflare.com/cloudflare-one/policies/data-loss-prevention/"><u>de prevención de pérdida de datos (DLP) en la nube</u></a>, que permite a los usuarios analizar los objetos en buckets de Amazon S3 y Google Cloud Storage en busca de coincidencias con datos confidenciales​.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5TKXiAkQKxw3GFQBCuQLjX/198e4620da8239280eff669b7b62678b/2.png" />
          </figure><p>Con la solución de <a href="https://www.cloudflare.com/zero-trust/products/dlp/"><u>prevención de perdida de datos (DLP) de Cloudflare</u></a>, puedes elegir entre perfiles de detección predefinidos que buscan tipos de datos comunes (como números de la seguridad social o números de tarjetas de crédito) o bien crear tus propios perfiles personalizados utilizando expresiones regulares. En cuanto se detecta un objeto que coincide con un perfil de DLP, puedes acceder a información más detallada, comprender el contexto del archivo, ver a quién pertenece y mucho más. Estas funciones proporcionan la información necesaria para proteger rápidamente los datos y evitar la exposición en tiempo real.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4cyOaQJ0ZyPO8r7LyeU6ON/30b8453888d6cb13dcb15225f875a0cd/3.png" />
          </figure><p>Al igual que con todas las integraciones de CASB, esta nueva funcionalidad también incluye funciones de gestión de la postura de seguridad. Esto significa que tanto si utilizas AWS como GCP, te ayudaremos a identificar los errores de configuración y otros problemas de la seguridad en la nube que podrían dejar tus datos vulnerables, como buckets accesibles públicamente o que tengan desactivadas configuraciones de registro esenciales, claves de acceso que necesiten rotación o usuarios sin <a href="https://www.cloudflare.com/learning/access-management/what-is-multi-factor-authentication/"><u>autenticación multifactor (MFA)</u></a>. Todo ello está incluido.</p>
    <div>
      <h3>Sencillo por defecto, configurable donde quieras</h3>
      <a href="#sencillo-por-defecto-configurable-donde-quieras">
        
      </a>
    </div>
    <p>Las soluciones CASB y DLP de Cloudflare son fáciles de usar por defecto, por lo que puedes empezar a utilizarlas rápida y fácilmente. También son muy configurables, ya que te ofrecen la flexibilidad de ajustar los perfiles de análisis para adaptarlos a tus necesidades específicas.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5MLh3y7SMHnX52cjuu4pmE/b7bb67497fc21bc9d3f3f740a9b3fe52/4.png" />
          </figure><p>Por ejemplo, puedes ajustar qué buckets de almacenamiento o qué tipos de archivo quieres analizar, e incluso analizar solo una muestra de los objetos, eligiendo el porcentaje que deseas​. El análisis también se ejecuta en tu propio entorno de nube, por lo que tus datos nunca salen de tu infraestructura​. Este enfoque garantiza la seguridad de tu almacenamiento en la nube y la gestión de tus costes, al mismo tiempo que te permite adaptar la solución a los requisitos específicos de conformidad y seguridad de tu organización.</p><p>De cara al futuro, nuestra hoja de ruta también incluye añadir compatibilidad con otros entornos de almacenamiento en la nube, como Azure Blob Storage y Cloudflare R2, y ampliar así aún más nuestra estrategia integral de seguridad multinube. ¡No te lo pierdas!</p>
    <div>
      <h3>Cómo funciona</h3>
      <a href="#como-funciona">
        
      </a>
    </div>
    <p>Desde el principio, sabíamos que para ofrecer capacidades de DLP en los entornos de nube era necesario un diseño eficiente y escalable que permitiera la detección en tiempo real de la exposición de datos confidenciales.</p>
    <div>
      <h4>Arquitectura sin servidor para un procesamiento optimizado</h4>
      <a href="#arquitectura-sin-servidor-para-un-procesamiento-optimizado">
        
      </a>
    </div>
    <p>Desde el principio tomamos la decisión de utilizar un enfoque de arquitectura sin servidor para garantizar la eficiencia y la escalabilidad de la detección de datos confidenciales. Así es como funciona:</p><ul><li><p><b>Cuenta de proceso</b>: todo el proceso se ejecuta en una cuenta en la nube propiedad de tu organización (conocida como cuenta de proceso). Este diseño garantiza que tus datos no salen de los límites de tu entorno, evitando costosas tarifas de salida de la nube. La cuenta de proceso se puede iniciar en menos de 15 minutos mediante una plantilla Terraform proporcionada.</p></li><li><p><b>Función de controlador</b>: cada minuto, una función de controlador ligera y sin servidor en tu entorno de nube se comunica con las API de Cloudflare, obteniendo las últimas configuraciones de DLP y los perfiles de seguridad de tu cuenta de Cloudflare One.</p></li><li><p><b>Proceso de rastreador</b>: el controlador activa una tarea de detección de objetos, que procesa una segunda función sin servidor (conocida como rastreador). El rastreador consulta las cuentas de almacenamiento en la nube, como AWS S3 o Google Cloud Storage, a través de la API para identificar los nuevos objetos. En la cuenta de proceso se utiliza Redis para rastrear qué objetos aún no se han evaluado.</p></li><li><p><b>Análisis de datos confidenciales</b>: los nuevos objetos detectados se envían a través de una cola a una tercera función sin servidor, el explorador. Esta función descarga los objetos y transmite su contenido al motor DLP en la cuenta de proceso, que busca coincidencias con los perfiles DLP predefinidos o personalizados.</p></li><li><p><b>Generación y alertas de hallazgos</b>: si se encuentra una coincidencia de DLP, los metadatos sobre el objeto, como el contexto y los detalles de propiedad, se publican en una cola. Estos datos los ingiere un servicio alojado en Cloudflare y se presentan en el panel de control de Cloudflare como hallazgos, lo que ofrece a los equipos de seguridad la visibilidad necesaria para tomar rápidamente las medidas necesarias.</p></li></ul>
    <div>
      <h4>Diseño escalable y seguro</h4>
      <a href="#diseno-escalable-y-seguro">
        
      </a>
    </div>
    <p>El proceso de DLP garantiza que los datos confidenciales nunca salen de tu entorno en la nube, un enfoque que prioriza la privacidad. Toda la comunicación entre la cuenta de proceso y las API de Cloudflare la inicia el controlador, lo que significa también que no es necesario realizar ninguna configuración adicional para permitir el tráfico de entrada.</p>
    <div>
      <h3>Cómo empezar</h3>
      <a href="#como-empezar">
        
      </a>
    </div>
    <p>Para empezar, ponte en contacto con tu equipo de cuenta para obtener más información sobre esta nueva funcionalidad de seguridad de datos y sobre nuestra hoja de ruta. Si quieres probarla por ti mismo, puedes iniciar sesión en el panel de control de Cloudflare One (si no tienes una cuenta, crea una <a href="https://www.cloudflare.com/zero-trust/products/"><u>gratis aquí</u></a>) y accede a la página de CASB para configurar tu primera integración.</p>
    <div>
      <h3>Ver en Cloudflare TV</h3>
      <a href="#ver-en-cloudflare-tv">
        
      </a>
    </div>
    <div>
  
</div><p></p> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[Cloudflare One]]></category>
            <category><![CDATA[CASB]]></category>
            <category><![CDATA[DLP]]></category>
            <category><![CDATA[AWS]]></category>
            <category><![CDATA[Google Cloud]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <guid isPermaLink="false">2hlOlV28pXRFpnmnkqbbhw</guid>
            <dc:creator>Alex Dunbrack</dc:creator>
            <dc:creator>Michael Leslie </dc:creator>
        </item>
        <item>
            <title><![CDATA[Cloudflare, reconocida como empresa líder en soluciones de firewall de aplicaciones web en el informe Forrester 2025]]></title>
            <link>https://blog.cloudflare.com/es-es/cloudflare-named-leader-waf-forrester-2025/</link>
            <pubDate>Thu, 20 Mar 2025 14:00:00 GMT</pubDate>
            <description><![CDATA[ Forrester Research ha reconocido a Cloudflare como empresa líder en su informe "The Forrester Wave™: Web Application Firewall Solutions", 1.er trimestre de 2025. ]]></description>
            <content:encoded><![CDATA[ <p>Forrester Research ha reconocido a Cloudflare como empresa líder en su informe <i>The Forrester Wave™: Web Application Firewall Solutions</i> del primer trimestre de 2025. Este análisis del mercado ayuda a los profesionales de la seguridad y del riesgo a seleccionar la solución adecuada para sus necesidades. Según Forrester: </p><blockquote><p><i>"Cloudflare es una gran opción para los clientes que desean gestionar una plataforma de protección de las aplicaciones web unificada y fácil de usar que siga innovando".</i></p></blockquote><p>En esta evaluación, Forrester ha evaluado a 10 proveedores de firewall de aplicaciones web (WAF) en función de 22 criterios, incluida la seguridad y la visión del producto. Creemos que este reconocimiento se debe a nuestra inversión constante en nuestra oferta de productos. Descarga una copia gratuita del informe <a href="https://www.cloudflare.com/lp/forrester-wave-waf-2025/"><u>aquí</u></a>.</p><p>Desde que presentamos nuestro <a href="https://blog.cloudflare.com/heuristics-and-rules-why-we-built-a-new-old-waf/"><u>primer WAF</u></a> en 2013, Cloudflare lo ha transformado en una eficaz plataforma de seguridad de las aplicaciones de nivel empresarial. Nuestro conjunto de soluciones, totalmente integrado, incluye el WAF, la mitigación de bots, la seguridad de las API, la protección del lado cliente y la mitigación de DDoS, todo ello desarrollado en nuestra amplia red global. La IA y el aprendizaje automático nos permiten ofrecer una seguridad líder en el sector, al mismo tiempo que mejoramos el rendimiento de las aplicaciones gracias a nuestras soluciones de entrega y optimización de contenido.</p><p>Según el informe de Forrester, <i>"Cloudflare destaca por sus funciones que ayudan a los clientes a trabajar de forma más eficiente"</i>. A diferencia de otras soluciones del mercado, el WAF, la seguridad de las API, la detección de bots, la seguridad del lado cliente y la protección contra DDoS de Cloudflare están <a href="https://blog.cloudflare.com/new-application-security-experience/"><u>integrados de forma nativa en una única plataforma</u></a>, que se ejecuta en un motor unificado. Nuestra solución integrada ofrece una experiencia del usuario eficaz y permite la detección avanzada de amenazas en diversos vectores para satisfacer los requisitos de seguridad más exigentes.</p>
    <div>
      <h3>Cloudflare: empresa destacada en seguridad para las aplicaciones</h3>
      <a href="#cloudflare-empresa-destacada-en-seguridad-para-las-aplicaciones">
        
      </a>
    </div>
    <p>La evaluación de Forrester de las soluciones de firewall de aplicaciones web es una de las más completas del sector. Creemos que este informe destaca la plataforma de nube global integrada de Cloudflare y nuestra capacidad para ofrecer seguridad de nivel empresarial sin añadir complejidad. No solo ofrecemos un WAF, sino un conjunto de herramientas de seguridad flexibles y personalizables diseñado para responder a tus desafíos específicos relacionados con la seguridad de las aplicaciones.</p><p>Cloudflare lidera continuamente el mercado de WAF gracias a nuestra visión estratégica y al alcance de nuestras funciones. Centramos nuestro enfoque en la innovación constante, ofreciendo funciones de seguridad líderes en el sector y garantizando una experiencia de gestión eficaz con procesos y herramientas empresariales como la infraestructura como código (IaC) y DevOps. Nuestro ritmo predecible de lanzamientos de funciones importantes, impulsadas por iniciativas anuales como la Security Week y la Semana aniversario, garantiza que los clientes siempre tienen acceso a los últimos avances en seguridad.</p><p>Creemos que Forrester también ha destacado las amplias funciones de seguridad de Cloudflare, con un reconocimiento especial de las mejoras significativas en nuestras soluciones de seguridad de las API.</p>
    <div>
      <h3>Criterios mejor valorados de Cloudflare</h3>
      <a href="#criterios-mejor-valorados-de-cloudflare">
        
      </a>
    </div>
    <p>En el informe, Cloudflare ha recibido las puntuaciones más altas posibles en 15 de los 22 criterios. Esto refuerza, en nuestra opinión, nuestro compromiso de ofrecer la protección de aplicaciones web más avanzada, flexible y fácil de usar del sector. Algunos de los principales criterios son:</p><ul><li><p><b>Modelos de detección</b>: modelos avanzados de IA y aprendizaje automático que evolucionan continuamente para detectar las nuevas amenazas.</p></li><li><p><b>Protección contra DDoS a la capa 7</b>: mitigación líder en el sector de ataques sofisticados a la capa de aplicación.</p></li><li><p><b>Creación y modificación de reglas:</b> experiencia de creación de reglas sencilla y fácil de usar, que se propaga en cuestión de segundos a nivel global.</p></li><li><p><b>Interfaz de usuario de gestión:</b> una interfaz de usuario intuitiva y eficiente que simplifica la gestión de la seguridad.</p></li><li><p><b>Seguridad del producto</b>: una arquitectura eficaz que garantiza una seguridad de nivel empresarial.</p></li><li><p><b>Compatibilidad con la infraestructura como código</b>: integración eficaz con los flujos de trabajo de DevOps para la aplicación automatizada de políticas de seguridad.</p></li><li><p><b>Innovación</b>: un enfoque de la seguridad con visión de futuro, que continuamente traspasa los límites de lo posible.</p></li></ul>
    <div>
      <h3>¿Qué distingue a Cloudflare?</h3>
      <a href="#que-distingue-a-cloudflare">
        
      </a>
    </div>
    <p>En primer lugar, el WAF de Cloudflare va más allá de las protecciones tradicionales basadas en reglas, ya que ofrece un conjunto integral de mecanismos de detección para identificar ataques y vulnerabilidades en el tráfico web y de las API, al mismo tiempo que protege los entornos de los clientes. Utilizamos la IA y el aprendizaje automático para detectar las amenazas, que incluyen, entre otras, ataques, tráfico automatizado, anomalías y código JavaScript en riesgo. Nuestra protección contra DDoS a la capa de aplicación, líder del sector, relega los ataques volumétricos al pasado.</p><p>En segundo lugar, Cloudflare también ha logrado avances significativos en la <a href="https://developers.cloudflare.com/api-shield/"><u>seguridad de las API</u></a>. Nuestro WAF puede complementarse con otras funciones, como la detección de API, la validación de esquemas y la mitigación de secuencias, la detección volumétrica y la autenticación JWT. </p><p>En tercer lugar, Cloudflare simplifica la gestión de la seguridad con un panel de control intuitivo y fácil de usar, al mismo tiempo que ofrece configuraciones más potentes para los profesionales avanzados. Todas las funciones son compatibles con Terraform, por lo que los equipos pueden gestionar toda la plataforma de Cloudflare como código. Con Security Analytics, los clientes se benefician de una visión integral de todo el tráfico, mitigado o no, y pueden ejecutar escenarios hipotéticos para probar las nuevas reglas antes de su implementación. Esta capacidad de análisis garantiza que las empresas puedan adaptar dinámicamente su postura de seguridad al mismo tiempo que garantizan un alto rendimiento. Para que la gestión de la seguridad sea aún más eficaz, nuestro agente de IA, basado en el procesamiento del lenguaje natural (NLP), ayuda a los usuarios a elaborar y perfeccionar reglas personalizadas y a crear eficaces visualizaciones en nuestro motor de análisis.</p>
    <div>
      <h3>Cloudflare: la elección clara para la seguridad moderna</h3>
      <a href="#cloudflare-la-eleccion-clara-para-la-seguridad-moderna">
        
      </a>
    </div>
    <p>Estamos seguros de que el informe de Forrester valida lo que nuestros clientes ya saben: Cloudflare es un proveedor líder de WAF, que ofrece seguridad, innovación y facilidad de uso inigualables. A medida que las amenazas siguen evolucionando, seguimos comprometidos a ampliar los límites de la seguridad web para proteger a las organizaciones de todo el mundo.</p><p>Si buscas un firewall de aplicaciones web eficaz, escalable y fácil de gestionar, Cloudflare es la mejor opción para proteger tus aplicaciones, tus API y tu infraestructura.</p>
    <div>
      <h3>¿Quieres mejorar tu seguridad?</h3>
      <a href="#quieres-mejorar-tu-seguridad">
        
      </a>
    </div>
    <p>Obtén más información sobre el WAF de Cloudflare <a href="https://dash.cloudflare.com/sign-up"><u>creando una cuenta</u></a> hoy mismo y comprueba por qué Forrester nos ha reconocido como empresa líder en el mercado. </p><p><i>Forrester no respalda a ninguna empresa, producto, marca o servicio incluido en sus publicaciones de investigación, ni aconseja a ninguna persona seleccionar los productos o servicios de una empresa o marca exclusivamente en función de las calificaciones incluidas en dichas publicaciones. La información se basa en los mejores recursos disponibles. Las opiniones reflejan los criterios en ese momento y están sujetas a cambios. Si deseas más información, lee sobre la objetividad de Forrester </i><a href="https://www.forrester.com/about-us/objectivity/"><i><u>aquí</u></i></a>.</p> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[Seguridad de aplicaciones]]></category>
            <category><![CDATA[WAF]]></category>
            <category><![CDATA[Firewall de aplicaciones web]]></category>
            <category><![CDATA[Seguridad de la API]]></category>
            <category><![CDATA[Forrester]]></category>
            <guid isPermaLink="false">6oqVUC4QLYuEBImzaJo8eu</guid>
            <dc:creator>Daniele Molteni</dc:creator>
        </item>
        <item>
            <title><![CDATA[Mejora el contexto de la actividad de los ciberdelincuentes con nuestra plataforma de eventos de amenazas de Cloudflare One]]></title>
            <link>https://blog.cloudflare.com/es-es/threat-events-platform/</link>
            <pubDate>Tue, 18 Mar 2025 13:10:00 GMT</pubDate>
            <description><![CDATA[ Obtén información en tiempo real con nuestra nueva plataforma de eventos de amenazas  para mejorar tu protección con información práctica, anticiparte a los ataques y proteger tus activos críticos. ]]></description>
            <content:encoded><![CDATA[ <p>Hoy en día, uno de los mayores desafíos que afrontan los responsables de la ciberseguridad es analizar las detecciones de las fuentes de indicadores de amenaza, que proporcionan metadatos sobre indicadores de riesgo (IOC) específicos, como las direcciones IP, los <a href="https://www.cloudflare.com/learning/network-layer/what-is-an-autonomous-system/"><u>ASN</u></a>, los dominios, las URL y los hash. A pesar de la multiplicación de las fuentes de indicadores de amenaza en el sector de la información sobre amenazas, la mayoría de ellas no contienen información contextual sobre por qué incluyen un indicador determinado. Otra limitación de la mayoría de las fuentes actuales es que se centran únicamente en los indicadores que se pueden bloquear y no pueden adaptarse fácilmente a casos más complejos, como una amenaza que explota una CVE o una amenaza interna. Este tipo de información compleja sobre amenazas solo se proporciona en los informes detallados. Sin embargo, estos conllevan sus propios desafíos, como el tiempo que requiere redactarlos y editarlos, lo que puede retrasar considerablemente la publicación a tiempo de la información sobre amenazas.</p><p>Para ayudarte a resolver estos desafíos, nos complace lanzar nuestra <a href="https://developers.cloudflare.com/security-center/cloudforce-one/#analyze-threat-events"><u>plataforma de eventos de amenazas</u></a> para los clientes de Cloudforce One. Cada día, Cloudflare bloquea miles de millones de ciberamenazas. Esta nueva plataforma contiene datos contextuales sobre las amenazas que supervisamos y mitigamos en la red de Cloudflare, y está diseñada para proporcionar a los profesionales de la seguridad y a los responsables de la toma de decisiones información útil desde una perspectiva global. </p><p>De media, procesamos 71 millones de solicitudes HTTP por segundo y 44 millones de consultas DNS por segundo. Este volumen de tráfico nos proporciona información valiosa y una visión integral de las amenazas actuales (en tiempo real). La nueva plataforma de eventos de amenazas aprovecha la información sobre este tráfico para ofrecer una visión integral y en tiempo real de la actividad de las amenazas que se producen en Internet. Esto permite a los clientes de <a href="https://www.cloudflare.com/application-services/products/cloudforceone/"><u>Cloudforce One</u></a> proteger mejor sus activos y responder más eficazmente a las amenazas emergentes.</p>
    <div>
      <h3>Desarrollo de la plataforma de eventos de amenazas a partir de la información sobre el tráfico de Cloudflare</h3>
      <a href="#desarrollo-de-la-plataforma-de-eventos-de-amenazas-a-partir-de-la-informacion-sobre-el-trafico-de-cloudflare">
        
      </a>
    </div>
    <p>El gran volumen de las actividades de amenazas observadas en la red de Cloudflare sobrecargaría a cualquier analista de sistemas o SOC. Por este motivo, organizamos esta actividad en una secuencia de eventos que incluyen no solo indicadores de riesgo (IOC), sino también el contexto, lo que facilita la adopción de medidas basadas en los datos únicos de Cloudflare. Para empezar, exponemos los eventos relacionados con los ataques de <a href="https://www.cloudflare.com/en-gb/ddos/"><u>denegación de servicio</u></a> (DOS) observados en nuestra red, junto con las operaciones de amenazas avanzadas identificadas por nuestro <a href="https://www.cloudflare.com/en-gb/application-services/products/cloudforceone/"><u>equipo de información de Cloudforce One</u></a>, como la diversidad de herramientas, técnicas y procedimientos utilizados en las amenazas de las que estamos haciendo un seguimiento. Asignamos los eventos al marco <a href="https://attack.mitre.org/"><u>MITRE ATT&amp;CK</u></a> y a las etapas de la <a href="https://en.wikipedia.org/wiki/Cyber_kill_chain"><u>cadena de eliminación de seguridad cibernética</u></a>. En el futuro, añadiremos eventos relacionados con el tráfico bloqueado por nuestro <a href="https://www.cloudflare.com/application-services/products/waf/"><u>firewall de aplicaciones web</u></a> (WAF), Zero Trust <a href="https://www.cloudflare.com/zero-trust/products/gateway/"><u>Gateway</u></a>, Zero Trust <a href="https://www.cloudflare.com/zero-trust/products/email-security/"><u>Email Security</u></a> Business Email Compromise y muchos otros conjuntos de datos propios de Cloudflare. Juntos, estos eventos proporcionarán a nuestros clientes una visión detallada de la actividad de las amenazas que se producen en Internet.</p><p>Cada evento de nuestra lista de eventos de amenazas resume la actividad de amenaza específica que hemos observado, de forma similar a un <a href="https://oasis-open.github.io/cti-documentation/stix/walkthrough#-sighting-object"><u>objeto de avistamiento STIX2</u></a>, y proporciona información contextual en su vista resumida, detallada y mediante la asignación a las etapas MITRE ATT&amp;Ck y KillChain. Para ver una entrada de ejemplo, consulta la <a href="https://developers.cloudflare.com/api/resources/cloudforce_one/subresources/threat_events/"><u>documentación de la API</u></a>.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7GIiqbsRaSXG6G9RIeHPdQ/fe42f8c5134208b97fc2f16f33c4ee9a/image2.png" />
          </figure><p>Nuestro objetivo es ayudar a los clientes a comprender mejor el panorama de las amenazas proporcionándoles información clave que les permita investigar y abordar cuestiones generales y específicas sobre las amenazas contra su organización. Por ejemplo:</p><ul><li><p>¿Quiénes lanzan ataques contra mi vertical de negocio?</p></li><li><p>¿Quiénes lanzan ataques contra mi país?</p></li><li><p>¿Qué indicadores puedo utilizar para bloquear los ataques contra mis verticales?</p></li><li><p>¿Qué ha estado haciendo un ciberdelincuente en la cadena de eliminación de seguridad cibernética durante un periodo de tiempo?</p></li></ul><p>Cada evento tiene un identificador único que lo vincula con la actividad de amenaza identificada, lo que permite a nuestros analistas de la información sobre amenazas de Cloudforce One proporcionar contexto adicional en las investigaciones posteriores.</p>
    <div>
      <h3>Desarrollo de la plataforma de eventos de amenazas con Cloudflare Workers</h3>
      <a href="#desarrollo-de-la-plataforma-de-eventos-de-amenazas-con-cloudflare-workers">
        
      </a>
    </div>
    <p>Decidimos utilizar la <a href="https://www.cloudflare.com/developer-platform/products/"><u>plataforma para desarrolladores de Cloudflare</u></a> para desarrollar la plataforma de eventos de amenazas, ya que nos permitía aprovechar la versatilidad y la perfecta integración de Cloudflare Workers. En esencia, la plataforma es un Cloudflare Worker que utiliza <a href="https://blog.cloudflare.com/sqlite-in-durable-objects/"><u>Durable Objects respaldado por SQLite</u></a> para almacenar los eventos observados en la red de Cloudflare. Optamos por utilizar Durable Objects en lugar de <a href="https://developers.cloudflare.com/d1/"><u>D1</u></a>, la solución de base de datos SQL sin servidor de Cloudflare, porque nos permite crear dinámicamente tablas SQL donde almacenar conjuntos de datos personalizables de forma única. Este método de almacenamiento de los conjuntos de datos permite que los eventos de amenazas se distribuyan en toda nuestra red, lo que nos ofrece resiliencia ante los picos de datos que podrían estar correlacionados con la naturaleza impredecible de los ataques en Internet. También nos permite controlar los eventos según la fuente de datos, compartir un subconjunto de los conjuntos de datos con socios de confianza o restringir el acceso solo a los usuarios autorizados.  Por último, los metadatos de cada evento de amenaza individual se almacenan en Durable Object KV para que podamos almacenar los datos contextuales más allá de nuestros campos fijos de búsqueda. Estos datos pueden incluir desde el número de solicitudes por segundo en el caso de nuestros eventos de denegación de servicio hasta información que permita a los analistas de Cloudforce One vincular el evento a la actividad de amenaza exacta para una investigación más detallada.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/P2fP5IBVHYCcytcT3xI3m/f0833512bb5d12b41f350847c368e92a/image5.png" />
          </figure>
    <div>
      <h3>Utilización de los eventos de amenazas</h3>
      <a href="#utilizacion-de-los-eventos-de-amenazas">
        
      </a>
    </div>
    <p>Los clientes de Cloudforce One pueden acceder a los eventos de amenazas a través del panel de control de Cloudflare en el <a href="https://developers.cloudflare.com/security-center/"><u>Centro de seguridad</u></a> o mediante la <a href="https://developers.cloudflare.com/security-center/cloudforce-one/#analyze-threat-events"><u>API de eventos de amenazas de Cloudforce One</u></a>. Ambos exponen el flujo de actividad de amenaza que se produce en Internet tal y como lo ve Cloudflare, y se pueden personalizar mediante filtros definidos por el usuario. </p><p>En el panel de control de Cloudflare, los usuarios tienen acceso a una vista cronológica de las acciones del atacante, diseñada para responder a preguntas estratégicas, así como a una tabla de eventos más granular para acceder a información más detallada sobre el ataque. Este enfoque garantiza que los usuarios tengan la información más relevante al alcance de su mano.</p>
    <div>
      <h4>Tabla de eventos</h4>
      <a href="#tabla-de-eventos">
        
      </a>
    </div>
    
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2QiogugKXB8rGKMZ4cYaSK/506b56c7788648456f085e9fd04d975b/image1.png" />
          </figure><p>La <a href="https://developers.cloudflare.com/security-center/cloudforce-one/#analyze-threat-events"><u>tabla de eventos</u></a> es una vista detallada del Centro de seguridad donde los usuarios pueden acceder a información más detallada sobre la actividad de amenaza específica filtrada según varios criterios. Aquí es donde los usuarios pueden explorar eventos de amenaza específicos y campañas de ciberdelincuentes utilizando la información del tráfico de Cloudflare. Y lo que es más importante, esta tabla proporcionará a nuestros usuarios indicadores de riesgo prácticos y un resumen de los eventos para que puedan proteger adecuadamente sus servicios. Todos los datos disponibles en nuestra tabla de eventos son igualmente accesibles a través de la <a href="https://developers.cloudflare.com/api/resources/cloudforce_one/subresources/threat-events/"><u>API de eventos de amenazas de Cloudforce One</u></a>. </p><p>Para mostrar la eficacia de los eventos de amenazas, analicemos un caso real:</p><p>Los chats filtrados recientemente de la organización criminal <a href="https://therecord.media/black-basta-ransomware-group-chat-logs-leaked"><u>Black Basta</u></a> expusieron detalles sobre sus víctimas, sus métodos y sus compras de infraestructura. Aunque no podemos confirmar si los chats filtrados fueron manipulados de alguna manera, pudimos verificar fácilmente la infraestructura mencionada en los chats. Como resultado, esta información sobre amenazas ahora está disponible como eventos en los eventos de amenazas, junto con un contexto adicional único de Cloudflare. </p><p>Los analistas que buscan dominios, hosts y muestras de archivos utilizados por Black Basta pueden aprovechar los eventos de amenazas para obtener valiosa información sobre las operaciones de estos ciberdelincuentes. Por ejemplo, en la interfaz de usuario de eventos de amenazas, un usuario puede filtrar la columna "Atacante" seleccionando "BlackBasta" en el menú desplegable, como se muestra en la imagen siguiente. Esto proporciona una lista organizada de direcciones IP verificadas, dominios y hash de archivos para una investigación más detallada. Para obtener información más detallada sobre la visibilidad única de Cloudflare sobre la actividad de amenaza de Black Basta, consulta nuestra publicación <a href="https://www.cloudflare.com/threat-intelligence/research/report/black-bastas-blunder-exploiting-the-gangs-leaked-chats/"><u>El error de Black Basta: explotación de los chats filtrados de la organización criminal</u></a>.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3z9ZtL3n2Ssu1iqPxDF8Fg/4283854ab4cc643b6acb71eb837c944d/image4.png" />
          </figure>
    <div>
      <h3>Por qué publicamos los eventos de amenazas</h3>
      <a href="#por-que-publicamos-los-eventos-de-amenazas">
        
      </a>
    </div>
    <p>Nuestros clientes afrontan infinidad de ciberamenazas que pueden interrumpir sus operaciones y poner en riesgo sus datos confidenciales. Los ciberdelincuentes son cada vez más sofisticados, por lo que la necesidad de tener información sobre amenazas relevante y a tiempo es mayor que nunca. Por este motivo, presentamos los eventos de amenazas, que proporcionan información más detallada sobre estas amenazas. </p><p>La plataforma de eventos de amenazas tiene como objetivo llenar este vacío ofreciendo una visión más detallada y contextualizada de la actividad de amenaza en curso. Esta función permite a los analistas acceder por su cuenta a la información sobre los incidentes y analizarlos mediante filtros personalizables, por lo que pueden identificar patrones y responder de forma más eficaz. Al proporcionar acceso a los datos sobre amenazas en tiempo real, ayudamos a las organizaciones a tomar mejores decisiones sobre sus estrategias de seguridad.</p><p>Para validar el valor de nuestra plataforma de eventos de amenazas, un equipo de información sobre amenazas de la lista Fortune 20 la puso a prueba. Realizaron un análisis comparativo con otras 110 fuentes de información sobre amenazas, y consideraron a Cloudflare como la principal fuente de información sobre amenazas. Concluyeron que somos únicos en el campo de la información sobre amenazas. Todavía es pronto, pero los primeros comentarios que hemos recibido confirman que nuestra información no solo es única, sino que también ofrece un valor excepcional a los responsables de la ciberseguridad.</p>
    <div>
      <h3>¿Y ahora qué?</h3>
      <a href="#y-ahora-que">
        
      </a>
    </div>
    <p>Si bien los clientes de Cloudforce One ya tienen acceso a nuestra <a href="https://developers.cloudflare.com/api/resources/cloudforce_one/subresources/threat-events/"><u>API</u></a> y a nuestro <a href="https://dash.cloudflare.com/"><u>panel de control</u></a>, lo que les permite integrar perfectamente la información sobre amenazas en sus sistemas existentes, pronto también tendrán acceso a más visualizaciones y análisis de los eventos de amenazas que les permitirán comprender mejor sus hallazgos e informar sobre ellos. Esta próxima interfaz de usuario incluirá visualizaciones cronológicas mejoradas de los ataques, resúmenes de las campañas y gráficos de los ataques, que proporcionarán información aún más detallada sobre las amenazas que afronta tu organización. Además, añadiremos la capacidad de integración con las plataformas SIEM existentes y compartiremos los indicadores en todos los sistemas.</p><p>Aquí puedes obtener más información sobre la <a href="https://www.cloudflare.com/en-gb/threat-intelligence/"><u>investigación de la información sobre amenazas</u></a> que publica nuestro equipo, o bien puedes ponerte en contacto con tu equipo de cuenta para saber cómo aprovechar nuestros nuevos eventos de amenazas para mejorar tu postura de ciberseguridad. </p>
    <div>
      <h3>Ver en Cloudflare TV</h3>
      <a href="#ver-en-cloudflare-tv">
        
      </a>
    </div>
    <div>
  
</div><p></p> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[Información sobre amenazas]]></category>
            <category><![CDATA[Cloudforce One]]></category>
            <category><![CDATA[Intel]]></category>
            <category><![CDATA[Amenazas]]></category>
            <category><![CDATA[Contexto]]></category>
            <guid isPermaLink="false">2RYDbAaANKgQEHqTUgXa9V</guid>
            <dc:creator>Alexandra Moraru</dc:creator>
            <dc:creator>Blake Darché</dc:creator>
            <dc:creator>Emilia Yoffie</dc:creator>
        </item>
        <item>
            <title><![CDATA[Una plataforma para gestionar la postura de seguridad predictiva de tu empresa con Cloudflare]]></title>
            <link>https://blog.cloudflare.com/es-es/cloudflare-security-posture-management/</link>
            <pubDate>Tue, 18 Mar 2025 13:00:00 GMT</pubDate>
            <description><![CDATA[ Cloudflare presenta una sola plataforma para la gestión unificada de la postura de seguridad, que ayuda a proteger las aplicaciones SaaS y web implementadas en diversos entornos.  ]]></description>
            <content:encoded><![CDATA[ <p>En el vertiginoso panorama digital actual, las empresas gestionan una combinación cada vez más compleja de entornos, que incluyen desde aplicaciones SaaS y plataformas de nube pública hasta centros de datos locales y configuraciones híbridas. Esta infraestructura tan diversa ofrece flexibilidad y escalabilidad, pero también abre nuevas superficies de ataque.</p><p>Para respaldar las necesidades relacionadas tanto con la continuidad como con la seguridad de las actividades empresariales, "la seguridad debe pasar de <a href="https://blog.cloudflare.com/welcome-to-security-week-2025/#how-can-we-help-make-the-internet-better"><u>reactiva a predictiva</u></a>". Garantizar una postura de seguridad adecuada implica supervisar y reforzar tus defensas de seguridad para identificar los riesgos, asegurar el cumplimiento normativo y protegerte contra las amenazas en constante evolución. Con nuestras funciones más recientes, ahora puedes utilizar Cloudflare para una postura de seguridad adecuada en tus aplicaciones SaaS y web. Esto responde a la pregunta final (y diaria) de cualquier equipo de seguridad: <i>¿Hasta qué punto están protegidos nuestros activos y documentos</i>?</p><p>Una postura de seguridad predictiva se basa en los siguientes componentes clave:</p><ul><li><p>Detección e inventario en tiempo real de todos tus activos y documentos</p></li><li><p>Detección continua de las amenazas y evaluación continua de los riesgos en función de los activos</p></li><li><p>Sugerencias sobre la prioridad de las correcciones para mejorar tu protección</p></li></ul><p>Hoy compartimos cómo hemos desarrollado estos componentes clave en las aplicaciones SaaS y web, y cómo puedes utilizarlos para gestionar la postura de seguridad de tu empresa.</p>
    <div>
      <h3>Resumen de tu postura de seguridad</h3>
      <a href="#resumen-de-tu-postura-de-seguridad">
        
      </a>
    </div>
    <p>Independientemente de las aplicaciones que hayas <a href="https://developers.cloudflare.com/reference-architecture/architectures/security/#using-cloudflare-to-protect-your-business"><u>conectado a</u></a> la red global de Cloudflare, Cloudflare analiza activa <a href="https://developers.cloudflare.com/security-center/security-insights/how-it-works/#scan-frequency"><u>y periódicamente</u></a> los riesgos y los errores de configuración asociados a cada una de ellas. La información sobre los riesgos y los errores de configuración identificados se muestran en el panel de control del <a href="https://dash.cloudflare.com/?to=/:account/security-center"><u>Centro de seguridad</u></a>.</p><p>La información se agrupa según la gravedad, el tipo de riesgo y la solución de Cloudflare correspondiente, y te ofrece diversas perspectivas para centrarte en aquello que más te interese. Cuando corresponde, se proporciona una solución con un solo clic para los tipos de información seleccionados, como establecer la <a href="https://developers.cloudflare.com/ssl/edge-certificates/additional-options/minimum-tls/"><u>la versión mínima de TLS</u></a> en 1.2, que es lo que <a href="https://developers.cloudflare.com/ssl/reference/protocols/#decide-which-version-to-use"><u>recomienda PCI DSS</u></a>. Esta simplicidad es valorada muy positivamente por los clientes que gestionan un conjunto cada vez mayor de activos implementados en toda la organización.</p><p>Para acelerar aún más la resolución, recientemente hemos añadido el <a href="https://www.cloudflare.com/learning/access-management/role-based-access-control-rbac/"><u>control de acceso basado en roles (RBAC)</u></a> a la página <a href="https://developers.cloudflare.com/security-center/security-insights/"><u>Información sobre seguridad</u></a> en el panel de control de Cloudflare. Ahora, cada profesional de la seguridad tiene acceso a una vista depurada de la información relevante según sus responsabilidades. Un usuario con una <a href="https://developers.cloudflare.com/fundamentals/setup/manage-members/roles/"><u>función administrativa</u></a> (un CSO, por ejemplo) puede ver y acceder a toda la información.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/bnaU55Fi2z9bxUxl5pf7o/818043fbba2ae13c5a7c4cb25e5e7ebc/1.png" />
          </figure><p>Además de la información de seguridad de toda la cuenta, también proporcionamos información general sobre la postura de seguridad que más se aproxime a las configuraciones de seguridad correspondientes de tus aplicaciones web y SaaS. Analicemos cada uno de ellos.</p>
    <div>
      <h3>Protege tus aplicaciones SaaS</h3>
      <a href="#protege-tus-aplicaciones-saas">
        
      </a>
    </div>
    <p>Sin una gestión centralizada de la postura de seguridad, las aplicaciones SaaS pueden parecer el "salvaje oeste" de la seguridad. Contienen una gran cantidad de información confidencial: archivos, bases de datos, espacios de trabajo, diseños, facturas o cualquier recurso que necesite la operativa de tu empresa, pero el control se limita a la configuración del proveedor, lo que te ofrece menos visibilidad y menos opciones de personalización. Además, los miembros del equipo crean, actualizan y eliminan constantemente el contenido que puede causar desviaciones de la configuración y la exposición de los datos, como compartir archivos públicamente, añadir información de identificación personal a bases de datos no conformes o dar acceso a integraciones de terceros. Con Cloudflare, tienes visibilidad de todo tu conjunto de aplicaciones SaaS en un solo panel de control.</p>
    <div>
      <h4>Hallazgos de la postura de seguridad en todo tu conjunto de aplicaciones SaaS</h4>
      <a href="#hallazgos-de-la-postura-de-seguridad-en-todo-tu-conjunto-de-aplicaciones-saas">
        
      </a>
    </div>
    <p>Desde la página Información de seguridad de toda la cuenta, puedes consultar la información sobre posibles problemas de seguridad de SaaS:</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7JRKfYveWKayrMxdLxLvDB/1c3383209462917214ad9dc6584e98fe/2.png" />
          </figure><p>Puedes elegir detallar más con el <a href="https://developers.cloudflare.com/cloudflare-one/applications/casb/"><u>agente de seguridad de acceso a la nube (CASB)</u></a> para una revisión exhaustiva de los errores de configuración, los riesgos y los incumplimientos de las prácticas recomendadas en todo tu conjunto de aplicaciones SaaS. Puedes identificar una gran cantidad de información de seguridad que incluye, entre otros:</p><ul><li><p>Archivos disponibles públicamente o compartidos externamente</p></li><li><p>Aplicaciones de terceros con acceso de lectura o edición</p></li><li><p>Acceso de usuarios desconocidos o anónimos</p></li><li><p>Bases de datos con credenciales expuestas</p></li><li><p>Usuarios sin autenticación en dos fases</p></li><li><p>Cuentas de usuario inactivas</p></li></ul><p>También puedes explorar la página <i> Hallazgos de la postura de seguridad</i>, que facilita la búsqueda y la navegación por los documentos almacenados en las aplicaciones SaaS.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6skScbapgiG31w5qRoTCjG/ba3b069de8cce0c0bfcb9f011a2df954/3.png" />
          </figure><p>Además, puedes crear políticas para evitar desviaciones de la configuración en tu entorno. Las políticas basadas en la prevención ayudan a garantizar una configuración segura y el cumplimiento de las normas, al mismo tiempo que reducen la fatiga de alertas para los equipos de operaciones de seguridad, y estas políticas pueden evitar el movimiento inapropiado o la exfiltración de datos confidenciales. La unificación de los controles y la visibilidad en todos los entornos facilita la protección de las clases de datos regulados, el mantenimiento de registros de auditoría detallados mediante registros y la mejora de la postura de seguridad para reducir el riesgo de fugas.</p>
    <div>
      <h4>Funcionamiento: nueva detección de documentos SaaS en tiempo real</h4>
      <a href="#funcionamiento-nueva-deteccion-de-documentos-saas-en-tiempo-real">
        
      </a>
    </div>
    <p>Para proporcionar información sobre la postura de seguridad de SaaS a nuestros clientes es necesario recopilar grandes cantidades de datos de una amplia gama de plataformas. Para garantizar la seguridad de todos los documentos alojados en tus aplicaciones SaaS (archivos, diseños, etc.), debemos recopilar información sobre su configuración (¿se comparten públicamente?¿aplicaciones de terceros tienen acceso?¿está activada la <a href="https://www.cloudflare.com/learning/access-management/what-is-multi-factor-authentication/"><u>autenticación multifactor (MFA)</u></a>? </p><p>Anteriormente realizábamos esta tarea con los rastreadores, que extraían los datos de las API de SaaS. Sin embargo, cuando trabajábamos con conjuntos de datos más grandes teníamos problemas relacionados con los límites de velocidad de los proveedores de SaaS. Esto nos obligaba a trabajar por lotes y a ampliar y acotar el análisis según lo permitieran los proveedores. Esto generaba hallazgos obsoletos y hacía que la corrección fuera engorrosa y poco clara. Por ejemplo, brevemente después de que se eliminaran los permisos, Cloudflare informaba de que se seguía compartiendo públicamente un archivo, lo que generaba confusión para al cliente.</p><p>Para solucionar este problema, hemos actualizado nuestro proceso de recopilación de datos para que sea dinámico y en tiempo real, y para que reaccione a los cambios en tu entorno en cuanto se produzcan, ya sea un nuevo hallazgo de seguridad, un activo actualizado o una alerta crítica de un proveedor. Empezamos con nuestros <a href="https://developers.cloudflare.com/cloudflare-one/applications/casb/casb-integrations/microsoft-365/"><u>hallazgos de la postura de seguridad</u></a> y la detección de activos de Microsoft, que te ofrecen información en tiempo real sobre las configuraciones de tu centro de administración de Microsoft, OneDrive, Outlook y SharePoint. En el futuro, ampliaremos rápidamente la compatibilidad a otros proveedores de SaaS.</p>
    <div>
      <h5>Escuchar eventos de actualización de Cloudflare Workers</h5>
      <a href="#escuchar-eventos-de-actualizacion-de-cloudflare-workers">
        
      </a>
    </div>
    <p>Cloudflare Workers sirve como punto de entrada para los webhooks de proveedores, y gestiona las notificaciones de cambio de activos de servicios externos. El flujo de trabajo se desarrolla de la siguiente manera:</p><ul><li><p><b>Cliente de escucha de webhooks:</b> un Worker inicial actúa como un cliente de escucha de webhooks y recibe los mensajes de cambio de activos de los proveedores.</p></li><li><p><b>Almacenamiento de datos y puesta en cola:</b> al recibir un mensaje, el Worker carga la carga útil sin procesar de la notificación de cambio en Cloudflare R2 para su persistencia, y la publica en una cola de Cloudflare dedicada a los cambios de activos sin procesar.</p></li><li><p><b>Worker de transformación:</b> un segundo Worker, vinculado como consumidor a la cola de cambios de activos sin procesar, procesa los mensajes entrantes. Este Worker transforma los datos sin procesar específicos del proveedor a un formato genérico adecuado para CASB. A continuación, los datos transformados:</p><ul><li><p>Se almacenan en Cloudflare R2 para futuras consultas.</p></li><li><p>Se publican en otra cola de Cloudflare, designada para mensajes transformados.</p></li></ul></li></ul>
    <div>
      <h5>Procesamiento de CASB: consumidores y rastreadores</h5>
      <a href="#procesamiento-de-casb-consumidores-y-rastreadores">
        
      </a>
    </div>
    <p>Una vez que los mensajes transformados llegan a la capa CASB, se someten a un procesamiento adicional:</p><ul><li><p><b>Consumidor de sondeos:</b> CASB tiene un consumidor que sondea la cola de mensajes transformados. Al recibir un mensaje, determina el controlador relevante necesario para su procesamiento.</p></li><li><p><b>Ejecución del rastreador:</b> el controlador asigna el mensaje a un rastreador apropiado, que interactúa con la API del proveedor para obtener los detalles más actualizados de los activos.</p></li><li><p><b>Almacenamiento de datos:</b> los datos de activos recuperados se almacenan en la base de datos de CASB, lo que garantiza su accesibilidad para las comprobaciones de seguridad y de cumplimiento normativo.</p></li></ul><p>Con esta mejora, ahora procesamos entre 10 y 20 actualizaciones de Microsoft por segundo, o entre 864 000 y 1,72 millones de actualizaciones al día, lo que ofrece a los clientes una visibilidad increíblemente rápida de su entorno. No te pierdas la ampliación a otros proveedores de SaaS en los próximos meses. </p>
    <div>
      <h3>Protege tus aplicaciones web</h3>
      <a href="#protege-tus-aplicaciones-web">
        
      </a>
    </div>
    <p>Un desafío exclusivo de la seguridad de las aplicaciones web es que no hay una solución única para todos. Una gestión de la postura de seguridad en función de los activos reduce la distancia entre una solución de seguridad universal y las necesidades empresariales específicas, y ofrece recomendaciones personalizadas para que los equipos de seguridad protejan lo que realmente importa.</p>
    <div>
      <h4>Resumen de la postura de seguridad, desde los ataques hasta las amenazas y los riesgos</h4>
      <a href="#resumen-de-la-postura-de-seguridad-desde-los-ataques-hasta-las-amenazas-y-los-riesgos">
        
      </a>
    </div>
    <p>A partir de hoy, todos los clientes de Cloudflare tienen acceso a la página Información general sobre seguridad, una nueva página de destino personalizada para cada uno de tus dominios incorporados. Esta página agrega y prioriza las sugerencias de seguridad en todas tus aplicaciones web:</p><ol><li><p>Cualquier ataque (en curso) detectado que requiera atención inmediata</p></li><li><p>Disposición (mitigada, entregada por Cloudflare, entregada por origen) de todo el tráfico redireccionado mediante proxy durante los últimos 7 días</p></li><li><p>Resumen de los módulos de seguridad activos actualmente que detectan amenazas</p></li><li><p>Sugerencias sobre cómo mejorar tu postura de seguridad con una guía detallada</p></li><li><p>Y un vistazo a tus reglas de seguridad más activas y actualizadas recientemente</p></li></ol>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3YhmhUZbZbAIZryUuTodpV/2b9563ac7768348bb4be46abc5fef7b3/4.png" />
          </figure><p>Estas sugerencias de seguridad personalizadas se muestran en función de tu perfil de tráfico y de las necesidades de tu empresa, y esto es posible gracias a la identificación de tus activos web redireccionados mediante proxy.</p>
    <div>
      <h4>Detección de activos web</h4>
      <a href="#deteccion-de-activos-web">
        
      </a>
    </div>
    <p>Muchas aplicaciones web, independientemente de su sector o caso de uso, requieren una funcionalidad similar: la identificación del usuario, la aceptación de la información de pago, etc. Al identificar los activos que proporcionan esta funcionalidad, podemos desarrollar y ejecutar la detección de amenazas específicas para su protección integral.</p><p>Por ejemplo, el tráfico de bots dirigido a páginas de marketing no tiene las mismas repercusiones para la empresa que ese mismo tráfico dirigido a las páginas de inicio de sesión. Tus materiales de marketing podrían sufrir la apropiación de contenido, que puede que quieras o no permitir, mientras que el relleno de credenciales en tu página de inicio de sesión merece atención inmediata.</p><p>Los activos web se describen mediante una lista de puntos finales; y el etiquetado de cada uno de ellos define sus objetivos empresariales. Un ejemplo sencillo pueden ser las solicitudes <code>POST</code> a la ruta <code>/portal/login</code>, que probablemente describe una API para la autenticación de usuarios. En cambio, las solicitudes <code>GET</code> a la ruta <code>/portal/login</code> indican la página web de inicio de sesión real.</p><p>Para la descripción de los objetivos empresariales de los puntos finales entran en juego las etiquetas. Las solicitudes <code>POST</code> al punto final <code>/portal/login</code> que da servicio a los usuarios finales y al punto final<code> /api/admin/login</code> utilizado por los empleados se pueden etiquetar con la misma <code>etiqueta gestionada</code><a href="https://developers.cloudflare.com/api-shield/management-and-monitoring/endpoint-labels/#managed-labels"><u>, cf-log-in</u></a>, lo que permite a Cloudflare saber que se espera el envío de los nombres de usuario y las contraseñas a estos puntos finales.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7jFh9mc7hyryXHIqeQwS9U/25ba022282b43cff9f09700d0ae81c76/5.png" />
          </figure><p>Los clientes de API Shield ya pueden utilizar el <a href="https://developers.cloudflare.com/api-shield/management-and-monitoring/endpoint-labels/"><u>etiquetado de puntos finales</u></a>. A principios del segundo trimestre de 2025, añadiremos funciones de descubrimiento y sugerencia de etiquetas, empezando con tres etiquetas ( <code>cf-log-in</code>, <code>cf-sign-up</code> y <code>cf-rss-feed</code>). Todos los demás clientes pueden añadir manualmente estas etiquetas a los <a href="https://developers.cloudflare.com/api-shield/management-and-monitoring/"><u>puntos finales guardados</u></a>. Un ejemplo, que se explica a continuación, es evitar la utilización de correos electrónicos desechables durante el registro. </p>
    <div>
      <h4>Detección de amenazas y evaluación de riesgos siempre activas</h4>
      <a href="#deteccion-de-amenazas-y-evaluacion-de-riesgos-siempre-activas">
        
      </a>
    </div>
    
    <div>
      <h5>Detección de amenazas en función de los casos de uso</h5>
      <a href="#deteccion-de-amenazas-en-funcion-de-los-casos-de-uso">
        
      </a>
    </div>
    <p>Los clientes nos han comentado que, con el creciente entusiasmo en torno a la IA generativa, necesitan ayuda para proteger esta nueva tecnología sin obstaculizar la innovación. La capacidad de descubrir servicios basados en LLM permite ajustar los controles de seguridad que son relevantes para esta tecnología en concreto, como inspeccionar las instrucciones, limitar el porcentaje de instrucciones en función del uso de token, etc. En otra publicación del blog de la Security Week explicaremos cómo desarrollamos nuestra solución Firewall for IA y cómo puedes proteger fácilmente tus cargas de trabajo de IA generativa.</p><p>La detección del fraude de cuentas, que abarca múltiples vectores de ataque, es otra área clave en la que estamos centrados en 2025.</p><p>En muchas páginas de inicio de sesión y de registro se suele utilizar una solución <a href="https://www.cloudflare.com/learning/bots/how-captchas-work/"><u>CAPTCHA</u></a> a fin de permitir el paso solo a los usuarios humanos, suponiendo que los bots son los únicos que realizan acciones no deseadas. Dejando de lado el hecho de que hoy en día la IA puede resolver fácilmente la mayoría de los <a href="https://arstechnica.com/ai/2024/09/ai-defeats-traffic-image-captcha-in-another-triumph-of-machine-over-man/"><u>desafíos CAPTCHA visuales</u></a>, un enfoque de este tipo no puede resolver eficazmente la <i>causa raíz</i> de la mayoría de los vectores de fraude de cuentas. Por ejemplo, los usuarios que utilizan correos electrónicos desechables para registrar cuentas de un solo uso se benefician de las promociones del registro.</p><p>Para resolver este problema de registro fraudulento, se podría implementar una regla de seguridad actualmente en desarrollo como la siguiente, con el objetivo de bloquear todos los intentos que utilicen correos electrónicos desechables como identificador de usuario, sea el solicitante automatizado o no. Todos los puntos finales existentes o futuros con la etiqueta <code>cf-log-in</code> y <code>cf-sign-up</code> están protegidos por esta única regla, ya que ambos requieren la identificación del usuario.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7sJzdnjp9UWrp35Hd3SsGB/db0959b457c555a4a1e93e5515a1e61f/6.png" />
          </figure><p>Nuestra solución de detección de amenazas en función del caso de uso, en rápida expansión, se ejecuta por defecto, desde el primer momento en que incorporas tu tráfico a Cloudflare. Los resultados de la detección, disponibles al instante, se pueden consultar mediante el análisis de seguridad, lo que te ayuda a tomar decisiones mejores y más rápido.</p>
    <div>
      <h5>Evaluación de riesgos de puntos finales de API</h5>
      <a href="#evaluacion-de-riesgos-de-puntos-finales-de-api">
        
      </a>
    </div>
    <p>Las API tienen su propio conjunto de riesgos y vulnerabilidades, y hoy Cloudflare ofrece siete nuevos análisis de riesgos a través de la gestión de la postura de seguridad de API. Esta nueva función de API Shield te ayuda a reducir el riesgo al identificar los problemas de seguridad y solucionarlos antes de que se produzcan ataques a las API. Dado que las API suelen estar formadas por muchos servicios de backend distintos, los equipos de seguridad deben identificar qué servicio de backend es vulnerable para que los equipos de desarrollo puedan solucionar los problemas identificados.</p><p>Nuestros nuevos análisis de riesgos de gestión de la postura de seguridad de API hacen exactamente eso: los usuarios pueden identificar rápidamente qué puntos finales de la API están en riesgo ante una serie de vulnerabilidades, como la exposición de datos confidenciales, el estado de autenticación, los ataques de <a href="https://owasp.org/API-Security/editions/2023/en/0xa1-broken-object-level-authorization/"><u>error de autorización a nivel de objeto (BOLA)</u></a> y muchas más.</p><p>La postura de autenticación es un análisis de riesgos que verás en el nuevo sistema. Para empezar, nos centramos en ella porque los datos confidenciales están en riesgo cuando se supone que se aplica la autenticación de la API, pero esta en realidad no funciona. La <a href="https://developers.cloudflare.com/api-shield/security/authentication-posture/"><u>postura de autenticación</u></a> ayuda a los clientes a identificar los errores de configuración para las API y alerta de su presencia. Para ello, se analizan las solicitudes correctas enviadas a la API y se anota su estado de autenticación. API Shield analiza el tráfico a diario y etiqueta los puntos finales de API donde falta la autenticación o esta es mixta para revisarlos posteriormente.</p><p>Los clientes que han configurado los ID de sesión en API Shield pueden encontrar las nuevas etiquetas de análisis de riesgos y los detalles de autenticación por punto final en API Shield. Los equipos de seguridad pueden proporcionar esta información a sus equipos de desarrollo para corregir el error de autenticación.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/21jVSrwsgfjKlyxyOZ5Qye/7963d95ea28a41f5e2b4f331ab5d5060/7.png" />
          </figure><p>Hoy lanzamos los <a href="https://developers.cloudflare.com/api-shield/management-and-monitoring/endpoint-labels/"><u>análisis</u></a> de la postura de autenticación, los datos confidenciales, las API desprotegidas, los ataques BOLA y el análisis de anomalías para el rendimiento de las API en cuanto a errores, latencia y tamaño de la respuesta.</p>
    <div>
      <h3>Simplifica el mantenimiento de una buena postura de seguridad con Cloudflare</h3>
      <a href="#simplifica-el-mantenimiento-de-una-buena-postura-de-seguridad-con-cloudflare">
        
      </a>
    </div>
    <p>Para una buena postura de seguridad en un entorno en rápida evolución se requieren soluciones innovadoras que puedan transformar la complejidad en simplicidad. Nuestro primer paso para respaldar los esfuerzos de nuestros clientes para garantizar una postura de seguridad adecuada es combinar la capacidad de evaluación continua de las amenazas y los riesgos en los entornos informáticos públicos y privados a través de una única plataforma.</p><p>Para mejorar aún más la relevancia de la información sobre seguridad y las sugerencias proporcionadas y ayudarte a priorizar mejor tus acciones, estamos estudiando la posibilidad de integrar la visión global de Cloudflare del panorama de amenazas. Esto te ofrece perspectivas adicionales, como cuáles representan las mayores amenazas para tu sector y cuáles son los objetivos de los atacantes en este momento. No te pierdas las novedades que lanzaremos este mismo año.</p><p>Si aún no lo has hecho, <a href="https://dash.cloudflare.com/?to=/:account/security-center"><u>incorpora hoy mismo tus aplicaciones web y SaaS a Cloudflare</u></a> para obtener información instantánea sobre cómo mejorar la postura de seguridad de tu empresa.</p> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[Gestión de la postura de seguridad]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[Centro de seguridad]]></category>
            <category><![CDATA[Seguridad SaaS]]></category>
            <category><![CDATA[Seguridad de aplicaciones]]></category>
            <category><![CDATA[Seguridad de la API]]></category>
            <category><![CDATA[Seguridad del correo electrónico]]></category>
            <guid isPermaLink="false">41Rkgr3IVvWI5n1DpmMDkJ</guid>
            <dc:creator>Zhiyuan Zheng</dc:creator>
            <dc:creator>Noelle Kagan</dc:creator>
            <dc:creator>John Cosgrove</dc:creator>
            <dc:creator>Frank Meszaros</dc:creator>
            <dc:creator>Yugesha Sapte</dc:creator>
        </item>
        <item>
            <title><![CDATA[Te damos la bienvenida a Security Week 2025]]></title>
            <link>https://blog.cloudflare.com/es-es/welcome-to-security-week-2025/</link>
            <pubDate>Sun, 16 Mar 2025 18:00:00 GMT</pubDate>
            <description><![CDATA[ La próxima semana hablaremos de las últimas tendencias en ciberseguridad y presentaremos los nuevos productos, asociaciones y tecnologías de Cloudflare. ¡Te damos la bienvenida a Security Week 2025! ]]></description>
            <content:encoded><![CDATA[ <p>La capa de seguridad que protege Internet hoy en día es esencial para que todo esté a salvo, desde la forma en que compramos en línea, interactuamos con nuestras comunidades, accedemos a recursos sanitarios esenciales, sustentamos la economía digital mundial y mucho más. Nuestra dependencia de Internet ha dado lugar a ciberataques más grandes y generalizados que nunca. Esto agrava el llamado dilema del defensor: los atacantes solo necesitan tener éxito una vez, mientras que los defensores deben tener éxito siempre.</p><p>Durante el último año, <a href="https://blog.cloudflare.com/ddos-threat-report-for-2024-q4/"><u>descubrimos y mitigamos el mayor ataque DDoS</u></a> jamás registrado en la historia de Internet, en tres ocasiones distintas, lo que subraya los esfuerzos rápidos y persistentes de los ciberdelincuentes. Hemos ayudado a <a href="https://blog.cloudflare.com/elections-2024-internet/"><u>salvaguardar el mayor año de elecciones</u></a> en todo el mundo, en las que más de la mitad de la población mundial tenía derecho de voto, al mismo tiempo que hemos visto cómo las tensiones geopolíticas y la guerra se reflejaban en el entorno digital.</p><p>2025 ya promete seguir el mismo camino, y se estima que este año los ciberataques costarán a la economía mundial 10,5 billones de dólares. Mientras aumenta el rápido avance de la <a href="https://x.com/i/grok?text=AI%20advancements">IA</a> y las tecnologías emergentes, y los ciberdelincuentes muestran cada vez una mayor agilidad y creatividad, el panorama de la seguridad sigue evolucionando drásticamente. Las organizaciones afrontan ahora un mayor volumen de ataques y la llegada de amenazas más complejas que tienen consecuencias en el mundo real, como los ciberataques patrocinados por los estados y los ataques a infraestructuras críticas. </p><p>Mi trabajo es proteger a Cloudflare como organización y ayudar a nuestros clientes a ir un paso por delante de los ciberdelincuentes. Si bien en Cloudflare cada semana es una semana dedicada a la seguridad, ha llegado el momento del lanzamiento: ¡de eso se tratan las Semanas de la innovación! ¡Te damos la bienvenida a Security Week 2025!</p>
    <div>
      <h2>Mi perspectiva sobre el panorama de la seguridad</h2>
      <a href="#mi-perspectiva-sobre-el-panorama-de-la-seguridad">
        
      </a>
    </div>
    <p>Como director de seguridad, tengo el privilegio de colaborar con responsables de seguridad de talla mundial que se enfrentan al dinámico panorama normativo y de las amenazas. Gracias a fructíferos intercambios en foros como el Foro Económico Mundial en Davos, RSA y Black Hat, he conocido perspectivas de gran utilidad sobre las dificultades comunes que nos encontramos al abordar las necesidades de seguridad actuales:</p><ul><li><p><b>Complejidad: </b>la complejidad se ha convertido en el enemigo de la seguridad. Los equipos tienen dificultades relacionadas con las pilas tecnológicas fragmentadas, los entornos multinube y la continua falta de profesionales de la seguridad. El conocimiento de la situación es limitado, los sistemas dispares aumentan la sobrecarga operativa y la capacidad de modernización supone un desafío.</p></li><li><p><b>Inteligencia artificial: </b>la IA no solo ofrece oportunidades, sino también riesgos. Las organizaciones desean beneficiarse de la IA lo antes posible, y la empiezan a utilizar sin tener tiempo de formar a sus equipos de trabajo sobre cómo mitigar los riesgos específicos que plantea. Se pide a los equipos de seguridad que protejan los modelos de IA para proteger los datos confidenciales y respaldar la estabilidad operativa, todo ello con presupuestos y recursos limitados.</p></li><li><p><b>Puntos ciegos de la seguridad: </b>la superficie de ataque sigue ampliándose. Con el trabajo remoto, la migración a la nube y la aceleración de la transformación digital, los equipos de seguridad tienen dificultades para mantener la visibilidad en entornos cada vez más distribuidos. Esta expansión ha creado puntos ciegos que sofisticados ciberdelincuentes pueden aprovechar rápidamente.</p></li><li><p><b>Proveedores de confianza: </b>los incidentes de seguridad en la cadena de suministro aumentan año tras año. Recientes incidentes de gran repercusión han demostrado cómo las vulnerabilidades de los componentes de terceros pueden propagarse en cascada por el ecosistema digital. Los equipos de seguridad deben tener en cuenta los riesgos que van mucho más allá de su perímetro inmediato, extendiéndose a todas las dependencias de su pila tecnológica.</p></li><li><p><b>Velocidad de detección: </b>se sigue tardando demasiado tiempo en detectar una amenaza en el entorno. A pesar de las inversiones en tecnologías de supervisión y detección, el tiempo medio de permanencia de los atacantes sigue superando los objetivos del sector. Los responsables de seguridad expresan su frustración porque sofisticados ciberdelincuentes pueden operar dentro de las redes sin ser detectados durante largos periodos de tiempo.</p></li></ul><p>Lo que está claro en la comunidad de la seguridad es que el enfoque tradicional de añadir soluciones específicas no es sostenible. Los responsables de seguridad necesitan plataformas integradas que reduzcan la complejidad y ofrezcan protección y visibilidad integrales. Precisamente por ese motivo <a href="https://blog.cloudflare.com/why-i-joined-cloudflare-as-chief-security-officer/"><u>me incorporé a Cloudflare hace casi dos años</u></a>: para ayudar a crear soluciones innovadoras para el panorama de amenazas presente y futuro, no para el panorama de amenazas de hace cinco años.</p>
    <div>
      <h2>Prioridades de la Security Week 2025</h2>
      <a href="#prioridades-de-la-security-week-2025">
        
      </a>
    </div>
    <p>Durante la próxima semana, presentaremos innovaciones que ayudarán a los profesionales de la seguridad a resolver los desafíos que afrontan a diario. Como responsable de la organización de seguridad de Cloudflare, y Cliente Zero, nuestro equipo ha influido en el lanzamiento de las actualizaciones de productos que tendrán lugar esta semana.</p><p>Aquí tienes un avance de lo que puedes esperar esta semana:</p>
    <div>
      <h3>Proteger el mundo poscuántico</h3>
      <a href="#proteger-el-mundo-poscuantico">
        
      </a>
    </div>
    <p>La informática cuántica cambiará para siempre la seguridad en Internet, sobre todo en el ámbito de la criptografía, que es la forma de proteger las comunicaciones y la información a través de canales como Internet.</p><p>A medida que la computación cuántica continúa evolucionando, el trabajo de investigación y desarrollo de la criptografía avanza en paralelo. Confiamos en que con los esfuerzos conjuntos entre el NIST, Microsoft, Cloudflare y otras empresas de computación se logrará una solución sólida y basada en estándares. </p><p>Cloudflare anunciará los avances de su solución Zero Trust nativa de nube y <a href="https://blog.cloudflare.com/tag/post-quantum/"><u>segura desde el punto de vista cuántico</u></a>, la primera de este tipo. Esto garantiza una seguridad del tráfico de la red corporativa preparada para el futuro y que nuestros clientes pueden adoptar fácilmente. Las actualizaciones que compartirá nuestro equipo de producto redefinirán cómo las empresas y los particulares afrontarán nuestro panorama poscuántico en evolución.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1VEhsmtQf722vc2NJTVRco/cf5127478d25ca87d38b2bbb501f86db/unnamed.png" />
          </figure>
    <div>
      <h3>Contextualización de las amenazas en la red que bloquea la mayoría de los ataques </h3>
      <a href="#contextualizacion-de-las-amenazas-en-la-red-que-bloquea-la-mayoria-de-los-ataques">
        
      </a>
    </div>
    <p>Los programas de seguridad eficaces deben ir varios pasos por delante de las amenazas emergentes. La información sobre amenazas disponible para la mayoría de los equipos de seguridad no tiene contexto, por lo que es difícil reaccionar en consecuencia. </p><p>Esta semana lanzamos nuestra plataforma de eventos de amenazas, que proporciona a nuestros clientes datos de la información sobre amenazas en tiempo real. Gracias al gran alcance de nuestra red, los clientes tendrán una visión integral de las ciberamenazas basada en los ataques que se producen en Internet. </p><p>Este producto permitirá a los usuarios obtener ellos mismos información contextual sobre los ataques que se producen en Internet, mejorando su capacidad para ajustar proactivamente sus defensas y responder a las amenazas emergentes. Como profesionales de la seguridad, no basta con detener las amenazas en la puerta de acceso, tenemos que anticiparnos al siguiente vector. La fuente de eventos de amenazas proporciona esa capa adicional de análisis forense para darnos esa ventaja, analizando quién, cómo y por qué está detrás de cada ataque. Es como realizar una autopsia a las amenazas que neutralizamos, para descubrir patrones, tácticas y posibles debilidades en nuestras defensas que los datos sin procesar por sí solos podrían pasar por alto.</p>
    <div>
      <h3>Detener las amenazas en el perímetro con IA</h3>
      <a href="#detener-las-amenazas-en-el-perimetro-con-ia">
        
      </a>
    </div>
    <p>No resulta ninguna sorpresa que la IA sea el principal tema de conversación. La IA es un tema común en todos los sectores, y la principal preocupación es la protección y la seguridad de nuestras inversiones. Como empresa líder en el suministro de infraestructura para el entrenamiento y la inferencia de la IA, nuestros equipos de ingeniería y productos han estado trabajando arduamente para desarrollar una forma de proteger nuestros propios modelos, datos y aplicaciones de IA, así como los de nuestros clientes.</p><p>Esta semana, nuestro equipo de producto compartirá cómo nuestros usuarios pueden obtener un mayor control sobre sus datos con nuestro nuevo Firewall for IA y las capacidades mejoradas para nuestro AI Gateway relacionado. El mundo ha pasado de centrarse en la creación de modelos a su implementación activa, y necesitas protegerte contra la explotación de tus datos por parte de terceros para entrenar sus propios sistemas de IA generativa. </p><p>Además, proporcionaremos a los equipos de seguridad visibilidad y protección en todas las aplicaciones web y empresariales desde una única plataforma unificada. Esta nueva función puede identificar la ubicación de todas las aplicaciones en tu organización, comprender las amenazas potenciales correspondientes y proporcionar recomendaciones para la reducción de riesgos.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5jgsJYcCabhPRnJjrdVElQ/27574287408a505782afa32a027731d5/unnamed__1_.png" />
          </figure>
    <div>
      <h3>¿Cómo puedo ayudar a mejorar Internet?</h3>
      <a href="#como-puedo-ayudar-a-mejorar-internet">
        
      </a>
    </div>
    <p>Más allá de las nuevas herramientas y funciones, la Security Week 2025 representa nuestro compromiso con nuestra misión de ayudar a mejorar Internet.</p><p>Lo que distingue a Cloudflare es nuestra posición única en la intersección entre la seguridad y la innovación. Las soluciones que presentamos esta semana no son solo respuestas a las amenazas actuales. Son innovaciones con visión de futuro que se anticipan a los desafíos del mañana. Reflejan nuestra perspectiva de que la seguridad debe evolucionar para pasar de ser reactiva a predictiva, de compleja a intuitiva, y de aislada a integrada.</p>
    <div>
      <h2>Te damos la bienvenida a la Security Week</h2>
      <a href="#te-damos-la-bienvenida-a-la-security-week">
        
      </a>
    </div>
    <p>Las Semanas de la Innovación se han convertido en la piedra angular de nuestra forma de conectar con nuestra comunidad en Cloudflare. Para mí, cada Security Week aporta energía y perspectivas renovadas. Las conversaciones con los clientes, los profesionales de la seguridad y los líderes del sector redefinen continuamente nuestra perspectiva de lo que es posible.</p><p>Te invito a que interactúes con nosotros durante toda esta semana, ya sea mediante las demostraciones en directo, los análisis técnicos o las conversaciones directas con nuestro equipo. Espero que salgas no solo con nuevas herramientas, sino con una visión más clara de cómo podemos crear colectivamente una experiencia de Internet más segura para todos.</p><p>El futuro de la seguridad no consiste en construir muros más altos, sino en crear ecosistemas más inteligentes. Construyamos ese futuro juntos.</p>
          <figure>
          <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6ZgAsuDrtmGZeGvmFaigWT/6c1fe42eee2fac7320b8562d71269abc/unnamed__2_.png" />
          </figure><p></p> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[Seguridad]]></category>
            <guid isPermaLink="false">60jUb6Vj3kgqQdiJp4P3FX</guid>
            <dc:creator>Grant Bourzikas</dc:creator>
        </item>
        <item>
            <title><![CDATA[Conclusión de la Security Week 2024]]></title>
            <link>https://blog.cloudflare.com/es-es/security-week-2024-wrap-up/</link>
            <pubDate>Mon, 11 Mar 2024 14:00:05 GMT</pubDate>
            <description><![CDATA[ En esta entrada repasamos los blogs publicados durante la Security Week 2024
 ]]></description>
            <content:encoded><![CDATA[ 
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1ziJdd54D7lhcTnOu7hPK1/a2aac4fd6b20f12106e557a8e4579a42/image2-29.png" />
            
            </figure><p>Los próximos 12 meses tienen el potencial de redefinir el panorama político mundial: en 2024 se celebran elecciones en más de 80 países, mientras que las nuevas tecnologías, como la IA, cautivan nuestra imaginación y plantean nuevos desafíos de seguridad.</p><p>En este contexto, el papel de los responsables de seguridad de la información es más importante que nunca. <a href="/why-i-joined-cloudflare-as-chief-security-officer">Grant Bourzikas</a>, director de seguridad de la información en Cloudflare, compartió su opinión sobre cuáles son los mayores desafíos que afronta actualmente el sector de la seguridad en la <a href="/welcome-to-security-week-2024">publicación del blog</a> que inauguró la Security Week.</p><p>La semana pasada, anunciamos una serie de nuevos productos y funciones que responden a lo que consideramos que son los desafíos más importantes para los responsables de seguridad de la información en todo el mundo. Hemos lanzado funciones que abarcan toda la cartera de productos de Cloudflare, desde la seguridad de las aplicaciones hasta la seguridad de los usuarios y la infraestructura en la nube. También hemos publicado algunas historias sobre cómo adoptamos un enfoque de "cliente cero" al utilizar los servicios de Cloudflare para gestionar la seguridad en Cloudflare.</p><p>Esperamos que estas historias te resulten interesantes y que te entusiasmen los nuevos productos de Cloudflare. En caso de que te hayas perdido alguno de estos anuncios, aquí tienes un resumen de la <a href="https://www.cloudflare.com/security-week/">Security Week</a>:</p>
    <div>
      <h3>Responder a la oportunidad y al riesgo de la IA</h3>
      <a href="#responder-a-la-oportunidad-y-al-riesgo-de-la-ia">
        
      </a>
    </div>
    <p>.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-f50w{background-color:#F90;font-weight:bold;text-align:left;vertical-align:top} .tg .tg-zb5k{color:#15C;text-align:left;vertical-align:top} .tg .tg-zb5k a{border-bottom: 0} .tg .tg-0lax{text-align:left;vertical-align:top}</p>
<table>
<thead>
  <tr>
    <th><span>Title</span></th>
    <th><span>Excerpt</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/firewall-for-ai/"><span>Cloudflare announces Firewall for AI</span></a></td>
    <td><span>Cloudflare announced the development of Firewall for AI, a protection layer that can be deployed in front of Large Language Models (LLMs) to identify abuses and attacks. </span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/defensive-ai/"><span>Defensive AI: Cloudflare’s framework for defending against next-gen threats</span></a></td>
    <td><span>Defensive AI is the framework Cloudflare uses when integrating intelligent systems into its solutions. Cloudflare’s AI models look at customer traffic patterns, providing that organization with a tailored defense strategy unique to their environment. </span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/security-analytics-ai-assistant/"><span>Cloudflare launches AI Assistant for Security Analytics </span></a></td>
    <td><span>We released a natural language assistant as part of Security Analytics. Now it is easier than ever to get powerful insights about your applications by exploring log and security events using the new natural language query interface.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/dispelling-the-generative-ai-fear-how-cloudflare-secures-inboxes-against-ai-enhanced-phishing/"><span>Dispelling the Generative AI fear: how Cloudflare secures inboxes against AI-enhanced phishing</span></a></td>
    <td><span>Generative AI is being used by malicious actors to make phishing attacks much more convincing. Learn how Cloudflare’s email security systems are able to see past the deception using advanced machine learning models.</span></td>
  </tr>
</tbody>
</table><p>Puesto</p>
<table>
<thead>
  <tr>
    <th><span>Title</span></th>
    <th><span>Excerpt</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/introducing-magic-cloud-networking"><span>Magic Cloud Networking simplifies security, connectivity, and management of public clouds</span></a></td>
    <td><span>Introducing Magic Cloud Networking, a new set of capabilities to visualize and automate cloud networks to give our customers easy, secure, and seamless connection to public cloud environments.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/security-insights-quick-ciso-view/"><span>Secure your unprotected assets with Security Center: quick view for CISOs</span></a></td>
    <td><span>Security Center now includes new tools to address a common challenge: ensuring comprehensive deployment of Cloudflare products across your infrastructure. Gain precise insights into where and how to optimize your security posture.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/dlp-ocr-sourcecode/"><span>Announcing two highly requested DLP enhancements: Optical Character Recognition (OCR) and Source Code Detections</span></a></td>
    <td><span>Cloudflare One now supports Optical Character Recognition and detects source code as part of its Data Loss Prevention service. These two features make it easier for organizations to protect their sensitive data and reduce the risks of breaches.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/cf1-user-risk-score/"><span>Introducing behavior-based user risk scoring in Cloudflare One</span></a></td>
    <td><span>We are introducing user risk scoring as part of Cloudflare One, a new set of capabilities to detect risk based on user behavior, so that you can improve security posture across your organization.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/eliminate-vpn-vulnerabilities-with-cloudflare-one/"><span>Eliminate VPN vulnerabilities with Cloudflare One</span></a></td>
    <td><span>The Cybersecurity &amp; Infrastructure Security Agency issued an Emergency Directive due to the Ivanti Connect Secure and Policy Secure vulnerabilities. In this post, we discuss the threat actor tactics exploiting these vulnerabilities and how Cloudflare One can mitigate these risks. </span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/zero-trust-warp-with-a-masque/"><span>Zero Trust WARP: tunneling with a MASQUE</span></a></td>
    <td><span>This blog discusses the introduction of MASQUE to Zero Trust WARP and how Cloudflare One customers will benefit from this modern protocol. </span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/collect-all-your-cookies-in-one-jar/"><span>Collect all your cookies in one jar with Page Shield Cookie Monitor</span></a></td>
    <td><span>Protecting online privacy starts with knowing what cookies are used by your websites. Our client-side security solution, Page Shield, extends transparent monitoring to HTTP cookies.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/gatway-protocol-detection"><span>Protocol detection with Cloudflare Gateway</span></a><span> </span></td>
    <td><span>Cloudflare Secure Web Gateway now supports the detection, logging, and filtering of network protocols using packet payloads without the need for inspection. </span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/threat-intel-rfi-pir/"><span>Introducing Requests for Information (RFIs) and Priority Intelligence Requirements (PIRs) for threat intelligence teams</span></a></td>
    <td><span>Our Security Center now houses Requests for Information and Priority Intelligence Requirements. These features are available via API as well and Cloudforce One customers can start leveraging them today for enhanced security analysis. </span></td>
  </tr>
</tbody>
</table><p>Extracto</p>
<table>
<thead>
  <tr>
    <th><span>Title</span></th>
    <th><span>Excerpt</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/log-explorer/"><span>Log Explorer: monitor security events without third-party storage</span></a></td>
    <td><span>With the combined power of Security Analytics and Log Explorer, security teams can analyze, investigate, and monitor logs natively within Cloudflare, reducing time to resolution and overall cost of ownership by eliminating the need of third-party logging systems.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/deskope-program-and-asdp-for-descaler/"><span>Simpler migration from Netskope and Zscaler to Cloudflare: introducing Deskope and a Descaler partner update</span></a></td>
    <td><span>Cloudflare expands the Descaler program to Authorized Service Delivery Partners (ASDPs). Cloudflare is also launching Deskope, a new set of tooling to help migrate existing Netskope customers to Cloudflare One.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/protecting-apis-with-jwt-validation/"><span>Protecting APIs with JWT Validation</span></a></td>
    <td><span>Cloudflare customers can now protect their APIs from broken authentication attacks by validating incoming JSON Web Tokens with API Gateway.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/announcing-express-cni"><span>Simplifying how enterprises connect to Cloudflare with Express Cloudflare Network Interconnect</span></a></td>
    <td><span>Express Cloudflare Network Interconnect makes it fast and easy to connect your network to Cloudflare. Customers can now order Express CNIs directly from the Cloudflare dashboard.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/treating-sase-anxiety/"><span>Cloudflare treats SASE anxiety for VeloCloud customers</span></a></td>
    <td><span>The turbulence in the SASE market is driving many customers to seek help. We’re doing our part to help VeloCloud customers who are caught in the crosshairs of shifting strategies.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/free-network-monitoring-for-enterprise"><span>Free network flow monitoring for all enterprise customers</span></a></td>
    <td><span>Announcing a free version of Cloudflare’s network flow monitoring product, Magic Network Monitoring. Now available to all Enterprise customers.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/guide-to-cloudflare-pages-and-turnstile-plugin/"><span>Building secure websites: a guide to Cloudflare Pages and Turnstile Plugin</span></a></td>
    <td><span>Learn how to use Cloudflare Pages and Turnstile to deploy your website quickly and easily while protecting it from bots, without compromising user experience. </span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/waf-content-scanning-for-malware-detection/"><span>General availability for WAF Content Scanning for file malware protection</span></a></td>
    <td><span>Announcing the General Availability of WAF Content Scanning, protecting your web applications and APIs from malware by scanning files in-transit.</span></td>
  </tr>
</tbody>
</table><p><a href="/es-es/firewall-for-ai-es-es/">Cloudflare anuncia Firewall for AI</a></p>
<table>
<thead>
  <tr>
    <th><span>Title</span></th>
    <th><span>Excerpt</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/protecting-global-democracy-against-threats-from-emerging-technology"><span>Cloudflare protects global democracy against threats from emerging technology during the 2024 voting season</span></a></td>
    <td><span>At Cloudflare, we’re actively supporting a range of players in the election space by providing security, performance, and reliability tools to help facilitate the democratic process.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/navigating-the-maze-of-magecart/"><span>Navigating the maze of Magecart: a cautionary tale of a Magecart impacted website</span></a></td>
    <td><span>Learn how a sophisticated Magecart attack was behind a campaign against e-commerce websites. This incident underscores the critical need for a strong client side security posture.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/building-urlscanner/"><span>Cloudflare’s URL Scanner, new features, and the story of how we built it</span></a></td>
    <td><span>Discover the enhanced URL Scanner API, now integrated with the Security Center Investigate Portal. Enjoy unlisted scans, multi-device screenshots, and seamless integration with the Cloudflare ecosystem. </span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/secure-by-design-principles/"><span>Changing the industry with CISA’s Secure by Design principles</span></a></td>
    <td><span>Security considerations should be an integral part of software’s design, not an afterthought. Explore how Cloudflare adheres to Cybersecurity &amp; Infrastructure Security Agency’s Secure by Design principles to shift the industry.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/pq-2024/"><span>The state of the post-quantum Internet</span></a></td>
    <td><span>Nearly two percent of all TLS 1.3 connections established with Cloudflare are secured with post-quantum cryptography. In this blog post we discuss where we are now in early 2024, what to expect for the coming years, and what you can do today.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/advanced-dns-protection/"><span>Advanced DNS Protection: mitigating sophisticated DNS DDoS attacks</span></a></td>
    <td><span>Introducing the Advanced DNS Protection system, a robust defense mechanism designed to protect against the most sophisticated DNS-based DDoS attacks.</span></td>
  </tr>
</tbody>
</table><p>Cloudflare ha anunciado el desarrollo de Firewall para IA, una capa de protección que puede implementarse delante de modelos de lenguaje de gran tamaño (LLM) para identificar los intentos de abuso y los ataques.</p>
<table>
<thead>
  <tr>
    <th><span>Title</span></th>
    <th><span>Excerpt</span></th>
  </tr>
</thead>
<tbody>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/linux-kernel-hardening/"><span>Linux kernel security tunables everyone should consider adopting</span></a></td>
    <td><span>This post illustrates some of the Linux kernel features that are helping Cloudflare keep its production systems more secure. We do a deep dive into how they work and why you should consider enabling them.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/securing-cloudflare-with-cloudflare-zero-trust"><span>Securing Cloudflare with Cloudflare: a Zero Trust journey</span></a></td>
    <td><span>A deep dive into how we have deployed Zero Trust at Cloudflare while maintaining user privacy.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/network-performance-update-security-week-2024"><span>Network performance update: Security Week 2024</span></a><span> </span></td>
    <td><span>Cloudflare is the fastest provider for 95th percentile connection time in 44% of networks around the world. We dig into the data and talk about how we do it.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/harnessing-office-chaos"><span>Harnessing chaos in Cloudflare offices</span></a><span> </span></td>
    <td><span>This blog discusses the new sources of “chaos” that have been added to LavaRand and how you can make use of that harnessed chaos in your next application.</span></td>
  </tr>
  <tr>
    <td><a href="http://staging.blog.mrk.cfdata.org/email-security-insights-on-cloudflare-radar"><span>Launching email security insights on Cloudflare Radar</span></a><span> </span></td>
    <td><span>The new Email Security section on Cloudflare Radar provides insights into the latest trends around threats found in malicious email, sources of spam and malicious email, and the adoption of technologies designed to prevent abuse of email.</span></td>
  </tr>
</tbody>
</table><p><a href="/es-es/defensive-ai-es-es/">IA defensiva: marco de Cloudflare para proteger contra las amenazas de nueva generación</a></p><p>La IA defensiva es el marco que Cloudflare utiliza al integrar sistemas inteligentes en sus soluciones. Los modelos de IA de Cloudflare analizan los patrones de tráfico de los clientes, a fin de proporcionar a la organización una estrategia de defensa personalizada y exclusiva para su entorno.</p><p><a href="/es-es/security-analytics-ai-assistant-es-es/">Cloudflare lanza AI Assistant para los análisis de seguridad</a></p><div>
  
</div>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3S3nnZ6qfB6QnJAe9OwthD/05721dea96b2b756c5ab1989660293e3/image1-31.png" />
            
            </figure><p>Hemos lanzado un asistente de lenguaje natural como parte de Security Analytics. Ahora es más fácil que nunca beneficiarse de información útil acerca de tus aplicaciones explorando los eventos de registro y de seguridad mediante la nueva interfaz de consultas en lenguaje natural.</p><p><a href="/es-es/dispelling-the-generative-ai-fear-how-cloudflare-secures-inboxes-against-ai-enhanced-phishing-es-es/">Disipamos el miedo a la IA generativa: cómo Cloudflare protege las bandejas de entrada contra el phishing creado con IA</a></p><p>Los ciberdelincuentes están usando la IA generativa para que los ataques de phishing parezcan mucho más convincentes. Descubre cómo los sistemas de seguridad del correo electrónico de Cloudflare pueden ir más allá de la detección del fraude de con el uso de modelos avanzados de aprendizaje automático.</p>
    <div>
      <h3>Mantener la visibilidad y el control mientras evolucionan las aplicaciones y la nube</h3>
      <a href="#mantener-la-visibilidad-y-el-control-mientras-evolucionan-las-aplicaciones-y-la-nube">
        
      </a>
    </div>
    <p>.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-f50w{background-color:#F90;font-weight:bold;text-align:left;vertical-align:top} .tg .tg-zb5k{color:#15C;text-align:left;text-decoration:underline;vertical-align:top} .tg .tg-zb5k a{border-bottom: 0} .tg .tg-0lax{text-align:left;vertical-align:top}</p><p>Puesto</p><p>Extracto</p><p><a href="/introducing-magic-cloud-networking">Magic Cloud Networking simplifica la seguridad, la conectividad y la gestión de las nubes públicas</a></p><p>Descubre Magic Cloud Networking, un nuevo conjunto de capacidades para visualizar y automatizar las redes en la nube con el fin de ofrecer a nuestros clientes una conexión segura, fácil y eficaz a los entornos de nube pública.</p><p><a href="/es-es/security-insights-quick-ciso-view-es-es/">Protege tus activos expuestos con nuestro Centro de seguridad: resumen para los CISO</a></p><p>El Centro de seguridad incluye ahora nuevas herramientas para abordar un desafío común: garantizar una implementación completa de los productos de Cloudflare en toda tu infraestructura. Benefíciate de información precisa sobre dónde y cómo optimizar tu postura de seguridad.</p><p><a href="/dlp-ocr-sourcecode/">Mejoramos el servicio DLP con dos funciones muy solicitadas: el reconocimiento óptico de caracteres (OCR) y la detección de código fuente</a></p><p>Cloudflare One admite ahora el reconocimiento óptico de caracteres y detecta el código fuente como parte de su servicio de prevención de pérdida de datos. Estas dos características facilitan a las organizaciones la protección de sus datos confidenciales y reducen los riesgos de violación.</p><p><a href="/cf1-user-risk-score/">Novedad: Puntuación de riesgo del usuario basada en el comportamiento en Cloudflare One</a></p><p>Presentamos la puntuación de riesgo del usuario como parte de Cloudflare One, un nuevo conjunto de capacidades para detectar el riesgo en función del comportamiento del usuario, para que puedas mejorar tu postura de seguridad en toda tu organización.</p><p><a href="/eliminate-vpn-vulnerabilities-with-cloudflare-one/">Elimina las vulnerabilidades de las VPN con Cloudflare One</a></p><p>La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) ha publicado una directiva de emergencia debido a las vulnerabilidades en las soluciones Ivanti Connect Secure y Policy Secure. En esta publicación, analizamos las tácticas de los actores de amenazas que explotan estas vulnerabilidades y cómo Cloudflare One puede mitigar estos riesgos.</p><p><a href="/zero-trust-warp-with-a-masque/">Zero Trust WARP: creación de túneles con MASQUE</a></p><p>En este blog analizamos la incorporación de MASQUE a Zero Trust WARP y cómo los clientes de Cloudflare One se beneficiarán de este moderno protocolo.</p><p><a href="/collect-all-your-cookies-in-one-jar/">Reúne tus cookies con Page Shield Cookie Monitor</a></p><p>La protección de la privacidad en línea empieza por saber qué cookies utilizan tus sitios web. Nuestra solución de seguridad del lado del cliente, Page Shield, amplía la supervisión transparente a las cookies HTTP.</p><p><a href="/gatway-protocol-detection">Detección de protocolos con Cloudflare Gateway</a></p><p>Cloudflare Secure Web Gateway admite ahora la detección, el registro y el filtrado de protocolos de red mediante la carga útil de paquetes sin necesidad de inspección.</p><p><a href="/threat-intel-rfi-pir/">Novedad: Solicitudes de información (RFI) y requerimientos prioritarios de inteligencia (PIR) para los equipos de información sobre amenazas</a></p><p>Nuestro centro de seguridad incluye ahora solicitudes de información y requerimientos prioritarios de inteligencia. Estas funciones también están disponibles a través de la API y los clientes de Cloudforce One ya pueden empezar a utilizarlas para mejorar los análisis de seguridad.</p>
    <div>
      <h3><b>Consolidar para reducir los costes</b></h3>
      <a href="#consolidar-para-reducir-los-costes">
        
      </a>
    </div>
    <p>.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-f50w{background-color:#F90;font-weight:bold;text-align:left;vertical-align:top} .tg .tg-zb5k{color:#15C;text-align:left;text-decoration:underline;vertical-align:top} .tg .tg-zb5k a{border-bottom: 0} .tg .tg-0lax{text-align:left;vertical-align:top}</p><p>Puesto</p><p>Extracto</p><p><a href="/log-explorer/">Log Explorer supervisa los eventos de seguridad sin almacenamiento de terceros</a></p><p>Con la eficiencia conjunta de Security Analytics y Log Explorer, los equipos de seguridad pueden analizar, investigar y supervisar los registros de forma nativa en Cloudflare. De esta forma, conseguimos reducir el tiempo de resolución y el coste total de propiedad, ya que eliminamos la necesidad de sistemas de registro de terceros.</p><p><a href="/deskope-program-and-asdp-for-descaler/">Facilitamos la migración de Netskope y Zscaler a Cloudflare con el lanzamiento de Deskope y la ampliación del programa Descaler</a></p><p>Cloudflare amplía el programa Descaler a los socios de prestación de servicios autorizados (ASDP). Además, lanzamos Deskope, un nuevo conjunto de herramientas para ayudar a migrar a los clientes existentes de Netskope a Cloudflare One.</p><p><a href="/protecting-apis-with-jwt-validation/">Protección de las API con la validación de JWT</a></p><p>Los clientes de Cloudflare ya pueden proteger sus API contra los ataques por fallos de autenticación mediante la validación de los tokens web JSON entrantes con API Gateway.</p><p><a href="/announcing-express-cni">Simplificamos la forma en la que las empresas se conectan a Cloudflare con Express Cloudflare Network Interconnect</a></p><p>Express Cloudflare Network Interconnect acelera y simplifica la conexión de tu red a Cloudflare. Ahora los clientes pueden solicitar Express CNI directamente desde el panel de control de Cloudflare.</p><p><a href="/treating-sase-anxiety/">Cloudflare da respuesta a la preocupación de los clientes de VeloCloud por las soluciones SASE</a></p><p>La inestabilidad del mercado de SASE está llevando a muchos clientes a buscar ayuda. Estamos poniendo de nuestra parte para ayudar a los clientes de VeloCloud que se están viendo afectados por los cambios en las estrategias.</p><p><a href="/free-network-monitoring-for-enterprise">Supervisión gratuita del flujo de red para todos los clientes Enterprise</a></p><p>Anunciamos una versión gratuita del producto de supervisión de flujos de red de Cloudflare, Magic Network Monitoring. Ya está disponible para todos los clientes del plan Enterprise.</p><p><a href="/guide-to-cloudflare-pages-and-turnstile-plugin/">Creación de sitios web seguros: guía sobre Cloudflare Pages y el complemento Turnstile</a></p><p>Aprende a utilizar Cloudflare Pages y Turnstile para implementar tu sitio web de forma rápida y sencilla, al tiempo que lo proteges de los bots, sin afectar la experiencia del usuario.</p><p><a href="/waf-content-scanning-for-malware-detection/">Disponibilidad general de WAF Content Scanning para la protección contra malware de archivos</a></p><p>Anunciamos la disponibilidad general de WAF Content Scanning, nuestra solución para proteger tus aplicaciones web y API del malware a través del análisis de archivos en tránsito.</p><p><a href="/threat-intel-rfi-pir/">Novedad: Solicitudes de información (RFI) y requerimientos prioritarios de inteligencia (PIR) para los equipos de información sobre amenazas</a></p><p>Nuestro centro de seguridad incluye ahora solicitudes de información y requerimientos prioritarios de inteligencia. Estas funciones también están disponibles a través de la API y los clientes de Cloudforce One ya pueden empezar a utilizarlas para mejorar los análisis de seguridad.</p>
    <div>
      <h3>¿Cómo puedo ayudar a mejorar Internet?</h3>
      <a href="#como-puedo-ayudar-a-mejorar-internet">
        
      </a>
    </div>
    <p>.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-f50w{background-color:#F90;font-weight:bold;text-align:left;vertical-align:top} .tg .tg-zb5k{color:#15C;text-align:left;text-decoration:underline;vertical-align:top} .tg .tg-zb5k a{border-bottom: 0} .tg .tg-0lax{text-align:left;vertical-align:top}</p><p>Puesto</p><p>Extracto</p><p><a href="/es-es/protecting-global-democracy-against-threats-from-emerging-technology-es-es/">Cloudflare protege la democracia mundial contra las amenazas de la tecnología emergente en la época de elecciones de 2024</a></p><p>En Cloudflare, apoyamos activamente a los protagonistas de los procesos electorales con herramientas de seguridad, rendimiento y fiabilidad para ayudar a facilitar el proceso democrático.</p><p><a href="/navigating-the-maze-of-magecart/">Cómo entender el laberinto de Magecart: lección aprendida de un sitio web afectado por Magecart</a></p><p>Descubre cómo un sofisticado ataque Magecart estaba detrás de una campaña contra sitios web de comercio electrónico. Este incidente subraya la necesidad crítica de una postura de seguridad sólida en el lado del cliente.</p><p><a href="/building-urlscanner/">URL Scanner de Cloudflare, descubre nuevas funciones y lo que hay detrás de este desarrollo</a></p><p>Descubre la API mejorada de URL Scanner, ahora integrada con el portal de investigación del centro de seguridad. Benefíciate de análisis privados, capturas de pantalla multidispositivo y de una integración eficaz dentro del ecosistema de Cloudflare.</p><p><a href="/es-es/secure-by-design-principles-es-es/">Transformamos la industria con los principios de seguridad por diseño de la CISA</a></p><p>Las cuestiones de seguridad deben ser una parte integral del diseño de software, no algo que deba dejarse al azar. Descubre cómo Cloudflare se adhiere a los principios de seguridad por diseño de la Agencia de Ciberseguridad y Seguridad de las Infraestructuras para cambiar el sector.</p><p><a href="/pq-2024/">El estado de la red de Internet poscuántica</a></p><p>Casi el 2 % de todas las conexiones TLS 1.3 establecidas con Cloudflare están protegidas con criptografía poscuántica. En esta entrada del blog evaluamos la situación en la que nos encontramos a principios de 2024, qué podemos esperar para los próximos años y qué puedes hacer hoy.</p><p><a href="/es-es/advanced-dns-protection-es-es/">Advanced DNS Protection: mitigación de ataques DDoS sofisticados contra el DNS</a></p><p>Descubre el sistema Advanced DNS Protection, un sólido mecanismo de defensa diseñado para proteger contra los ataques DDoS más sofisticados al DNS.</p>
    <div>
      <h3>Compartir cómo lo hacemos en Cloudflare</h3>
      <a href="#compartir-como-lo-hacemos-en-cloudflare">
        
      </a>
    </div>
    <p>.tg {border-collapse:collapse;border-color:#ccc;border-spacing:0;} .tg td{background-color:#fff;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;overflow:hidden;padding:10px 5px;word-break:normal;} .tg th{background-color:#f0f0f0;border-color:#ccc;border-style:solid;border-width:1px;color:#333; font-family:Arial, sans-serif;font-size:14px;font-weight:normal;overflow:hidden;padding:10px 5px;word-break:normal;} .tg .tg-f50w{background-color:#F90;font-weight:bold;text-align:left;vertical-align:top} .tg .tg-zb5k{color:#15C;text-align:left;text-decoration:underline;vertical-align:top} .tg .tg-zb5k a{border-bottom: 0} .tg .tg-0lax{text-align:left;vertical-align:top}</p><p>Puesto</p><p>Extracto</p><p><a href="/linux-kernel-hardening/">Ajustes de seguridad del kernel de Linux que todo el mundo debería considerar adoptar</a></p><p>Esta publicación muestra algunas de las funciones del kernel de Linux, que nos están ayudando a mantener nuestros sistemas de producción más seguros. Analizaremos cómo funcionan y por qué tú también deberías considerar activarlas.</p><p><a href="/securing-cloudflare-with-cloudflare-zero-trust">Nuestras soluciones nos protegen: nuestro recorrido Zero Trust</a></p><p>Analizamos la implementación de Zero Trust en Cloudflare manteniendo la privacidad del usuario.</p><p><a href="/network-performance-update-security-week-2024">Security Week 2024: Novedad sobre el rendimiento de la red</a></p><p>Cloudflare es el proveedor más rápido en lo que respecta al tiempo de conexión del percentil 95 en el 44 % de las redes de todo el mundo. Analicemos los datos y hablemos de cómo lo hacemos.</p><p><a href="/harnessing-office-chaos">Cómo sacamos partido al caos en las oficinas de Cloudflare</a></p><p>Esta publicación analiza las nuevas fuentes de "caos" añadidas a LavaRand y cómo puedes utilizar ese caos sacándole partido en tu próxima aplicación.</p><p><a href="/email-security-insights-on-cloudflare-radar">Lanzamiento: información de la seguridad del correo electrónico en Cloudflare Radar</a></p><p>La nueva sección sobre seguridad del correo electrónico en Cloudflare Radar proporciona información sobre las últimas tendencias en torno a las amenazas que se encuentran en el correo electrónico malicioso, en las fuentes de spam y en el correo electrónico malintencionado, y sobre la adopción de tecnologías diseñadas para evitar el abuso del correo electrónico.</p>
    <div>
      <h3>Unas palabras finales</h3>
      <a href="#unas-palabras-finales">
        
      </a>
    </div>
    <p>Gracias por acompañarnos esta semana. Permanece atento a nuestra próxima Semana de la Innovación a principios de abril, que estará dedicada a la comunidad de desarrolladores.</p> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[Seguridad de aplicaciones]]></category>
            <category><![CDATA[Seguridad del correo electrónico]]></category>
            <category><![CDATA[AI]]></category>
            <guid isPermaLink="false">19BXuTqacKLPSyjHFzhyxF</guid>
            <dc:creator>Daniele Molteni</dc:creator>
            <dc:creator>Ankur Aggarwal</dc:creator>
        </item>
        <item>
            <title><![CDATA[Log Explorer supervisa los eventos de seguridad sin almacenamiento de terceros]]></title>
            <link>https://blog.cloudflare.com/es-es/log-explorer/</link>
            <pubDate>Fri, 08 Mar 2024 14:05:00 GMT</pubDate>
            <description><![CDATA[ La eficacia conjunta de nuestros análisis de seguridad y Log Explorer permite a los equipos de seguridad analizar, investigar y supervisar los ataques a la seguridad de forma nativa en Cloudflare. De esta forma, conseguimos reducir el tiempo de resolución y el coste total de propiedad para nuestros ]]></description>
            <content:encoded><![CDATA[ <p>Hoy nos complace anunciar la disponibilidad de la versión beta de <a href="https://developers.cloudflare.com/logs/log-explorer/">Log Explorer</a>, que te permite investigar tus registros de eventos HTTP y de seguridad directamente desde el panel de control de Cloudflare. Log Explorer es una extensión de <a href="/es-es/security-analytics-es-es">Security Analytics</a>, que te ofrece la posibilidad de consultar los registros sin procesar relacionados. Puedes analizar, investigar y supervisar los ataques a la seguridad de forma nativa en el panel de control de Cloudflare. De esta forma, reduces el tiempo de resolución y el coste total de propiedad al eliminar la necesidad de reenviar los registros a herramientas de análisis de seguridad de terceros.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1GhVBYNZAsGZtOfgo8C3VY/42fc180d060574162071cbdd13ad6a88/image6-6.png" />
            
            </figure>
    <div>
      <h3>Antecedentes</h3>
      <a href="#antecedentes">
        
      </a>
    </div>
    <p>Security Analytics te permite analizar todo tu tráfico HTTP en un solo lugar, proporcionándote la óptica de seguridad que necesitas para identificar lo más importante y tomar medidas para resolverlo: el tráfico potencialmente malicioso que no ha sido mitigado. Security Analytics incluye vistas integradas (como las estadísticas principales) y filtros rápidos en contexto, en un diseño de página intuitivo que permite una exploración y validación rápidas.</p><p>Para impulsar nuestros completos paneles de control de análisis con un rendimiento de consulta rápido, hemos implementado el <a href="https://developers.cloudflare.com/analytics/graphql-api/sampling/">muestreo de datos</a> utilizando <a href="/explaining-cloudflares-abr-analytics/"></a>análisis de <a href="/explaining-cloudflares-abr-analytics/">velocidad adaptativa de bits</a> (ABR). Esto resulta muy adecuado para proporcionar vistas agregadas de alto nivel de los datos. Sin embargo, muchos usuarios avanzados de Security Analytics nos han comentado que a veces necesitan acceder a una vista más granular de los datos: necesitan los registros.</p><p>Los registros proporcionan una visibilidad esencial de las operaciones de los sistemas informáticos actuales. Los ingenieros y los analistas de los centros de operaciones de seguridad (SOC) utilizan los registros a diario para solucionar problemas, identificar e investigar incidentes de seguridad y ajustar el rendimiento, la fiabilidad y la seguridad de sus aplicaciones y su infraestructura. Las soluciones de supervisión o las métricas tradicionales ofrecen datos agregados o estadísticos que pueden utilizarse para identificar tendencias. Las métricas son muy útiles para identificar QUÉ ha ocurrido, pero carecen de eventos detallados que ayuden a los ingenieros a descubrir POR QUÉ ha ocurrido. Los ingenieros y los analistas de los SOC dependen de los datos de registro sin procesar para responder a distintas preguntas:</p><ul><li><p>¿Cuál es la causa de este aumento de los errores 403?</p></li><li><p>¿A qué datos ha accedido esta dirección IP?</p></li><li><p>¿Cuál ha sido la experiencia de este usuario específico con su sesión?</p></li></ul><p>Tradicionalmente, estos ingenieros y analistas reunían un conjunto de diversas herramientas de supervisión para capturar los registros y obtener esta visibilidad. Puesto que cada vez más organizaciones utilizan varias nubes, o un entorno híbrido con herramientas y arquitectura tanto en la nube como locales, es fundamental disponer de una plataforma unificada para recuperar la visibilidad de este entorno cada vez más complejo.  Cuando cada vez más empresas adoptan una arquitectura nativa de nube, consideramos la <a href="https://www.cloudflare.com/es-es/learning/cloud/what-is-a-connectivity-cloud/">conectividad cloud de Cloudflare</a> como una parte integral de su estrategia de rendimiento y seguridad.</p><p>Log Explorer ofrece una opción más económica para el almacenamiento y la exploración de tus datos de registro en Cloudflare. Hasta hoy, hemos ofrecido la posibilidad de exportar los registros a costosas herramientas de terceros. Ahora, con Log Explorer, puedes explorar rápida y fácilmente tus datos de registro sin salir del panel de control de Cloudflare.</p>
    <div>
      <h3>Funciones de Log Explorer</h3>
      <a href="#funciones-de-log-explorer">
        
      </a>
    </div>
    <p>Ya seas un ingeniero del SOC que investiga posibles incidentes, o un responsable del cumplimiento con requisitos específicos de retención de registros, Log Explorer es la opción ideal para ti. Almacena tus registros de Cloudflare durante un periodo de tiempo ilimitado y personalizable, de forma que están accesibles de forma nativa desde el panel de control de Cloudflare. Admite estas funciones:</p><ul><li><p>Buscar en tus registros de eventos de seguridad o solicitudes HTTP</p></li><li><p>Filtrar por cualquier campo y una serie de operadores estándar</p></li><li><p>Cambiar entre el modo de filtro básico o la interfaz de consulta SQL</p></li><li><p>Seleccionar los campos para mostrar</p></li><li><p>Ver los eventos de registro en formato tabular</p></li><li><p>Buscar los registros de solicitudes HTTP asociados a un Id. de rayo</p></li></ul>
    <div>
      <h3>Reducir el tráfico no mitigado</h3>
      <a href="#reducir-el-trafico-no-mitigado">
        
      </a>
    </div>
    <p>Como analista del SOC, tu trabajo consiste en supervisar y responder a las amenazas y a los incidentes en la red de tu organización. Con Security Analytics, y ahora con Log Explorer, puedes identificar las anomalías y realizar una investigación forense, todo en un mismo lugar.</p><p>Veamos un ejemplo para mostrar esto en la práctica:</p><p>En el panel de control de Security Analytics, puedes ver en el panel Insights que hay tráfico que se ha etiquetado como probablemente correspondiente a un ataque, pero que no se ha mitigado.</p><p>Con un clic en el botón de filtro puedes reducir el número de solicitudes para acotar tu investigación.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5Oq3oqY8JXMigK8OJKPFZ4/5d3a8751a56f06f58e96538f1d46a480/Screenshot-2024-03-07-at-20.20.41.png" />
            
            </figure><p>En la vista de registros muestreados, puedes observar que la mayoría de estas solicitudes proceden de una dirección IP de cliente común.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7sWkjUYz1J0So4nphy4FSs/769d5ebb0b706a073a616b706783030c/image11.jpg" />
            
            </figure><p>También puedes ver que Cloudflare ha marcado todas estas solicitudes como tráfico de bots. Con esta información, puedes elaborar una regla WAF para bloquear todo el tráfico procedente de esta dirección IP, o bien para bloquear todo el tráfico que tenga una puntuación de bot inferior a 10.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5gtrP14GKbnB0YeV0ySgL1/6b476ec9d19e255912315eac9730604d/Sampled-logs.png" />
            
            </figure><p>Supongamos que el equipo responsable del cumplimiento quiere reunir documentación sobre el alcance y la repercusión de este ataque. Podemos detallar más en los registros durante este periodo de tiempo para ver todo a lo que este atacante ha intentado acceder.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2YgFTRD7u3KYh0bbInLylK/f076a70bc09f41d8ace0569bca172b39/Screenshot-2024-03-07-at-20.22.04.png" />
            
            </figure><p>En primer lugar, podemos utilizar Log Explorer para consultar las solicitudes HTTP procedentes de la dirección IP sospechosa durante el intervalo de tiempo del pico observado en Security Analytics.</p><p>También podemos revisar si el atacante ha podido exfiltrar datos. Para ello, añadimos el campo OriginResponseBytes y actualizamos la consulta para que muestre las solicitudes con OriginResponseBytes &gt; 0. Los resultados muestran que no se han exfiltrado datos.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/qsi7UnxjtygCQHnMCIx02/cda0aacf6d783b05c15196f27907c611/Log-Explorer.png" />
            
            </figure>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/YyewPADkPzjofXHXSihyi/e494ca5d4b9a3ad7071d5d3e27f57887/Query-results.png" />
            
            </figure>
    <div>
      <h3>Encuentra e investiga los falsos positivos</h3>
      <a href="#encuentra-e-investiga-los-falsos-positivos">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3TgN2aPwWTDo5niA95TGQx/71143be92550dfea1ce284507fa688ac/No-logs-found.png" />
            
            </figure><p>Con el acceso a los registros completos mediante Log Explorer, ahora puedes realizar una búsqueda de solicitudes específicas.</p><p>Un error 403 se produce cuando se bloquea la solicitud de un usuario a un sitio determinado. Los productos de seguridad de Cloudflare utilizan elementos como la <a href="/introducing-ip-lists/">reputación de IP</a> y <a href="/es-es/stop-attacks-before-they-are-known-making-the-cloudflare-waf-smarter-es-es/">WAF Attack Score</a> basados en tecnologías de aprendizaje automático con el fin de evaluar si una determinada solicitud HTTP es maliciosa. Esto es extremadamente eficaz, pero a veces las solicitudes se marcan erróneamente como maliciosas y se bloquean.</p><p>En estas situaciones, ahora podemos utilizar Log Explorer para identificar estas solicitudes y por qué se han bloqueado, y a continuación ajustar las reglas WAF pertinentes en consecuencia.</p><p>O bien, si te interesa rastrear una solicitud concreta por Id. de rayo (RayID, un identificador que se asigna a cada solicitud que pasa por Cloudflare) puedes hacerlo mediante Log Explorer con una sola consulta.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5ecKfF4lRDQSyLCoOgDjTw/6f0872962caff8d719958e6fdfcc8dbc/Log-Explorer-2.png" />
            
            </figure><p>Ten en cuenta que la cláusula LIMIT se incluye por defecto en la consulta, pero no afecta a las consultas RayID, ya que RayID es único y sólo se devolvería un registro al utilizar el campo de filtro RayID.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3NCDOP0axFC3wZ4qs03Jei/86286da2fd9fca3cdb68214c1d0f472a/Log-Explorer-3.png" />
            
            </figure>
    <div>
      <h3>Cómo hemos desarrollado Log Explorer</h3>
      <a href="#como-hemos-desarrollado-log-explorer">
        
      </a>
    </div>
    <p>Con Log Explorer, hemos desarrollado una plataforma de almacenamiento de registros a largo plazo de tipo append-only sobre <a href="/es-es/r2-ga-es-es">Cloudflare R2</a>. Log Explorer utiliza el protocolo <a href="https://databricks.com/wp-content/uploads/2020/08/p975-armbrust.pdf">Delta Lake</a>, un marco de almacenamiento de código abierto para desarrollar bases de datos de alto rendimiento conpatibles con <a href="https://es.wikipedia.org/wiki/ACID">ACID</a> sobre un almacén de objetos en la nube. En otras palabras, Log Explorer combina un sistema de almacenamiento grande y rentable, Cloudflare R2, con las ventajas de su sólida coherencia y su alto rendimiento. Además, Log Explorer te proporciona una interfaz SQL para tus registros de Cloudflare.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3pNBd5iSyVW7aqfJ0JfYDP/89cd0341cc35ad9d86fd8687ba7a9147/How-we-built-Log-Explorer.png" />
            
            </figure><p>Cada conjunto de datos de Log Explorer se almacena a nivel de cada cliente, igual que Cloudflare D1, de forma que tus datos no se mezclan con los de otros clientes. En el futuro, este modelo de almacenamiento de cliente único te permitirá crear tus propias políticas de retención y decidir en qué regiones quieres almacenar tus datos.</p><p>A nivel interno, los conjuntos de datos de cada cliente se almacenan como tablas Delta en buckets R2. Una tabla <i>Delta</i> es un formato de almacenamiento que organiza objetos Apache Parquet en directorios utilizando la convención de nomenclatura de las particiones de Hive. Fundamentalmente, las tablas Delta emparejan estos objetos de almacenamiento con un registro de transacciones de tipo append-only que incluye puntos de verificación. Este diseño permite que Log Explorer admita múltiples escritores con concurrencia optimista.</p><p>Muchos de los productos que desarrolla Cloudflare son un resultado directo de los desafíos que nuestro propio equipo trata de abordar. Log Explorer es un ejemplo perfecto de esta <a href="/es-es/tag/dogfooding">cultura de <i>dogfooding</i></a>. Las escrituras concurrentes optimistas requieren actualizaciones atómicas en el almacén de objetos subyacente, y considerando nuestras necesidades, R2 ha añadido una operación PutIfAbsent con fuerte coherencia. ¡Gracias, R2! La operación atómica diferencia a Log Explorer de las soluciones Delta Lake basadas en S3 de Amazon Web Services, que incurren en la carga operativa de utilizar un <a href="https://delta.io/blog/2022-05-18-multi-cluster-writes-to-delta-lake-storage-in-s3/">almacén externo</a> para sincronizar las escrituras.</p><p>Log Explorer está escrito en el lenguaje de programación Rust utilizando bibliotecas de código abierto, como <a href="https://github.com/delta-io/delta-rs">delta-rs</a>, una implementación Rust nativa del protocolo Delta Lake, y <a href="https://arrow.apache.org/datafusion/">Apache Arrow DataFusion</a>, un motor de consulta muy rápido y extensible. En Cloudflare, Rust se ha convertido en una opción popular para el desarrollo de nuevos productos, debido a sus ventajas en seguridad y rendimiento.</p>
    <div>
      <h3>¿Y ahora qué?</h3>
      <a href="#y-ahora-que">
        
      </a>
    </div>
    <p>Sabemos que los registros de seguridad de las aplicaciones son sólo una pieza del rompecabezas que permite comprender lo que sucede en tu entorno. Permanece atento a nuestros futuros desarrollos, como una integración más estrecha y fluida entre Analytics y Log Explorer, la incorporación de más conjuntos de datos, incluidos los registros Zero Trust, la posibilidad de definir periodos de retención personalizados y las alertas personalizadas integradas.</p><p>Utiliza el <a href="https://forms.gle/tvKQDdXmCk98zyV9A">enlace de comentarios</a> para contarnos qué te parece Log Explorer y qué otras cosas te facilitarían tu trabajo.</p>
    <div>
      <h3>Cómo conseguirlo</h3>
      <a href="#como-conseguirlo">
        
      </a>
    </div>
    <p>¡Nos encantaría saber de ti! Si te interesa unirte a nuestro programa Beta, rellena <a href="https://www.cloudflare.com/es-es/lp/log-explorer/">este formulario</a> y un miembro de nuestro equipo se pondrá en contacto contigo.</p><p>El precio definitivo se establecerá antes de la disponibilidad general del producto.</p><p>Descubre más noticias, anuncios y debates que invitan a la reflexión. Consulta la <a href="https://cloudflare.tv/shows/security-week">página de Security Week</a>.</p><div>
  
</div> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[Analytics (ES)]]></category>
            <category><![CDATA[Logs (ES)]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[undefined]]></category>
            <category><![CDATA[SIEM (ES)]]></category>
            <category><![CDATA[Noticias de productos]]></category>
            <category><![CDATA[Conectividad cloud]]></category>
            <guid isPermaLink="false">3K5UjFarMC09kkM507HshK</guid>
            <dc:creator>Jen Sells</dc:creator>
            <dc:creator>Claudio Jolowicz</dc:creator>
            <dc:creator>Cole MacKenzie</dc:creator>
        </item>
        <item>
            <title><![CDATA[Cómo sacamos partido al caos en las oficinas de Cloudflare]]></title>
            <link>https://blog.cloudflare.com/es-es/harnessing-office-chaos/</link>
            <pubDate>Fri, 08 Mar 2024 14:00:24 GMT</pubDate>
            <description><![CDATA[ Esta publicación del blog aborda las nuevas fuentes de "caos" añadidas a LavaRand y cómo puedes utilizar ese caos sacándole partido en tu próxima aplicación ]]></description>
            <content:encoded><![CDATA[ <p>En el libro infantil <a href="https://en.wikipedia.org/wiki/The_Snail_and_the_Whale">El caracol y la ballena</a>, este regresa tras una aventura imprevista al fin del mundo, y escucha a sus conocidos decirle "¡Cómo pasa el tiempo!" y "¡Cómo has crecido!". Han pasado unos cuatro años desde la última vez que escribimos sobre LavaRand y, durante ese tiempo, la historia de cómo Cloudflare utiliza fuentes físicas de entropía para aumentar la seguridad de Internet ha seguido su camino y siendo fuente de interés para muchos. Lo que inicialmente era una sola especie de fuente física de entropía (las lámparas de lava) ha crecido y se ha diversificado. Queremos ponerte al día sobre la historia de LavaRand. Esta publicación del blog aborda las nuevas fuentes de "caos" añadidas a LavaRand y cómo puedes utilizar ese caos sacándole partido en tu próxima aplicación. Hablaremos de cómo la aleatoriedad pública puede ampliar los casos de uso de la aleatoriedad de confianza pública: imagina no tener que creer en la palabra de los defensores de un "sorteo aleatorio" cuando afirman que el resultado no está manipulado de ninguna manera. Y, por último, explicaremos la encriptación temporalizada (timelock), que es una forma de garantizar que un mensaje no pueda desencriptarse hasta un determinado momento en el futuro.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6VAXGAjHjvvY5IAEG63gPu/4c199f8bb127b03fe613ab8dc6c0016f/image12-1.png" />
            
            </figure>
    <div>
      <h2>Orígenes de LavaRand</h2>
      <a href="#origenes-de-lavarand">
        
      </a>
    </div>
    <p>La entropía procedente de nuestra pared de lámparas de lava de San Francisco lleva mucho tiempo desempeñando un papel en el carácter aleatorio que protege las conexiones establecidas mediante Cloudflare.</p><p>Lámparas de lava con cera fluida.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5XdIuQkEWKat2c9YanaCY0/aa873b127b5eea8cea19982f3552ccc2/image11-3.png" />
            
            </figure><p>Los servidores de Cloudflare gestionan en conjunto más de 55 millones de solicitudes HTTP por segundo, la <a href="https://radar.cloudflare.com/adoption-and-usage#http-vs-https">gran mayoría de las cuales están protegidas mediante el protocolo TLS</a> para garantizar su autenticidad y confidencialidad. A nivel técnico, los protocolos criptográficos como TLS requieren una fuente subyacente de aleatoriedad segura; de lo contrario, las garantías de seguridad se desmoronan.</p><p>La aleatoriedad segura utilizada en criptografía debe ser indistinguible, en términos computaciones, de la aleatoriedad "verdadera". Para ello, debe superar <a href="https://es.wikipedia.org/wiki/Pruebas_de_aleatoriedad">pruebas estadísticas de aleatoriedad</a>, y el resultado debe ser impredecible para cualquier adversario limitado por el cálculo, independientemente del número de resultados anteriores que ya haya visto este adversario. La forma típica de conseguirlo es tomar una "semilla" aleatoria e introducirla en un <a href="https://es.wikipedia.org/wiki/Generador_de_n%C3%BAmeros_pseudoaleatorios_criptogr%C3%A1ficamente_seguro"><i>generador de números pseudoaleatorios criptográficamente seguro</i></a> (Cryptographically Secure PseudoRandom Number Generator, CSPRNG) que puede producir un flujo básicamente infinito de bytes impredecibles previa solicitud. Las propiedades de un CSPRNG garantizan que todos los resultados sean prácticamente indistinguibles de los resultados verdaderamente aleatorios para cualquiera que no conozca su estado interno. Sin embargo, todo esto depende de tener una semilla aleatoria segura para empezar. Consulta <a href="/lavarand-in-production-the-nitty-gritty-technical-details">esta publicación</a> para obtener más detalles sobre la aleatoriedad real frente a la pseudoaleatoriedad, y <a href="/why-randomness-matters">esta publicación</a> para ver algunos ejemplos de lo que puede ir mal con una aleatoriedad no segura.</p><p>Durante muchos años, los servidores de Cloudflare han dependido de fuentes locales de entropía (como el momento preciso de la llegada de paquetes o de eventos de teclado) para alimentar sus reservas de entropía. Aunque no hay ninguna razón para creer que las fuentes locales de entropía de esos servidores no sean seguras o puedan verse fácilmente en riesgo, queríamos protegernos contra esa eventualidad. Nuestra solución fue crear un sistema en el que nuestros servidores pudieran refrescar periódicamente sus reservas de entropía con elementos verdaderamente aleatorios procedentes de una fuente externa.</p><p>Esto nos lleva a LavaRand. Durante mucho tiempo, "Lavarand" ha sido el nombre que se ha dado a los <a href="https://en.wikipedia.org/wiki/Lavarand">sistemas utilizados para la generación de elementos aleatorios</a> (en primer lugar por Silicon Graphics en 1997). Cloudflare <a href="/randomness-101-lavarand-in-production/">lanzó su instanciación de un sistema LavaRand</a> en 2017. Este sistema recoge entropía que genera la pared de lámparas de lava de nuestra oficina de San Francisco y hace que esté disponible través de una API interna. A continuación, nuestros servidores consultan periódicamente la API para recuperar datos aleatorios frescos de LavaRand e incorporarlos a sus reservas de entropía. Puedes considerar las contribuciones de LavaRand como un condimento que se añade a la mezcla de las reservas de entropía. (Para conocer más detalles técnicos, lee nuestra <a href="/lavarand-in-production-the-nitty-gritty-technical-details">publicación anterior del blog</a>).</p><p>Lámparas de lava en la oficina de Cloudflare en San Francisco.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1IPp9Lizp0pL83clLWGGNa/19d397787b5a5adbb337f581d9639fce/image10.jpg" />
            
            </figure>
    <div>
      <h2>Aumentar el caos en la oficina</h2>
      <a href="#aumentar-el-caos-en-la-oficina">
        
      </a>
    </div>
    <p>Nuestras lámparas de lava de San Francisco llevan años trabajando incansablemente para suministrar entropía fresca a nuestros sistemas, ¡pero ahora tienen hermanos en todo el mundo que les ayudan en su tarea! La variedad de fuentes de entropía que se encuentran en nuestras oficinas y que proceden de ellas ha seguido el crecimiento de Cloudflare. <a href="/es-es/cloudflare-top-100-most-loved-workplaces-in-2022-es-es">El equipo Places de Cloudflare trabaja duramente</a> para garantizar que nuestras oficinas reflejen los diversos aspectos de nuestros valores y nuestra cultura. Varias de nuestras oficinas más grandes incluyen instalaciones de sistemas físicos de entropía, y son estas instalaciones las que nos hemos esforzado por incorporar a LavaRand con el tiempo. El atractivo tangible y emocionante de estos sistemas reside en que se basan en mecanismos físicos que consideramos intuitivamente aleatorios. Las bolas de "lava" que flotan dentro de las lámparas (las gotas más calientes suben, mientras que las gotas más frías se hunden) nos llaman la atención, del mismo modo que otros sistemas dinámicos impredecibles (y a menudo bellos) captan nuestro interés.</p>
    <div>
      <h3>Los imprevisibles péndulos de Londres</h3>
      <a href="#los-imprevisibles-pendulos-de-londres">
        
      </a>
    </div>
    <p>Los visitantes de nuestra oficina de Londres pueden ver un pared de péndulos dobles cuyas bellas oscilaciones se traducen en otra fuente de entropía para LavaRand y para la reserva de aleatoriedad de la que se benefician los servidores de Cloudflare.</p><p>Primer plano de la instalación de péndulos dobles de la oficina de Cloudflare en Londres.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1JjgKso6GgfvLX74LEyYsE/7688dcdd10f3f3219f0c569724cb42ab/image8.jpg" />
            
            </figure><p>Para el ojo inexperto, las sombras de los soportes de los péndulos y las proyectadas por los brazos giratorios en la pared trasera podrían parecer caóticas. Si es así, ¡esta instalación debería considerarse un gran éxito! Las diferentes condiciones de luz y esas sombras se suman al caos que se capta de esta fuente de entropía.</p><p>Instalación de los péndulos en la oficina de Cloudflare en Londres con condiciones de luz cambiantes.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2JWrKSqoaPJQC2VSbHygj/e87c2936282e55730a1db4af7d4f7e7f/Screenshot-2024-03-08-at-13.13.12.png" />
            
            </figure><p>De hecho, incluso con estos brazos restringidos al movimiento en dos dimensiones, la trayectoria trazada por los brazos es hipnotizantemente variada, y puede demostrarse que es <a href="https://es.wikipedia.org/wiki/P%C3%A9ndulo_doble">matemáticamente caótica</a>. Incluso si olvidamos la resistencia del aire, la temperatura y el entorno, y suponemos que la mutación es completamente determinista, el movimiento resultante a largo plazo sigue siendo difícil de predecir. En concreto, el sistema es muy sensible a las condiciones iniciales. Este estado inicial (es decir, cómo se pone en movimiento), asociado a un comportamiento determinista, produce una trayectoria única que se traza hasta la detención del péndulo y hasta que el sistema vuelve a ser puesto en movimiento por un empleado de Cloudflare en Londres.</p>
    <div>
      <h3>Los fascinantes móviles de Austin</h3>
      <a href="#los-fascinantes-moviles-de-austin">
        
      </a>
    </div>
    <p>La nueva y magnífica oficina de Cloudflare en Austin, Texas, ha celebrado recientemente el primer aniversario de su apertura. Esta oficina aporta su propia contribución a la entropía física: una instalación de móviles arcoíris translúcidos suspendida sobre la entrada de la oficina de Cloudflare en el centro de Austin. Al girar sobre sí mismos, reflejan la luz cambiante y proyectan dibujos de colores en las paredes que los rodean. La visualización de los móviles colgantes y sus sombras son muy sensibles a un entorno físico que incluye la apertura y cierre de puertas, los cambios de climatización y la luz ambiental. La escena hipnótica y cambiante de este sistema caótico se captura periódicamente y se introduce en el flujo de aleatoriedad de LavaRand.</p><p>Instalación de móviles arcoíris en la oficina de Cloudflare en Austin.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5mfXP2V8pX0C0CoheE369Q/83fe1b4bdba232b8c8c722bc49987bfe/Screenshot-2024-03-08-at-13.14.22.png" />
            
            </figure>
    <div>
      <h2>Integrar nuevas fuentes en LavaRand</h2>
      <a href="#integrar-nuevas-fuentes-en-lavarand">
        
      </a>
    </div>
    <p>Incorporamos las nuevas fuentes de caos de oficina al sistema LavaRand (que sigue llamándose LavaRand a pesar de incluir mucho más que lámparas de lava) del mismo modo que las lámparas de lava existentes, que ya hemos <a href="/lavarand-in-production-the-nitty-gritty-technical-details">descrito anteriormente en detalle</a>.</p><p>Para resumir, a intervalos repetidos, una cámara capta una imagen del estado actual de la instalación de aleatoriedad. Puesto que el sistema subyacente es realmente aleatorio, la imagen generada tiene un carácter verdaderamente aleatorio. Incluso las sombras y las condiciones cambiantes de la luz contribuyen a generar algo único e impredecible. Hay otro secreto que deberíamos compartir: a un nivel básico, los sensores de imágenes del mundo real suelen ser una fuente de ruido suficiente como para que incluso las imágenes captadas sin quitar la tapa del objetivo puedan funcionar bien como fuente de entropía. Consideramos que este ruido añadido es una adición serendípica al bello movimiento caótico de estas instalaciones.</p><p>Primer plano de los móviles arcoíris colgados en la oficina de Cloudflare en Austin.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7zrgpZA2xosqvTzU6dk8V/6e1f061640192f7de4585d7f2959f4a7/Screenshot-2024-03-08-at-13.16.23.png" />
            
            </figure><p>Una vez que tenemos una imagen fija que capta el estado de la instalación de aleatoriedad en un momento determinado, calculamos una representación compacta (un hash) de la imagen para obtener un resultado de tamaño fijo de bytes verdaderamente aleatorios.</p><p>Proceso de conversión de instalaciones de entropía física en cadenas de bytes aleatorios.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1VjuWFkK83t3EkTjPxYGc6/2ddc9da8c2553a8a1dbb04513de6acbd/image4-26.png" />
            
            </figure><p>A continuación, los bytes aleatorios se utilizan como entrada (junto con la semilla anterior y cierta aleatoriedad de las fuentes de entropía locales del sistema) en una <i>función de derivación de clave</i> (KDF) para calcular una nueva semilla de aleatoriedad que se introduce en un <a href="https://es.wikipedia.org/wiki/Generador_de_n%C3%BAmeros_pseudoaleatorios_criptogr%C3%A1ficamente_seguro"><i>generador de números pseudoaleatorios criptográficamente seguro</i></a> (CSPRNG) que puede producir un flujo básicamente infinito de bytes impredecibles previa solicitud. Las propiedades de un CSPRNG garantizan que todos los resultados sean prácticamente indistinguibles de los resultados verdaderamente aleatorios para cualquiera que no conozca su estado interno. A continuación, LavaRand expone este flujo de aleatoriedad mediante una sencilla API interna en la que los clientes pueden solicitar nuevos elementos aleatorios.</p>
    <div>
      <h2>¿Cómo puedo utilizar LavaRand?</h2>
      <a href="#como-puedo-utilizar-lavarand">
        
      </a>
    </div>
    
            <pre><code>seed = KDF(new image || previous seed || system randomness)
rng = CSPRNG(seed)
…
rand1 = rng.random()
rand2 = rng.random()</code></pre>
            <p>Las aplicaciones suelen utilizar elementos aleatorios de una de estas dos variantes: privada y pública.</p><p>La <b>aleatoriedad privada</b> se utiliza para generar contraseñas, claves criptográficas, identificadores de usuario y otros valores que siempre deben mantenerse en secreto. Como hemos <a href="/lavarand-in-production-the-nitty-gritty-technical-details">descrito anteriormente</a>, nuestros servidores solicitan periódicamente nuevos elementos aleatorios privados a LavaRand para ayudar a actualizar sus reservas de entropía. Por ello, ¡la aleatoriedad de LavaRand está básicamente disponible para el mundo exterior! Una forma sencilla de que los desarrolladores accedan a la aleatoriedad privada de LavaRand es utilizar la <a href="https://developers.cloudflare.com/workers/runtime-apis/web-crypto/#methods">función getRandomValues de la API Web Crypto</a> de Cloudflare Worker, o utilizar un elemento aleatorio ya creado, como por ejemplo <a href="https://csprng.xyz/">csprng.xyz</a> (<a href="https://github.com/ejcx/csprng.xyz">source</a>).</p><p>La <b>aleatoriedad pública</b> consta de valores aleatorios impredecibles e imparciales que se ponen a disposición de todo el mundo una vez que se publican, y por este motivo <b><i>no deben utilizarse para generar claves criptográficas</i></b>. Los números ganadores de la lotería y el lanzamiento de la moneda al comienzo de un acontecimiento deportivo son algunos ejemplos de valores aleatorios públicos. Una moneda de dos caras no sería una fuente imparcial e impredecible de entropía y tendría repercusiones importantes en el mundo de las apuestas deportivas.</p><p>Además de ser impredecible e imparcial, también es deseable que la aleatoriedad pública sea <i>digna de confianza</i>, para que los consumidores de la aleatoriedad tengan la seguridad de que los valores se han producido fielmente. Poca gente compraría lotería si creyera que el número ganador va a ser elegido de forma injusta. De hecho, se conocen casos de delitos cometidos por miembros del personal que han subvertido la aleatoriedad pública en beneficio propio, como el de un <a href="https://www.nytimes.com/interactive/2018/05/03/magazine/money-issue-iowa-lottery-fraud-mystery.html">empleado de la lotería del Estado</a> que cooptó el generador de números aleatorios de la lotería para que sus amigos y familiares ganaran millones de dólares.</p><p>Uno de los principales problemas de la aleatoriedad pública es que es necesario confiar en la autoridad que produce los resultados aleatorios. El hecho de confiar en una autoridad conocida como el <a href="https://beacon.nist.gov/home">NIST</a> puede ser suficiente para muchas aplicaciones, pero podría ser problemático para otras (especialmente para las aplicaciones en las que la descentralización es importante).</p>
    <div>
      <h2>drand: aleatoriedad pública distribuida y verificable</h2>
      <a href="#drand-aleatoriedad-publica-distribuida-y-verificable">
        
      </a>
    </div>
    <p>Para ayudar a resolver este problema de confianza, Cloudflare se asoció en 2019 con otras siete organizaciones independientes y distribuidas geográficamente para formar la <a href="/es-es/league-of-entropy-es-es">Liga de la Entropía</a> a fin de lanzar una baliza de aleatoriedad pública utilizando el protocolo <a href="/inside-the-entropy">drand</a> (pronunciado di-rand). Cada organización contribuye con su propia fuente única de aleatoriedad a la reserva conjunta de entropía utilizada para sembrar la red drand, y Cloudflare utiliza la aleatoriedad de LavaRand, por supuesto.</p><p>Aunque la Liga de la Entropía empezó como una red experimental, con la orientación y el apoyo del equipo de drand en <a href="https://protocol.ai/">Protocol Labs</a>, se ha convertido en un servicio básico de Internet fiable y listo para la producción, en el que confían aplicaciones que van desde el <a href="https://spec.filecoin.io/libraries/drand/">almacenamiento distribuido de archivos</a> a los <a href="https://twitter.com/etherplay/status/1734875536608882799">videojuegos en línea</a>, pasando por las <a href="https://medium.com/tierion/tierion-joins-the-league-of-entropy-replaces-nist-randomness-beacon-with-drand-in-chainpoint-9f3c32f0cd9b">pruebas con fecha y hora</a>  y la <a href="https://drand.love/docs/timelock-encryption/">encriptación temporizada</a> (de la que hablaremos más abajo). La Liga de la Entropía también ha crecido, y ahora hay 18 organizaciones de cuatro continentes que participan en la red drand.</p><p>Cada una de las balizas de aleatoriedad de la Liga de la Entropía funciona con parámetros distintos, como la frecuencia con que se producen los valores aleatorios y si la aleatoriedad está <i>encadenada</i> (más detalles a continuación). Tienen dos propiedades importantes que contribuyen a su fiabilidad: son <i>descentralizadas</i> y <i>verificables</i>. La descentralización garantiza que uno o dos actores maliciosos no puedan subvertir o sesgar la baliza de aleatoriedad, y la verificabilidad permite que cualquiera compruebe que los valores aleatorios se producen según el protocolo drand y con la participación de un umbral (al menos la mitad, pero normalmente más) de los participantes en la red drand. Así, con cada nuevo miembro, la confianza y fiabilidad de la red drand sigue aumentando.</p><p>A continuación te presentamos una breve descripción general de cómo drand consigue estas propiedades utilizando la generación de claves distribuidas y las firmas de umbral. Si deseas información más detallada, consulta nuestra <a href="/inside-the-entropy">publicación anterior del blog</a> y algunas de las <a href="https://drand.love/blog/">excelentes publicaciones</a> del equipo de drand.</p>
    <div>
      <h3>Generación de claves distribuidas y firmas de umbral</h3>
      <a href="#generacion-de-claves-distribuidas-y-firmas-de-umbral">
        
      </a>
    </div>
    <p>Durante la configuración inicial de una baliza drand, los nodos de la red ejecutan un protocolo de generación de claves distribuidas (DKG) basado en el <a href="https://es.wikipedia.org/wiki/Protocolo_de_generaci%C3%B3n_de_claves_distribuidas">esquema de compromiso de Pedersen</a>, cuyo resultado es que cada nodo posee una "parte" (un par de claves) de una clave de grupo distribuida, que se mantiene fija durante la vida de la baliza. Para utilizar la clave secreta de grupo con algún fin útil, como firmar un mensaje, al menos un umbral de nodos de la red (por ejemplo, 7 de 9) deben participar en la construcción de una <a href="https://en.wikipedia.org/wiki/BLS_digital_signature">firma de umbral BLS</a>. A continuación se muestra la información de grupo de la baliza <a href="https://drand.love/blog/2023/10/16/quicknet-is-live/">quicknet</a> ubicada en la red principal drand de la Liga de la Entropía:</p><p>(El valor hexadecimal 52db9b... en la URL anterior es el hash de la configuración de la baliza. Visita <a href="https://drand.cloudflare.com/chains">https://drand.cloudflare.com/chains</a> para ver todas las balizas admitidas por los nodos drand de nuestra red principal).</p>
            <pre><code>curl -s https://drand.cloudflare.com/52db9ba70e0cc0f6eaf7803dd07447a1f5477735fd3f661792ba94600c84e971/info | jq
{
  "public_key": "83cf0f2896adee7eb8b5f01fcad3912212c437e0073e911fb90022d3e760183c8c4b450b6a0a6c3ac6a5776a2d1064510d1fec758c921cc22b0e17e63aaf4bcb5ed66304de9cf809bd274ca73bab4af5a6e9c76a4bc09e76eae8991ef5ece45a",
  "period": 3,
  "genesis_time": 1692803367,
  "hash": "52db9ba70e0cc0f6eaf7803dd07447a1f5477735fd3f661792ba94600c84e971",
  "groupHash": "f477d5c89f21a17c863a7f937c6a6d15859414d2be09cd448d4279af331c5d3e",
  "schemeID": "bls-unchained-g1-rfc9380",
  "metadata": {
    "beaconID": "quicknet"
  }
}</code></pre>
            <p>Los nodos de la red están configurados para trabajar juntos periódicamente (cada 3 s en el caso de quicknet) a fin de producir una firma sobre algún mensaje acordado, como el número de ronda actual y la firma de la ronda anterior (más información a continuación). Cada nodo utiliza su parte de la clave de grupo para producir una firma parcial sobre el mensaje de la ronda actual, y la difunde a otros nodos de la red. Una vez que un nodo tiene suficientes firmas parciales, puede agregarlas para generar una firma de grupo para la ronda determinada.</p><p>La firma de grupo de una ronda <i>es</i> la aleatoriedad (en el resultado anterior, el valor de la aleatoriedad es simplemente el hash sha256 de la firma, para las aplicaciones que prefieran un resultado más corto y de tamaño fijo). La firma es impredecible de antemano siempre que un número suficiente (al menos una mayoría, pero puede configurarse para que sea mayor) de los nodos de la red drand sean honestos y no se confabulen. Además, cualquiera puede validar la firma de una ronda determinada utilizando la clave pública de grupo de la baliza. Se recomienda que los desarrolladores utilicen las <a href="https://drand.love/developer/clients/">librerías de cliente drand</a> o <a href="https://drand.love/developer/drand-client/">la CLI</a> para realizar la verificación de cada valor obtenido de la baliza.</p>
            <pre><code>curl -s https://drand.cloudflare.com/52db9ba70e0cc0f6eaf7803dd07447a1f5477735fd3f661792ba94600c84e971/public/13335 | jq
{
  "round": 13335,
  "randomness": "f4eb2e59448d155b1bc34337f2a4160ac5005429644ba61134779a8b8c6087b6",
  "signature": "a38ab268d58c04ce2d22b8317e4b66ecda5fa8841c7215bf7733af8dbaed6c5e7d8d60b77817294a64b891f719bc1b40"
}</code></pre>
            
    <div>
      <h3>Elementos aleatorios encadenados frente a no encadenados</h3>
      <a href="#elementos-aleatorios-encadenados-frente-a-no-encadenados">
        
      </a>
    </div>
    <p>Cuando la Liga de la Entropía lanzó su primera generación de balizas drand en 2019, el mensaje por ronda sobre el que se calculaba la firma del grupo incluía la firma de la ronda anterior. Esto crea una cadena de rondas de aleatoriedad hasta la primera ronda de "génesis". La aleatoriedad encadenada proporciona algunas propiedades interesantes para las balizas de aleatoriedad de fuente única, y se incluye como requisito en la <a href="https://csrc.nist.gov/projects/interoperable-randomness-beacons">especificación del NIST para balizas de aleatoriedad públicas interoperables</a>.</p><p>Sin embargo, en 2022 el equipo de drand introdujo la noción de <a href="https://drand.love/blog/2022/02/21/multi-frequency-support-and-timelock-encryption-capabilities/#unchained-randomness-timed-encryption">aleatoriedad no encadenada</a>, en la que el mensaje a firmar es <i>predecible</i> y no depende de ninguna aleatoriedad de rondas anteriores, y demostró que proporciona las mismas garantías de seguridad que la aleatoriedad encadenada para la red drand (ambas requieren un umbral honesto de nodos). En la implementación de la aleatoriedad no encadenada en la <a href="https://drand.love/blog/2023/10/16/quicknet-is-live/">quicknet</a>, el mensaje a firmar consiste simplemente en el número de ronda.</p><p>La aleatoriedad no encadenada ofrece eficaces propiedades y mejoras de la facilidad de uso. En términos de usabilidad, un consumidor de la baliza de aleatoriedad no necesita reconstruir la cadena completa de aleatoriedad hasta la ronda de génesis para validar completamente una ronda concreta: la única información necesaria es el número de ronda actual y la clave pública del grupo. Esto ofrece mucha más flexibilidad al cliente, ya que puede elegir con qué frecuencia consume rondas de aleatoriedad sin necesidad de seguir continuamente la cadena de aleatoriedad.</p>
            <pre><code># chained randomness
signature = group_sign(round || previous_signature)

# unchained randomness
signature = group_sign(round)</code></pre>
            <p>Puesto que los mensajes a firmar se conocen de antemano (ya que son sólo el número de ronda), la aleatoriedad no encadenada también desbloquea una nueva propiedad especialmente útil: la encriptación temporizada (timelock).</p><p>Péndulos dobles giratorios.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5PVw1hyLALNYG3p20U2f2D/eeac0fd2fe805cabc1b75055cc0b0076/image7-7.png" />
            
            </figure>
    <div>
      <h2>Encriptación temporizada</h2>
      <a href="#encriptacion-temporizada">
        
      </a>
    </div>
    <p>La encriptación temporizada (o "liberación temporizada") es un método para encriptar un mensaje de modo que no se pueda desencriptar hasta que haya transcurrido un plazo determinado. Dos enfoques básicos de la encriptación temporizada descritos por <a href="https://dspace.mit.edu/bitstream/handle/1721.1/149822/MIT-LCS-TR-684.pdf">Rivest, Shamir y Wagner</a>:</p><p>- Utilizar "problemas temporizados", es decir, problemas de cálculo que no puedan resolverse sin hacer funcionar un ordenador de forma continua durante al menos cierto tiempo.</p><p>- Utilizar agentes de confianza que prometan no revelar cierta información hasta una fecha determinada.</p><p>La utilización de agentes de confianza plantea el problema evidente de garantizar que los agentes sean dignos de confianza. Para atenuar este problema, pueden utilizarse diversos enfoques relativos a la compartición de secretos.</p><p>La red drand es un grupo de agentes independientes que utilizan la compartición de secretos para ser dignos de confianza, y el principio de tener "cierta información" que no debe revelarse hasta una fecha determinada ¡se parece mucho a la aleatoriedad por ronda! A continuación describimos cómo puede implementarse la encriptación temporizada sobre una red drand con aleatoriedad no encadenada, y terminamos con una demostración práctica. Aunque no profundizamos en los grupos bilineales y la criptografía basada en emparejamientos que hacen esto posible, si te interesa te animamos a leer la publicación <a href="https://eprint.iacr.org/2023/189">tlock: Practical Timelock Encryption from Threshold BLS</a>, de Nicolas Gailly, Kelsey Melissaris y Yolan Romailler.</p>
    <div>
      <h3>Integrar una liberación temporizada en tus secretos</h3>
      <a href="#integrar-una-liberacion-temporizada-en-tus-secretos">
        
      </a>
    </div>
    <p>En primer lugar, identifica la ronda de aleatoriedad que, una vez revelada, permitirá descifrar tu mensaje con encriptación temporizada. Una observación importante es que, dado que las redes drand producen aleatoriedad a intervalos fijos, cada ronda de una baliza drand está estrechamente ligada a una marca de tiempo específica (módulo de pequeños retardos de la red para producir realmente la baliza) que puede calcularse fácilmente tomando la marca de tiempo de génesis de la baliza y añadiendo a continuación el número de ronda multiplicado por el periodo de la baliza.</p><p>Una vez decidida la ronda, las propiedades de los grupos bilineales te permiten encriptar tu mensaje a alguna ronda con la clave pública de grupo de la baliza drand.</p><p>Después de que los nodos de la red drand cooperen para obtener la aleatoriedad de la ronda (en realidad, sólo la firma del número de ronda utilizando la clave secreta de grupo de la baliza), <i>cualquiera</i> puede descifrar el texto cifrado (aquí es donde interviene la magia de los grupos bilineales).</p><p>Para que resulte práctico, el mensaje temporizado es en realidad la clave secreta de un esquema simétrico. Esto significa que encriptamos el mensaje con una clave simétrica y encriptamos esta clave con una clave temporal, a fin de permitir un descifrado en el futuro.</p>
            <pre><code>ciphertext = EncryptToRound(msg, round, beacon_public_key)</code></pre>
            <p>Ahora, para una demostración práctica de la encriptación temporizada, utilizamos una herramienta que uno de nuestros propios ingenieros desarrolló sobre Cloudflare Workers. El <a href="https://github.com/thibmeu/tlock-worker">código fuente</a> está disponible públicamente si quieres echar un vistazo a su funcionamiento.</p>
            <pre><code>random = Randomness(round)
message = Decrypt(ciphertext,random)</code></pre>
            
    <div>
      <h2>¿Y después?</h2>
      <a href="#y-despues">
        
      </a>
    </div>
    <p>Esperamos que hayas disfrutado revisitando la historia de LavaRand tanto como nosotros, y que te sientas inspirado para visitar una de las oficinas de Cloudflare en el futuro para ver de primera mano las instalaciones de aleatoriedad, y para utilizar la aleatoriedad pública verificable y la encriptación temporizada de drand en tu próximo proyecto.</p>
            <pre><code># 1. Create a file
echo "A message from the past to the future..." &gt; original.txt

# 2. Get the drand round 1 minute into the future (20 rounds) 
BEACON="52db9ba70e0cc0f6eaf7803dd07447a1f5477735fd3f661792ba94600c84e971"
ROUND=$(curl "https://drand.cloudflare.com/$BEACON/public/latest" | jq ".round+20")

# 3. Encrypt and require that round number
curl -X POST --data-binary @original.txt --output encrypted.pem https://tlock-worker.crypto-team.workers.dev/encrypt/$ROUND

# 4. Try to decrypt it (and only succeed 20 rounds x 3s later)
curl -X POST --data-binary @encrypted.pem --fail --show-error https://tlock-worker.crypto-team.workers.dev/decrypt</code></pre>
            <p>El caos lo exige la encriptación que protege Internet. LavaRand en Cloudflare seguirá convirtiendo la belleza caótica de nuestro mundo físico en un flujo de aleatoriedad (incluso después de añadir nuevas fuentes) para que le podamos encontrar nuevos usos que nosotros, los exploradores (al igual que ese caracol), ni siquiera hemos aún imaginado.</p><p>Y contempló el cielo, el mar, la tierra, las olas, las cuevas y la arena dorada. Miró y miró, asombrado por todo ello. Y le dijo a la ballena: "Me siento tan pequeño".</p><p>Un caracol sobre una ballena.</p><p>Descubre más noticias, anuncios y debates que invitan a la reflexión. Consulta la <a href="https://cloudflare.tv/shows/security-week">página de Security Week</a>.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/aUx8oEz7t6W649nYlAmzD/f4658fe8a6b467804f2e6c21c9dec2cb/image1-30.png" />
            
            </figure><div>
  
</div> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[Randomness (ES)]]></category>
            <category><![CDATA[LavaRand (ES)]]></category>
            <category><![CDATA[Research]]></category>
            <guid isPermaLink="false">2V4nElKOJ2taKnxH7Q9pw6</guid>
            <dc:creator>Cefan Daniel Rubin</dc:creator>
            <dc:creator>Luke Valenta</dc:creator>
            <dc:creator>Thibault Meunier</dc:creator>
        </item>
        <item>
            <title><![CDATA[Cloudflare protege la democracia mundial contra las amenazas de la tecnología emergente en la época de elecciones de 2024]]></title>
            <link>https://blog.cloudflare.com/es-es/protecting-global-democracy-against-threats-from-emerging-technology/</link>
            <pubDate>Thu, 07 Mar 2024 14:02:00 GMT</pubDate>
            <description><![CDATA[ En 2024 se celebrarán más de 80 elecciones nacionales, que afectarán directamente a unos 4200 millones de votantes. En Cloudflare, estamos preparados para apoyar a los protagonistas de los procesos  ]]></description>
            <content:encoded><![CDATA[ <p>En 2024 se celebrarán más de 80 comicios nacionales, que afectarán directamente a unos 4200 millones de votantes en lugares como Indonesia, Estados Unidos, India, la Unión Europea, entre otros. Este ciclo electoral mundial sin precedentes no se repetirá hasta el año 2048. Las elecciones son una piedra angular de la democracia, ya que proporcionan a los ciudadanos los medios para dar forma a su gobierno, exigir responsabilidades a los dirigentes y participar en el proceso político.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7qqWEJxH0Ut9YAAoR5qdKh/bb10189a5aeeef795c63b21fefd46236/image2-18.png" />
            
            </figure><p>En Cloudflare, llevamos siete años apoyando los procesos electorales de los gobiernos estatales y locales de forma gratuita. En vista de las próximas elecciones en todo el mundo, recordamos lo importantes que son nuestros servicios para garantizar la fiabilidad y seguridad de la información electoral frente a quienes pretenden desestabilizar estos procesos. Por desgracia, los problemas a los que se enfrentan los funcionarios electorales para garantizar la seguridad de las elecciones no han hecho más que complicarse y requieren facilitar el intercambio de información, el desarrollo de capacidades y los esfuerzos conjuntos para proteger los procesos democráticos.</p><p>En Cloudflare, apoyamos a los protagonistas de los procesos electorales con herramientas de seguridad, rendimiento y fiabilidad para ayudar a facilitar el proceso democrático. Con los <a href="https://www.cloudflare.com/impact/">proyectos Cloudflare Impact,</a> hemos encontrado una forma de proteger a aquellos que desempeñan un papel importante en los procesos electorales y prepararlos mejor para lo inesperado. El desarrollo de nuestros proyectos Impact, que protegen más de 2900 dominios hoy día, nos ha permitido aprender la mejor manera de proteger a los grupos vulnerables en línea.</p><p>Durante la Security Week, queremos ofrecer una visión de cómo estamos organizando grupos de trabajo para las elecciones de todo el mundo en 2024, y explorar las nuevas tendencias de las amenazas.</p>
    <div>
      <h3>Qué nos depara este año</h3>
      <a href="#que-nos-depara-este-ano">
        
      </a>
    </div>
    <p>Las <a href="https://www.cloudflare.com/cloudflare-for-government/">administraciones estatales y locales</a> desempeñan un papel fundamental en diversos aspectos del proceso electoral, ya que garantizan que las elecciones se celebren de forma justa, segura y eficaz. Estos aspectos abarcan desde la inscripción de los votantes hasta la presentación de candidaturas, la instalación de centros electorales, la distribución de papeletas, la tabulación de los votantes y la comunicación de los resultados electorales.</p><p>Si algo hemos aprendido de los últimos siete años, es que los funcionarios electorales tienen aún más trabajo cuando se trata de celebrar elecciones libres y justas. Es probable que los países que celebren sus comicios este año se enfrenten a amenazas complicadas, como la manipulación de los votantes o actos de violencia física, entre otros. Por desgracia, en muchos países, los funcionarios han provocado la ira de algunos políticos y votantes porque los resultados no eran de su agrado, y muchos de ellos han sufrido amenazas de muerte, acoso en línea y malos tratos. En abril de 2023, el <a href="https://www.brennancenter.org/our-work/analysis-opinion/poll-election-officials-shows-high-turnover-amid-safety-threats-and">Brennan Center reveló que el 45 %</a> de los funcionarios electorales locales afirmaba temer por la seguridad de sus colegas.</p><p>Cuando se trata de salvaguardar la infraestructura en línea, es necesario proteger los sistemas de registro de votantes, garantizar la integridad de la información relacionada con las elecciones y planificar una respuesta eficaz ante incidentes, ya que las amenazas en línea son cada vez más sofisticadas. Por ejemplo, en los tres meses previos a las elecciones legislativas estadounidenses de 2022, <a href="/es-es/securing-the-inboxes-of-democracy-es-es/">Cloudflare evitó unos 150 000 correos electrónicos de phishing</a> dirigidos a funcionarios de campaña.</p>
    <div>
      <h3>Cómo utilizamos nuestros servicios para promover elecciones libres y justas</h3>
      <a href="#como-utilizamos-nuestros-servicios-para-promover-elecciones-libres-y-justas">
        
      </a>
    </div>
    <p>El principio básico que impulsa nuestro trabajo en los procesos electorales es la idea de que el acceso a una información electoral precisa, facilitada por los gobiernos estatales y locales, es fundamental para el correcto funcionamiento de la democracia. Nos consideramos una de las piezas de un rompecabezas mayor en lo que respecta a la protección de los procesos electorales.</p><p>La protección de las entidades electorales es una tarea titánica, y las asociaciones con una amplia gama de funciones y conocimientos se imponen en este sentido. Hemos visto cómo grupos como la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) <a href="https://apnews.com/article/election-security-2024-voting-cybersecurity-8bda7ab6b3f921d363ab3257fd4b378b">han mejorado su papel a la hora de intensificar los</a> esfuerzos de seguridad electoral a lo largo de los últimos años. Gobiernos, organizaciones y empresas privadas se han asociado para brindar a los funcionarios electorales las herramientas y los conocimientos sobre las mejores formas de proteger el proceso democrático.  </p><p>En 2020, <a href="/cloudflares-athenian-project-expands-internationally">nos asociamos</a> con la Fundación Internacional para Sistemas Electorales (IFES) para encontrar la forma de ampliar nuestros sistemas de protección a los organismos de gestión electoral fuera de Estados Unidos. Esta asociación nos ha permitido proporcionar nuestros servicios de nivel empresarial a seis organismos de gestión electoral, entre ellos la Comisión electoral central de Kosovo, la Comisión electoral estatal de Macedonia del Norte y muchos organismos electorales locales de Canadá.</p><blockquote><p>"Cloudflare facilita su tecnología al Comité electoral estatal (SEC) de Macedonia del Norte, y sus herramientas nos ayudan a garantizar que los resultados de las elecciones anticipadas sean accesibles para la población en general, promoviendo así la visibilidad y la transparencia". <b>Vladislav Bidikov</b>, miembro del grupo de trabajo sobre ciberseguridad, Comisión electoral estatal de Macedonia del Norte        </p></blockquote>
    <div>
      <h3>Tendencias de Internet durante las elecciones</h3>
      <a href="#tendencias-de-internet-durante-las-elecciones">
        
      </a>
    </div>
    <p>Si nos fijamos en las tendencias de Internet durante las elecciones, vemos que el tráfico de Internet de varios países suele disminuir durante el día, cuando la gente va a los centros de votación. Así ocurrió en <a href="/french-elections-2022-runoff">Francia</a> y <a href="/how-the-brazilian-presidential-elections-affected-internet-traffic">Brasil</a> en 2022, por ejemplo. Tras el cierre de los centros electorales, el tráfico suele aumentar, cuando los ciudadanos se interesan por los resultados, un foco de atención que también comparten los canales de TV tradicionales.</p><p>Indonesia, un país con más de 200 millones de votantes (y una población de 275 millones de personas) y más de 17 000 islas, celebró <a href="https://www.aljazeera.com/news/2024/2/14/prabowo-subianto-claims-victory-in-indonesian-presidential-election">elecciones generales el miércoles 14 de febrero</a>. Ese día, el tráfico diario descendió un 5 % en comparación con la semana anterior. El tráfico por hora durante el día descendió hasta un 15 % entre las 08:00 y las 13:00 hr. (hora de Indonesia occidental, donde vive la mayoría de la población), cuando estaban abiertos los centros electorales. El tráfico fue inferior al de la semana anterior durante ese día, y solo repuntó al día siguiente.</p><p>Por otra parte, el uso de dispositivos móviles alcanzó su punto más alto en lo que va de año el 14 de febrero, cuando representó el 77 % de todas las solicitudes del país.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4aL3vXiXZApsOeusGXfmH1/c7382ee91391e3e1a01fc0039b5ab803/Untitled.png" />
            
            </figure>
    <div>
      <h3>Interrupción de Internet el día de las elecciones en Pakistán</h3>
      <a href="#interrupcion-de-internet-el-dia-de-las-elecciones-en-pakistan">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5kXh1WxSFeusuxTvQbRwls/b96994e698c2f912f5c863a2305b4857/Untitled--1-.png" />
            
            </figure><p>En Pakistán se celebraron elecciones generales el 8 de febrero. Ese día, nuestros datos muestran una interrupción que comenzó hacia las 02:00 hr. UTC, recuperándose después de las 15:00 hr. El corte de Internet afectó a las redes móviles y fue censurado por <a href="https://www.amnesty.org/en/latest/news/2024/02/pakistan-election-day-internet-shutdown-is-a-reckless-attack-on-peoples-rights/">Amnistía Internacional</a>.</p><p>Las redes móviles de Telenor (AS24499), Jazz (AS45669) y Zong (AS59257) se vieron afectadas. El siguiente gráfico muestra la red Telenor:</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1cFdm3IDJ17kp08RkUfiXZ/aca836cf741b90562506249cfcee04c7/Untitled--2-.png" />
            
            </figure><p>Además, la plataforma de medios sociales X experimentó una <a href="https://pakobserver.net/court-directs-govt-to-restore-x-twitter-across-pakistan/">interrupción a escala nacional</a> tras las protestas desencadenadas por las acusaciones de fraude electoral en las elecciones generales. En cuanto a los cortes de Internet, observamos que las interrupciones totales representan el tipo más grave de desconexión de Internet, pero las limitaciones en el uso de las redes sociales y la aplicación de mensajería, especialmente durante las elecciones, también suponen grandes obstáculos. Muchas de estas plataformas se han convertido en indispensables para los periodistas y los medios de comunicación, ya que son un canal importante para conectar con el público, compartir y divulgar sus contenidos y comunicarse de forma segura con sus fuentes.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/uJBZnZfOcuboioFFtbwZP/7a337be34bafc08b34b419f5ed9bb914/Untitled--3-.png" />
            
            </figure>
    <div>
      <h3>¿Estás preparado para lo inesperado?</h3>
      <a href="#estas-preparado-para-lo-inesperado">
        
      </a>
    </div>
    <p>Hemos detallado el trabajo que hemos hecho durante numerosos procesos electorales en Estados Unidos, incluida la forma en la que protegimos las <a href="/2020-us-election-cybersecurity-analysis">elecciones de 2020</a> en tiempos de incertidumbre. Mientras nos preparamos para las elecciones de 2024, seguiremos colaborando con expertos sobre la mejor forma de prestar nuestros servicios. El año pasado, realizamos un <a href="/2024-the-year-of-elections">análisis sobre las amenazas</a> a los grupos electorales. Entre los aspectos más destacados figuran:</p><p>A principios de este año, realizamos una serie de seminarios web destinados a gobiernos estatales y locales en el marco del proyecto Athenian, con el fin de identificar recomendaciones de configuración y proporcionar lecciones aprendidas durante los comicios de mitad de periodo en 2020 y 2022 en Estados Unidos. Tratamos temas como la prevención de los ataques para modificar la apariencia de sitios web, y repasamos los elementos de la lista de comprobación de seguridad, como la verificación de las fechas de caducidad del dominio y del certificado SSL. Nos complace informar de que gran parte de este trabajo por ayudar a los gobiernos estatales y locales en las configuraciones para asegurarse de que están aprovechando al máximo nuestros productos gratuitos ha sido fructífero. De hecho, más del 92 % de los dominios del proyecto utilizó nuestros <a href="https://developers.cloudflare.com/dns/manage-dns-records/reference/proxied-dns-records/">servicios de proxy</a> para proteger su sitio web. Pero aún nos queda mucho camino por recorrer. Hemos descubierto que <a href="https://www.cloudflare.com/learning/access-management/what-is-two-factor-authentication/">la autenticación en dos fases</a> sigue siendo un problema y animamos encarecidamente a los participantes a que la activen para proteger las cuentas y la información confidencial.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4bV7Tbjla2as6nmfbExxuh/0698cdab258b20686dd33e95a665ed16/image10-4.png" />
            
            </figure><p>Antes de las elecciones, entidades electorales más grandes, como secretarios de estado, <a href="https://www.cisecurity.org/elections">organizaciones sin ánimo de lucro</a> que ayudan a los funcionarios electorales, y <a href="https://www.cisa.gov/topics/partnerships-and-collaboration/joint-cyber-defense-collaborative">organismos gubernamentales</a>, han solicitado nuestra experiencia sobre la manera de asegurar un mejor apoyo a los grupos electorales más pequeños.</p>
    <div>
      <h3>¿Qué les quita el sueño a los funcionarios electorales estatales y locales?</h3>
      <a href="#que-les-quita-el-sueno-a-los-funcionarios-electorales-estatales-y-locales">
        
      </a>
    </div>
    <p>Para ayudar a preparar las elecciones generales de 2024 en Estados Unidos, queríamos entender las preocupaciones de los gobiernos estatales y locales protegidos por el proyecto Athenian en términos de amenaza a la seguridad en línea. Enviamos una breve encuesta a los participantes y esto es lo que descubrimos:</p><ul><li><p>La mayoría de los participantes cree que el uso de <a href="https://www.cloudflare.com/learning/ai/what-is-generative-ai/">herramientas de IA generativa</a> tendrá un impacto significativo en las elecciones de 2024.</p></li><li><p>El 80 % de los participantes encuestados indica que su equipo ha sufrido un ataque de phishing por correo electrónico en el último año.</p></li><li><p>La confianza y la reputación son la mayor preocupación cuando se trata de un ciberataque, pero los procesos electorales les siguen de cerca en segundo lugar.</p></li></ul><p>Preguntamos a los participantes qué desearían que la gente entendiera más sobre sus esfuerzos en materia de seguridad y fiabilidad electoral, y la respuesta de uno de los condados nos llamó la atención. Parafraseando, manifestaron que los funcionarios electorales son también ciudadanos y residentes en sus comunidades, y se esfuerzan por tener unas elecciones seguras y justas. Estamos deseando saber más sobre la amenaza a estos grupos y sobre cómo nuestros productos pueden ayudarles a mantener sus datos internos a salvo de los ataques.</p>
    <div>
      <h3>Supermartes</h3>
      <a href="#supermartes">
        
      </a>
    </div>
    <p>El supermartes en Estados Unidos, que es una jornada electoral en la que varios estados, entre otros California, Alabama, Iowa y Carolina del Norte, acuden a las urnas simultáneamente, se considera a menudo un punto de inflexión crítico en el proceso de las primarias presidenciales.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5KYvGOgAoSDgn1qEo3MyTz/cf9423e6ec90213bc597e7b15b2d2c7e/image11-1.png" />
            
            </figure><p>El 6 de marzo, <a href="https://therecord.media/cisa-no-credible-threats-to-super-tuesday-voting">la CISA informó</a> de que no se había producido ninguna amenaza digital creíble en el supermartes, para alivio de muchos expertos en seguridad. Estos comentarios se produjeron después de que <a href="https://www.bbc.com/news/technology-68483732">Meta informara de una interrupción</a> que provocó que muchos usuarios no pudieran acceder a Facebook, Messenger e Instagram en Estados Unidos..</p><p>Durante el supermartes, tuvimos la oportunidad de comprobar de primera mano las ventajas de tener acceso a servicios gratuitos de ciberseguridad para una serie de grupos electorales. Nos complace informar de que, durante este tiempo, no observamos ningún ciberataque importante contra estos grupos. Como parte de ello, queremos compartir información actualizada sobre las tendencias que hemos detectado contra los grupos electorales que protegemos para identificar los tipos de ataques a los que se enfrentan con la esperanza de ofrecerles mayor protección en línea.</p>
    <div>
      <h3>Proyecto Athenian</h3>
      <a href="#proyecto-athenian">
        
      </a>
    </div>
    <p>En el marco del proyecto Athenian, protegemos más de 400 sitios web de gobiernos estatales y locales en 32 estados en los que se celebran elecciones. Identificamos 100 sitios web en los 16 estados que celebran elecciones en el supermartes y observamos un aumento considerable del tráfico después del lunes 4 de marzo.</p><p>En lo que respecta al tráfico automatizado a estos sitios web, la siguiente figura muestra que observamos que el tráfico clasificado como tráfico de bots mantuvo un patrón relativamente estable entre el 26 de febrero y el 5 de marzo. El <a href="https://www.cloudflare.com/learning/bots/what-is-bot-traffic/">tráfico de bots</a> describe cualquier tráfico no humano a un sitio web o una aplicación, y es importante señalar que no todo el tráfico de bots es malicioso. El tráfico de bots legítimo incluye actividades como la indexación en motores de búsqueda, mientras que el tráfico de bots malicioso está diseñado para participar en actividades fraudulentas como el spam, la apropiación de contenidos para uso no autorizado o el lanzamiento de ataques de denegación de servicio distribuido (DDoS).</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3oXOC4mzVN1cOnbrVRh939/f51ebcd24fe633194aa349603a165f25/Untitled--4-.png" />
            
            </figure><p>El 5 de marzo, se apreció claramente un aumento del tráfico "humano", con un incremento significativo a partir de las 05:00 hr. EST, que disminuyó hacia las 23:00 hr. Esto es típico de lo que vemos en los procesos electorales, ya que mucha gente visita estos sitios web para identificar los lugares de su centro electoral o ver los resultados electorales actualizados.</p><p>En el supermartes, Cloudflare mitigó más de 18,9 millones de solicitudes el 5 de marzo contra gobiernos estatales y locales en el marco del proyecto Athenian.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/56g4GQHYaQElOUgLnIRgLt/eb3130d970dc054f4ec738f813279c58/Untitled--5-.png" />
            
            </figure>
    <div>
      <h3>Cloudflare for Campaigns</h3>
      <a href="#cloudflare-for-campaigns">
        
      </a>
    </div>
    <p>En 2020, <a href="https://www.cloudflare.com/press-releases/2020/cloudflare-launches-cloudflare-for-campaigns-to-protect-u-s-election/">nos asociamos con Defending Digital Campaigns</a>, una organización sin ánimo de lucro dedicada a proporcionar recursos y asistencia de ciberseguridad a campañas y comités políticos en Estados Unidos. Gracias a esta asociación, hemos podido proporcionar más de 3 millones de dólares en productos de Cloudflare. Para este análisis, identificamos 49 sitios web protegidos por <a href="https://www.cloudflare.com/campaigns/usa/">Cloudflare for Campaigns</a> que se encuentran en los estados que celebraron elecciones durante el supermartes. En total, protegemos 97 sitios web de campañas y 27 sitios web de partidos políticos.</p><p>El tráfico global a estos sitios web se mantuvo bastante constante durante la segunda quincena de febrero y principios de marzo, pero empezó a aumentar el fin de semana anterior al supermartes, como muestra la siguiente figura. Se observaron picos a las 23:00 hr. EST el 4 de marzo y a las 20:00 hr. EST el 5 de marzo.</p><p>Hemos observado que estos sitios web protegidos por Cloudflare for Campaigns experimentan un tráfico de bots bajo y constante, aunque el volumen aumentó ligeramente durante los primeros días de marzo. Sin embargo, la figura siguiente muestra que el aumento global del tráfico comentado anteriormente estuvo impulsado por un incremento significativo del tráfico de solicitudes identificadas como procedentes de usuarios reales (es decir, "humanos").</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4oMR4BDun92WDC9dBKowD0/fe1b4b3307bec32ec986e35f13403337/Untitled--6-.png" />
            
            </figure><p>La mayor parte del tráfico se dirigió a partidos políticos protegidos por el proyecto en estos estados del supermartes, y el 53 % se dirigió a la página web de estos partidos.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/SEQ4DN9L7EQkER89Ew7PS/b89e8c50a24d61f00c4da19161f2b405/Untitled--7-.png" />
            
            </figure>
    <div>
      <h3>Proyecto Galileo</h3>
      <a href="#proyecto-galileo">
        
      </a>
    </div>
    <p>Cloudflare protege más de 65 propiedades de Internet en Estados Unidos que trabajan en una serie de temas relacionados con el derecho al voto y la promoción de elecciones libres y justas. El supermartes dio lugar a un pico de tráfico considerable en estos sitios web en torno a las 09:00 hr. EST, de 3,22 millones de solicitudes, que superó con creces el récord anterior de 1,56 millones de solicitudes el 20 de febrero a las 11:00 hr. EST, más del doble.</p><p>Se determinó que este pico procedía del tráfico de usuarios (no de bots) y estaba causado por una única zona relacionada con una organización no partidista sin ánimo de lucro que proporciona guías electorales en línea a todos los estados, incluidos formularios de registro de votantes. La organización está protegida por el proyecto Galileo desde 2017. Su tráfico de solicitudes experimentó un aumento del 1360 % entre las 07:00 y las 09:00 hr. EST. Este es un claro ejemplo de la importancia de acceder a herramientas de ciberseguridad antes de un acontecimiento importante, ya que los picos de tráfico pueden ser impredecibles.</p>
    <div>
      <h3>2024 y más adelante</h3>
      <a href="#2024-y-mas-adelante">
        
      </a>
    </div>
    <p>Conforme nos vamos acercando al ciclo electoral de 2024, Cloudflare está preparada para ayudar a los funcionarios electorales, los grupos de defensa del derecho al voto, las campañas políticas y las partes implicadas en las elecciones.</p><p>Teniendo en cuenta que estamos ante un año repleto de elecciones y la atención mundial en lo que respecta a la seguridad electoral, la participación de profesionales expertos es esencial para salvaguardar el proceso democrático. La colaboración continua con las partes interesadas en los procesos electorales nos permitirá seguir desarrollando estrategias para proteger eficazmente la infraestructura web y los equipos internos. Seguimos comprometidos en proteger los recursos durante todo el proceso electoral y fomentar la confianza en las instituciones democráticas de todo el mundo.</p><p>Queremos garantizar que todos los grupos que trabajan para promover la democracia en todo el mundo dispongan de las herramientas que necesitan para mantenerse seguros en Internet. Si trabajas en procesos electorales y necesitas nuestra ayuda, solicítala en <a href="https://www.cloudflare.com/election-security/">https://www.cloudflare.com/election-security.</a></p><p>Descubre más noticias, anuncios y debates que invitan a la reflexión. Consulta la <a href="https://cloudflare.tv/shows/security-week">página de Security Week</a> .</p><div>
  
</div> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[Election Security]]></category>
            <category><![CDATA[Política y legal]]></category>
            <guid isPermaLink="false">4UAavYjxHpmxxg37aDRLRA</guid>
            <dc:creator>Jocelyn Woolbright</dc:creator>
        </item>
        <item>
            <title><![CDATA[Advanced DNS Protection: mitigación de ataques DDoS sofisticados contra el DNS]]></title>
            <link>https://blog.cloudflare.com/es-es/advanced-dns-protection/</link>
            <pubDate>Thu, 07 Mar 2024 14:00:36 GMT</pubDate>
            <description><![CDATA[ Estamos encantados de anunciar el sistema Advanced DNS Protection, un sólido mecanismo de defensa diseñado para proteger contra los ataques DDoS más sofisticados al DNS ]]></description>
            <content:encoded><![CDATA[ <p>Estamos encantados de anunciar <a href="https://developers.cloudflare.com/ddos-protection/dns-protection/">Advanced DNS Protection</a>, un sólido mecanismo de defensa diseñado para proteger contra los <a href="https://www.cloudflare.com/learning/ddos/dns-amplification-ddos-attack/">ataques DDoS más sofisticados al DNS</a>. Este sistema está diseñado para proporcionar una seguridad de primer nivel, y garantiza que tu infraestructura digital siga siendo resistente frente a la evolución de las amenazas.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/45qkI4SFbrq6NaNxYF5TJ/93dce3635461f42d02cafdb034b82bcd/image10-5.png" />
            
            </figure><p>Nuestros sistemas actuales han detectado y mitigado con éxito los ataques DDoS "más sencillos" contra el DNS, pero han tenido problemas con los más complejos. El sistema Advanced DNS Protection es capaz de subsanar esta carencia con el uso de nuevas técnicas que mostraremos en esta entrada del blog.</p><p>Advanced DNS Protection está actualmente en fase beta y está disponible para todos los clientes de <a href="https://www.cloudflare.com/network-services/products/magic-transit/">Magic Transit</a> sin coste adicional. Sigue leyendo para saber más sobre los ataques DDoS al DNS, cómo funciona el nuevo sistema y las próximas funciones.</p><p><a href="https://www.cloudflare.com/lp/advanced-dns-protection/">Si te interesa, regístrate</a> para saber más sobre cómo podemos ayudarte a garantizar la protección, la disponibilidad y la eficacia de tus servidores DNS.</p>
    <div>
      <h2>Un tercio de todos los ataques DDoS tiene como objetivo los servidores DNS</h2>
      <a href="#un-tercio-de-todos-los-ataques-ddos-tiene-como-objetivo-los-servidores-dns">
        
      </a>
    </div>
    <p><a href="https://www.cloudflare.com/learning/ddos/what-is-a-ddos-attack/">Los ataques de denegación de servicio distribuido (DDoS)</a> son un tipo de ciberataque cuyo objetivo es interrumpir y desactivar sitios web y otros servicios en línea. Cuando los ataques DDoS logran su objetivo de desconectar sitios web, pueden conllevar importantes pérdidas de ingresos y daños a la reputación.</p><p>Distribución de los tipos de ataques DDoS en 2023</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3RNb2mpBnPswRBx7ye9HYG/7b07417272b43a163aa57d69fad50f0c/image5-13.png" />
            
            </figure><p>Una forma habitual de interrumpir y desconectar un sitio web es inundar sus servidores con más tráfico del que pueden admitir. Esto se conoce como un <a href="https://www.cloudflare.com/learning/ddos/http-flood-ddos-attack/">ataque de inundación HTTP</a>. Es un tipo de ataque DDoS que se dirige <i>directamente</i> al sitio web con una avalancha de <a href="https://www.cloudflare.com/learning/ddos/glossary/hypertext-transfer-protocol-http/">solicitudes HTTP</a>. Según nuestro <a href="/es-es/ddos-threat-report-2023-q4-es-es/">último informe de tendencias DDoS</a>, en 2023 nuestros sistemas mitigaron automáticamente 5,2 millones de ataques DDoS HTTP, lo que representa el 37 % de todos los ataques DDoS.</p><p>Esquema de un ataque de inundación HTTP</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4WcaqGR3VhSaPbTOrbjIVJ/7d3ce83439c2b064b57436de14846a3c/image11-2.png" />
            
            </figure><p>Sin embargo, hay otra forma de interrumpir sitios web, a través de un ataque <i>indirecto</i>. En lugar de inundar los servidores del sitio web, el ciberdelincuente inunda los servidores DNS. Si el servidor DNS se ve desbordado con más consultas de las que puede procesar, falla la traducción del nombre de host a dirección IP y el sitio web experimenta una interrupción infligida indirectamente porque el servidor DNS no puede responder a las consultas legítimas.</p><p>Un ejemplo notable es el <a href="https://en.wikipedia.org/wiki/DDoS_attacks_on_Dyn">ataque dirigido contra Dyn</a>, un proveedor de DNS, en octubre de 2016. Fue un ataque DDoS devastador lanzado por la <a href="https://www.cloudflare.com/learning/ddos/glossary/mirai-botnet/">botnet Mirai</a>. Causó interrupciones en sitios importantes como Airbnb, Netflix y Amazon, y Dyn tardó un día entero en restablecer los servicios. Eso es mucho tiempo para interrupciones de servicio que pueden tener un impacto significativo en la reputación y los ingresos.</p><p>Más de siete años después, los ataques Mirai y los ataques DNS siguen siendo increíblemente comunes. En 2023, los ataques al DNS fueron el segundo tipo de ataque más común, en concreto, representaron el 33 % de todos los ataques DDoS (4,6 millones de ataques). Los ataques lanzados por variantes de la botnet Mirai fueron el quinto tipo más frecuente de ataque DDoS a a la capa de red, de hecho, representaron el 3 % de todos los ataques DDoS a la capa de red.</p><p>Esquema de un ataque de inundación de consultas DNS</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7kZe6dABMA0r3nX1lE8rzJ/24540fe5470cbf6757cd6b1f0459a844/image2-22.png" />
            
            </figure>
    <div>
      <h2>¿Qué son los ataques DDoS sofisticados al DNS?</h2>
      <a href="#que-son-los-ataques-ddos-sofisticados-al-dns">
        
      </a>
    </div>
    <p>La mitigación de ataques DDoS contra el DNS puede ser más fácil cuando existe un patrón recurrente en cada consulta, lo que se denomina "huella digital del ataque". Los sistemas de mitigación basados en huellas digitales pueden identificar esos patrones y luego implementar una regla de mitigación que filtre perfectamente los ataques de tráfico sin afectar al tráfico legítimo.</p><p>Por ejemplo, tomemos un escenario en el que un atacante envía una avalancha de consultas DNS a su objetivo. En este ejemplo, el atacante solo usó la dirección IP de origen aleatoria. Todos los demás campos de consulta se mantuvieron constantes. El sistema de mitigación detectó el patrón (el puerto de origen es 1024 y el dominio consultado es "<code>example.com</code>") y generará una regla de mitigación efímera para filtrar esas consultas.</p><p>Diagrama simplificado del concepto de huella digital de ataque</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7lAewEZWMPO4Du0g14y97V/e1c663aaecfdefbf92867d180d08c89e/pasted-image-0-3.png" />
            
            </figure><p>Sin embargo, hay ataques DDoS al DNS que son mucho más sofisticados y aleatorios, y carecen de un patrón de ataque aparente. Sin un patrón coherente que bloquear, resulta prácticamente imposible mitigar el ataque mediante un sistema de mitigación basado en huellas digitales. Además, aunque se detecte un patrón en un ataque sumamente aleatorio, probablemente el patrón sería tan genérico que mitigaría por error el tráfico legítimo del usuario y/o no detectaría todo el ataque.</p><p>En este ejemplo, el atacante también envió consultas al dominio consultado aleatorio en su ataque de inundación de consultas DNS. Simultáneamente, un cliente (o servidor) legítimo también está consultando "<code>example.com</code>". Se le asignó un número de puerto aleatorio que resultó ser 1024. El sistema de mitigación detectó un patrón (el puerto de origen es 1024 y el dominio consultado es "<code>example.com</code>") que solo detectó la parte del ataque que coincidía con la huella digital. El sistema de mitigación no detectó la parte del ataque que consultaba otros nombres de host. Por último, el sistema de mitigación detectó por error tráfico legítimo que parecía similar al tráfico de ataque.</p><p>Diagrama simplificado de un ataque aleatorio de inundación DNS</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/FK69kOH3wNkIxqZ9GolXV/0ca6c600de43c646efd46a17fa070a36/pasted-image-0--1-.png" />
            
            </figure><p>Este es solo un ejemplo muy sencillo de cómo la huella digital puede fallar a la hora de detener ataques DDoS aleatorios. Este reto se amplifica cuando los atacantes "blanquean" su tráfico de ataque a través de solucionadores DNS públicos de buena reputación (un solucionador DNS, también conocido como servidor DNS recursivo, es un <a href="https://www.cloudflare.com/learning/dns/dns-server-types/">tipo de servidor DNS</a> que se encarga de rastrear la dirección IP de un sitio web desde varios otros servidores DNS). Esto se conoce como ataque de blanqueo de DNS.</p><p>Diagrama del proceso de resolución DNS</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7tWhCkfhKqdiT1Tp4oXX7c/161b1bfcaa7be90301de140ffc15a97a/DNS-Resolution.png" />
            
            </figure><p>Durante un ataque de blanqueo de DNS, el atacante consulta subdominios de un dominio real gestionado por el servidor DNS autoritativo de la víctima. El prefijo que define el subdominio es aleatorio y nunca se utiliza más de una vez. Debido al componente de aleatoriedad, los servidores DNS recursivos nunca tendrán una respuesta en caché y tendrán que reenviar la consulta al servidor DNS autoritativo de la víctima. Entonces, el servidor DNS autoritativo recibe tal avalancha de consultas que no puede atender consultas legítimas, e incluso se bloquea por completo.</p><p>Esquema de un ataque de blanqueo de DNS</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4qWoBkWf5pQ3vKwXd2VGdI/1abd687392cb0b0106a154b4fb5842d8/DNS-Laundering-attack.png" />
            
            </figure><p>La complejidad de los ataques DDoS sofisticados al DNS reside en su naturaleza paradójica. Aunque son relativamente fáciles de detectar, mitigarlos eficazmente es bastante más difícil. Esta dificultad se deriva del hecho de que el servidor DNS autoritativo no puede limitarse a bloquear las consultas del servidor DNS recursivo, ya que estos servidores también realizan consultas legítimas. Además, el servidor DNS autoritativo no puede filtrar las consultas dirigidas al dominio objetivo porque se trata de un dominio auténtico que debe permanecer accesible.</p>
    <div>
      <h2>Mitigación de ataques DDoS sofisticados al DNS con el sistema Advanced DNS Protection</h2>
      <a href="#mitigacion-de-ataques-ddos-sofisticados-al-dns-con-el-sistema-advanced-dns-protection">
        
      </a>
    </div>
    <p>El aumento de este tipo de ataques DDoS al DNS nos motivó a desarrollar una nueva solución, una que protegiera mejor a nuestros clientes y subsanara la carencia de los enfoques de huella digital más tradicionales. Esta solución es el sistema <a href="https://developers.cloudflare.com/ddos-protection/dns-protection/">Advanced DNS Protection</a>. Similar al sistema de  <a href="https://developers.cloudflare.com/ddos-protection/tcp-protection/">protección TCP avanzada</a>, es un sistema definido por software que nosotros desarrollamos, y funciona en nuestra plataforma de mitigación con estado, <i>flowtrackd</i> (flow tracking daemon).</p><p>Advanced DNS Protection complementa nuestro <a href="https://developers.cloudflare.com/ddos-protection/#features">conjunto actual de sistemas de protección contra DDoS</a>. Siguiendo el mismo enfoque que nuestros otros sistemas de defensa DDoS, el sistema Advanced DNS Protection también es un sistema distribuido, y una instancia del mismo se ejecuta en cada servidor de Cloudflare de todo el mundo. Una vez iniciado el sistema, cada instancia puede detectar y mitigar los ataques de forma autónoma, sin necesidad de ninguna regulación centralizada. La detección y la mitigación es instantánea (cero segundos). Cada instancia también se comunica con otras instancias en otros servidores de un centro de datos. <i>Se comunican</i> y comparten información sobre amenazas para ofrecer una mitigación integral dentro de cada centro de datos.</p><p>Capturas de pantalla del panel de control de Cloudflare que muestran un ataque DDoS al DNS que fue mitigado por el sistema Advanced DNS Protection</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/73SgEYC7uAHd38YkYhOCV1/ee2c4024d83ac999f943703df1a6623b/pasted-image-0--2-.png" />
            
            </figure><p>Juntos, nuestros sistemas basados en huellas digitales (los <a href="https://developers.cloudflare.com/ddos-protection/managed-rulesets/">conjuntos de reglas gestionadas de protección contra DDoS</a>) y nuestros sistemas de mitigación con estado proporcionan una sólida estrategia de defensa multicapa para protegerte contra los ataques DDoS al DNS más sofisticados y aleatorios. El sistema también es personalizable, lo que permite a los clientes de Cloudflare adaptarlo a sus necesidades. Revisa nuestra <a href="https://developers.cloudflare.com/ddos-protection/dns-protection/">documentación</a> para obtener más información sobre las opciones de configuración.</p><p>Esquema de los sistemas de protección contra DDoS de Cloudflare</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5Rb1rVLujDQK61hPgDvNuP/1ad93b101600e061c2217ae870b8592e/Cloudflare-DDoS-Protection---system-overview.png" />
            
            </figure><p>También hemos añadido nuevos puntos de datos centrados en el DNS para ayudar a los clientes a comprender mejor sus patrones de tráfico y ataques al DNS. Estos nuevos puntos de datos están disponibles en una nueva pestaña "Protección DNS" (DNS Protection) dentro del <a href="https://developers.cloudflare.com/analytics/network-analytics/">panel de análisis de red de Cloudflare</a>. La nueva pestaña proporciona información sobre qué consultas de DNS se aprueban y se descartan, así como las características de esas consultas, incluido el nombre de dominio consultado y el tipo de registro. También puedes obtener los análisis con la <a href="https://developers.cloudflare.com/analytics/graphql-api/">API GraphQL de Cloudflare</a> y exportar los registros a tus propios paneles de control mediante <a href="https://developers.cloudflare.com/logs/reference/log-fields/account/network_analytics_logs/">Logpush</a>.</p>
    <div>
      <h2>Consultas DNS: cómo discernir lo bueno de lo malo</h2>
      <a href="#consultas-dns-como-discernir-lo-bueno-de-lo-malo">
        
      </a>
    </div>
    <p>Para protegernos de los ataques DDoS sofisticados y sumamente aleatorios al DNS, necesitábamos decidir mejor qué consultas DNS tienen más probabilidades de ser legítimas para nuestros clientes. Sin embargo, no es fácil deducir lo que es legítimo de lo que podría formar parte de un ataque solo sobre la base del nombre de la consulta. No podemos confiar únicamente en los mecanismos de detección basados en huellas digitales, ya que a veces se producen consultas aparentemente aleatorias, como abc123.example.com, que pueden ser legítima. Lo contrario también es cierto. Una consulta para mailserver.example.com puede parecer legítima, pero puede acabar no siendo un subdominio real para un cliente.</p><p>Para colmo, nuestro servicio de mitigación basado en el enrutamiento de paquetes de capa 3, <a href="https://developers.cloudflare.com/magic-transit/">Magic Transit</a>, utiliza el retorno de servidor directo (DSR), lo que significa que no podemos ver las respuestas del servidor DNS de origen para saber qué consultas son legítimas en última instancia.</p><p>Esquema de Magic Transit con el retorno de servidor directo (DSR)</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5vjGjv8o2n6LJbU1dEmuqd/3333e3811d9af05d7705cd3e286edfaf/pasted-image-0--3-.png" />
            
            </figure><p>Decidimos que la mejor forma de combatir estos ataques era crear un modelo de datos de las consultas DNS previstas de cada cliente, basándonos en un registro histórico que desarrollamos. Este modelo nos permite decidir con mayor confianza qué consultas son probablemente legítimas, y descartar las que pensemos que no lo son, protegiendo así los servidores DNS de nuestros clientes.</p><p>Esta es la base de Advanced DNS Protection. Inspecciona todas las consultas DNS enviadas a nuestros clientes de Magic Transit, y las aprueba o descarta en función del modelo de datos y de la configuración individual de cada cliente.</p><p>Para ello, cada servidor de nuestra red global envía continuamente determinados datos relacionados con el DNS, como el tipo de consulta (por ejemplo, el registro A) y los dominios consultados (pero no el origen de la consulta), a nuestro centro de datos central, donde calculamos de forma periódica los perfiles de tráfico de consultas DNS de cada cliente. Esos perfiles se distribuyen por nuestra red mundial, donde se consultan para ayudarnos a decidir con más confianza y precisión qué consultas son buenas y cuáles son malas. Descartamos las consultas malas y autorizamos las buenas, teniendo en cuenta la tolerancia del cliente a las consultas DNS inesperadas en función de sus configuraciones.</p>
    <div>
      <h2>Cómo resolvimos los desafíos técnicos que surgieron al diseñar el sistema Advanced DNS Protection</h2>
      <a href="#como-resolvimos-los-desafios-tecnicos-que-surgieron-al-disenar-el-sistema-advanced-dns-protection">
        
      </a>
    </div>
    <p>Durante el desarrollo de este sistema, nos enfrentamos a varios desafíos técnicos específicos:</p>
    <div>
      <h3>Tratamiento de datos</h3>
      <a href="#tratamiento-de-datos">
        
      </a>
    </div>
    <p>Procesamos decenas de millones de consultas DNS al día en nuestra red global para nuestros clientes de Magic Transit, sin contar el conjunto de otros productos DNS de Cloudflare, y utilizamos los datos relacionados con DNS mencionados anteriormente para crear perfiles de tráfico de consultas personalizados. El análisis de este tipo de datos requiere un tratamiento preciso de nuestras canalizaciones de datos. Para la creación de estos perfiles de tráfico, utilizamos tecnologías de muestreo en escritura y de tasa de bits adaptable para escribir y leer los datos necesarios, respectivamente. De esta forma, nos aseguramos de que capturamos los datos con gran precisión al tiempo que protegemos nuestra infraestructura de datos, y descartamos la información que pudiera afectar la privacidad de los usuarios finales.</p>
    <div>
      <h3>Representación compacta de los datos de la consulta</h3>
      <a href="#representacion-compacta-de-los-datos-de-la-consulta">
        
      </a>
    </div>
    <p>Algunos de nuestros clientes realizan decenas de millones de consultas DNS al día. El almacenamiento de esta cantidad de datos sería prohibitivamente cara, así como su distribución en un formato sin comprimir. Para resolver este desafío, decidimos utilizar un <a href="https://en.wikipedia.org/wiki/Counting_Bloom_filter"><i>filtro Bloom de recuento</i></a> para el perfil de tráfico de cada cliente. Se trata de una estructura de datos probabilística que nos permite almacenar y distribuir de forma concisa el perfil DNS de cada cliente, y luego consultarlo eficazmente en el tiempo de procesamiento del paquete.</p>
    <div>
      <h3>Distribución de datos</h3>
      <a href="#distribucion-de-datos">
        
      </a>
    </div>
    <p>De vez en cuando, necesitamos volver a calcular y redistribuir el perfil de tráfico DNS de cada cliente entre nuestro centro de datos y cada uno de nuestros servidores. Utilizamos nuestro propio <a href="https://developers.cloudflare.com/r2/">servicio de almacenamiento R2</a> para simplificar enormemente esta tarea. Con las sugerencias regionales y el dominio personalizado activados, habilitamos el almacenamiento en caché y utilizamos solo un grupo de buckets R2. Cada vez que necesitamos actualizar la vista global de los modelos de datos de clientes en todos nuestros servidores perimetrales, el 98 % de los bits transferidos se sirven desde la caché.</p>
    <div>
      <h3>Tolerancia incorporada</h3>
      <a href="#tolerancia-incorporada">
        
      </a>
    </div>
    <p>Cuando se implementan nuevos nombres de dominio, nuestros modelos de datos no los conocerán de inmediato, porque nunca antes se han visto consultas con esos nombres. Esta y otras razones de posibles falsos positivos nos obligan a incorporar cierta tolerancia al sistema para permitir consultas potencialmente legítimas. Lo hacemos aprovechando los <a href="https://en.wikipedia.org/wiki/Token_bucket">algoritmos del bucket de token</a>. Los clientes pueden configurar el tamaño de los buckets de token cambiando los niveles de sensibilidad del sistema Advanced DNS Protection. Cuanto menor sea la sensibilidad, mayor será el bucket de token, y viceversa. Un bucket de token más grande proporciona más tolerancia a las consultas DNS inesperadas y a las consultas DNS esperadas que se desvían del perfil. Un nivel de sensibilidad alto se traduce en un bucket de token más pequeño y un enfoque más estricto.</p>
    <div>
      <h2>Cómo aprovechar la red global definida por software de Cloudflare</h2>
      <a href="#como-aprovechar-la-red-global-definida-por-software-de-cloudflare">
        
      </a>
    </div>
    <p>Al fin y al cabo, estos son los tipos de desafíos que Cloudflare resuelve de forma excelente. Nuestros clientes confían en nosotros para gestionar su tráfico y garantizar la protección, la disponibilidad y la eficacia de sus propiedades de Internet. Nos tomamos esa confianza muy en serio.</p><p>El sistema Advanced DNS Protection aprovecha nuestra infraestructura global y nuestras capacidades de procesamiento de datos junto con algoritmos y estructuras de datos inteligentes para proteger a nuestros clientes.</p><p>Si aún no eres cliente de Cloudflare y deseas proteger tu servidor DNS <a href="https://www.cloudflare.com/lp/advanced-dns-protection/">ponte en contacto con nosotros</a>. Los clientes de Cloudflare pueden activar los nuevos sistemas poniéndose en contacto con su equipo de cuentas o con el equipo de soporte de Cloudflare.</p> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[DNS]]></category>
            <category><![CDATA[Advanced DDoS (ES)]]></category>
            <category><![CDATA[Network Protection (ES)]]></category>
            <guid isPermaLink="false">5DVU39aBbXaRqqZUSSgy7q</guid>
            <dc:creator>Omer Yoachimik</dc:creator>
            <dc:creator>Cody Doucette</dc:creator>
        </item>
        <item>
            <title><![CDATA[Magic Cloud Networking simplifica la seguridad, la conectividad y la gestión de las nubes públicas]]></title>
            <link>https://blog.cloudflare.com/es-es/introducing-magic-cloud-networking/</link>
            <pubDate>Wed, 06 Mar 2024 14:01:00 GMT</pubDate>
            <description><![CDATA[ Descubre Magic Cloud Networking, un nuevo conjunto de capacidades para visualizar y automatizar las redes en la nube con el fin de ofrecer a nuestros clientes una conexión segura, fácil y eficaz a los entornos de nube pública ]]></description>
            <content:encoded><![CDATA[ <p>Hoy nos complace anunciar Magic Cloud Networking, una solución optimizada por la tecnología innovadora de <a href="https://www.cloudflare.com/press-releases/2024/cloudflare-enters-multicloud-networking-market-unlocks-simple-secure/">Nefeli Networks</a>, que hemos adquirido recientemente. Estas nuevas capacidades para visualizar y automatizar las redes en la nube proporcionarán a nuestros clientes conexiones seguras, fáciles y eficaces a los entornos de nube pública.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4EE4QTE18JtBWAk0XucBb2/818464eba98f9928bbfa7bfe179780d8/image5-5.png" />
            
            </figure><p>Las nubes públicas ofrecen a las organizaciones una infraestructura informática escalable y a la carta, sin los gastos y los recargos que conllevan la gestión de su propio centro de datos. La red en la nube es fundamental para las aplicaciones que han migrado a la nube, pero su gestión es complicada sin un software de automatización, especialmente cuando se opera a escala en varias cuentas en la nube. Magic Cloud Networking utiliza conceptos conocidos para proporcionar una única interfaz que controla y unifica las capacidades de red nativas de numerosos proveedores de nube a fin de crear redes de nube fiables, rentables y seguras.</p><p>El enfoque de Nefeli respecto a las redes multinube resuelve el problema relacionado con el desarrollo y el funcionamiento de las redes integrales dentro y entre nubes públicas, permitiendo a las organizaciones aprovechar de forma segura la aplicación que abarca cualquier combinación de recursos internos y externos. La incorporación de la tecnología de Nefeli facilitará más que nunca a nuestros clientes la conexión y la protección de sus usuarios, redes privadas y aplicaciones.</p>
    <div>
      <h2>¿Por qué es difícil crear redes en la nube?</h2>
      <a href="#por-que-es-dificil-crear-redes-en-la-nube">
        
      </a>
    </div>
    <p>En comparación con la red tradicional de un centro de datos local, la red en la nube promete simplicidad:</p><ul><li><p>Gran parte de la complejidad de las redes físicas se omite a los usuarios porque las capas física y de ethernet no forman parte del servicio de red expuesto por el proveedor de nube.</p></li><li><p>Hay menos protocolos de plano de control. En su lugar, los proveedores de nube ofrecen una red sencilla <a href="https://www.cloudflare.com/learning/network-layer/what-is-sdn/">definida por software (SDN)</a> totalmente programable mediante API.</p></li><li><p>Hay capacidad, menor y mayor, disponible al instante y a la carta, que pagas por uso.</p></li></ul><p>Sin embargo, esa promesa aún no se ha cumplido plenamente. Nuestros clientes han descrito varias razones por las que las redes en la nube son difíciles:</p><ul><li><p><b>Escasa visibilidad integral</b>: el uso de herramientas de visibilidad de la red en la nube es difícil y existen silos incluso dentro de un mismo proveedor de nube que impiden la supervisión y la resolución de problemas de extremo a extremo.</p></li><li><p><b>Avanzan a un ritmo mayor</b>: los enfoques tradicionales de gestión informática son incompatibles con la promesa de la nube: implementación instantánea disponible bajo demanda. Es necesario sustituir los conocidos procedimientos de ClickOps y basados en CLI (interfaz de línea de comando) por la automatización para satisfacer las necesidades de las empresas.</p></li><li><p><b>Tecnología diferente</b>: la transición que llevan a cabo las arquitecturas de red establecidas en entornos locales a una nube pública no es sencilla. La falta de protocolos de plano de control avanzado y de capa de ethernet era crítica en muchos diseños de red.</p></li><li><p><b>Nuevos modelos de costes</b>: los modelos de costes dinámicos de la nube pública, basados en el pago por uso, no son compatibles con los enfoques establecidos en torno a circuitos de coste fijo y amortización de 5 años. A menudo, las soluciones de red suelen desarrollarse con limitaciones financieras y, en consecuencia, tienen sentido otros enfoques arquitectónicos en la nube.</p></li><li><p><b>Nuevos riesgos de seguridad</b>: la protección de las nubes públicas con un modelo real <a href="https://www.cloudflare.com/learning/security/glossary/what-is-zero-trust/">Zero Trust</a> y mínimo privilegio exige procesos operativos maduros y automatización, así como conocimiento de las políticas específicas de la nube y los controles IAM.</p></li><li><p><b>Multiproveedor:</b> a menudo, las redes empresariales han utilizado la contratación de un único proveedor para facilitar la interoperabilidad, la eficacia operativa y la contratación y formación específicas. Operar una red que se extiende más allá de una única nube, a otras nubes o entornos locales, es un escenario multiproveedor.</p></li></ul><p>Nefeli consideró todos estos problemas y los conflictos entre las distintas perspectivas de los clientes para identificar dónde debía resolverse el problema.</p>
    <div>
      <h2>Trenes, aviones y automatización</h2>
      <a href="#trenes-aviones-y-automatizacion">
        
      </a>
    </div>
    <p>Piensa en un sistema ferroviario. Para funcionar eficazmente, necesita tres capas clave:</p><ul><li><p>Vías y trenes</p></li><li><p>Señales electrónicas</p></li><li><p>Una empresa para gestionar el sistema y vender entradas</p></li></ul><p>Un sistema ferroviario con buenas vías, trenes y señalizaciones podría seguir funcionando por debajo de su pleno potencial porque sus agentes son incapaces de seguir el ritmo de la demanda de pasajeros. El resultado es que los pasajeros no pueden planear itinerarios ni comprar billetes.</p><p>La empresa ferroviaria elimina los cuellos de botella en el flujo de procesos simplificando los horarios y los precios, dotando a los agentes de mejores sistemas de reserva e instalando máquinas expendedoras de billetes automatizadas. Ahora se puede aprovechar al máximo la misma infraestructura rápida y fiable de vías, trenes y señalizaciones.</p>
    <div>
      <h3>Resuelve el problema adecuado</h3>
      <a href="#resuelve-el-problema-adecuado">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/342dyvSqIvF0hJJoCDyf0I/8e92b93f922412344fa34cbbea7a4be1/image8.png" />
            
            </figure><p>En las redes, existe un conjunto análogo de tres capas, denominadas <a href="https://www.cloudflare.com/learning/network-layer/what-is-the-control-plane/">planos de red</a>:</p><ul><li><p><b>Plano de datos:</b> las rutas de red que transportan datos (en forma de paquetes) desde el origen al destino.</p></li><li><p><b>Plano de control:</b> los protocolos y la lógica que modifican la forma de dirigir el paquete en el plano de datos.</p></li><li><p><b>Plano de gestión:</b> las interfaces de configuración y la supervisión del plano de datos y del plano de control.</p></li></ul><p>En las redes de nube pública, estas capas se relacionan con:</p><ul><li><p><b>Plano de datos en la nube:</b> las instalaciones y los dispositivos se exponen a los usuarios como servicios de <a href="https://www.cloudflare.com/learning/cloud/what-is-a-virtual-private-cloud/">nube privada virtual (VPC)</a> o red virtual (VNet) que incluyen subredes, tablas inteligentes, grupos de seguridad/lista de control de acceso y servicios adicionales como equilibradores de carga y puertas de enlace VPN.</p></li><li><p><b>Plano de control en la nube:</b> en lugar de protocolos distribuidos, el plano de control en la nube es una <a href="https://www.cloudflare.com/learning/network-layer/what-is-sdn/">red definida por software (SDN)</a> que, por ejemplo, programa tablas de rutas estáticas. (El uso de los protocolos del plano de control tradicional, como el protocolo BGP para comunicarse con redes externas, y el protocolo ARP para comunicarse con máquinas virtuales es limitado).</p></li><li><p><b>Plano de gestión en la nube:</b> una interfaz administrativa con una IU y una API que permite al administrador configurar completamente los planos de datos y control. También proporciona diversas funciones de supervisión y registro que se pueden activar e integrar con sistemas de terceros.</p></li></ul><p>Como en nuestro ejemplo del tren, la mayoría de los problemas que experimentan nuestros clientes con las redes en la nube se encuentran en la tercera capa: el plano de gestión.</p><p>Nefeli simplifica, unifica y automatiza la gestión y las operaciones de la red en la nube.</p>
    <div>
      <h3>Evita costes y complejidad</h3>
      <a href="#evita-costes-y-complejidad">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/nb9xcqGaRRaYIe0lvlbIs/83da6094ec1f7bc3e4a7d72a17fc511c/image2-6.png" />
            
            </figure><p>Un enfoque común para abordar los problemas de gestión en las redes en la nube es incorporar funciones de red virtual (VNF), que son <a href="https://www.cloudflare.com/learning/cloud/what-is-a-virtual-machine/">máquinas virtuales (VM)</a> que reenvían los paquetes para reemplazar los desarrollos nativos del plano de datos en la nube. Algunas VNF son enrutadores, firewalls o equilibradores de carga que se han transferido desde los dispositivos de hardware de un proveedor de redes tradicional, mientras que otras son proxies basados en software, a menudo desarrollados sobre proyectos de código abierto como NGINX o Envoy. Como las VNF imitan a sus homólogas físicas, los equipos informáticos podrían seguir utilizando herramientas de gestión conocidas. Sin embargo, las VNF tienen desventajas:</p><ul><li><p>Las máquinas virtuales no tienen hardware de red personalizado, por lo que dependen de la potencia de procesamiento bruta. La máquina virtual se dimensiona para el pico de carga previsto y suele funcionar de forma interrumpida (24/7). Esto conlleva un elevado coste de procesamiento, independientemente de la utilización real.</p></li><li><p>La alta disponibilidad depende de una configuración de red frágil, costosa y compleja.</p></li><li><p>La incorporación de servicios, la configuración para poner una VNF en el flujo del paquete, a menudo impone rutas de paquete que incurren en cargos adicionales por ancho de banda.</p></li><li><p>Las VNF suelen tener una licencia similar a la de sus homólogas locales y son caras.</p></li><li><p>Las VNF imponen una compatibilidad obligada a las empresas y potencialmente las excluyen de beneficiarse de las mejoras en las soluciones de plano de datos en la nube.</p></li></ul><p>Por estas razones, las empresas se están alejando de las soluciones basadas en VNF y buscan cada vez más confiar en las capacidades de red nativas de sus proveedores de servicios en la nube. La red integrada en la nube pública es flexible, eficaz, sólida y tiene un precio por uso, con opciones de alta disponibilidad integradas y respaldadas por el acuerdo de nivel de servicio del proveedor de la nube.</p><p>En nuestro ejemplo del tren, las vías y los trenes son adecuados. Asimismo, el plano de datos de la red en la nube dispone de una alta capacidad. El cambio del plano de datos para resolver los problemas del plano de gestión es un enfoque equivocado. Para que esto funcione a escala, las organizaciones necesitan una solución que trabaje junto con las capacidades de red nativas de los proveedores de servicios en la nube.</p><p>Nefeli aprovecha los desarrollos nativos del plano de datos de la nube en lugar de VNF de terceros.</p>
    <div>
      <h2>Magic Cloud Networking</h2>
      <a href="#magic-cloud-networking">
        
      </a>
    </div>
    <p>El equipo de Nefeli se ha unido a Cloudflare para integrar la funcionalidad de gestión de redes en la nube con Cloudflare One. Esta capacidad se denomina Magic Cloud Networking y con ella las empresas pueden utilizar el panel de control y la API de Cloudflare para gestionar sus redes en nubes públicas y conectarse con Cloudflare One.</p>
    <div>
      <h3>De un extremo a otro</h3>
      <a href="#de-un-extremo-a-otro">
        
      </a>
    </div>
    <p>Al igual que los proveedores de trenes se centran solo en completar los trayectos en su propia red, los proveedores de servicios en la nube ofrecen conectividad de red y herramientas dentro de una única cuenta en la nube. Muchas grandes empresas tienen cientos de cuentas en varios proveedores nube. En una red integral, esto crea silos de red inconexos que plantean riesgos y llevan aparejadas ineficiencias operativas.</p><p>Imagina que estás intentando organizar un viaje en tren por Europa, y ninguna compañía ferroviaria presta servicio tanto en tu origen como en tu destino. Sabes que todos ofrecen el mismo servicio básico: un asiento en un tren. Sin embargo, la organización de tu viaje es difícil porque implica numerosos trenes operados por diferentes compañías con sus propios horarios y tarifas de billetes, ¡y todo ello en diferentes idiomas!</p><p>Magic Cloud Networking es como una agencia de viajes en línea que combina numerosas opciones de transporte, ofrece la capacidad de reservar numerosos billetes, facilita los cambios después de la reserva y, además, ofrece actualizaciones del estado del viaje.</p><p>A través del panel de control de Cloudflare, puedes descubrir todos tus recursos de red en cuentas y proveedores de nube y visualizar tu red integral en una única interfaz. Una vez que Magic Cloud Networking identifica tus redes, puedes desarrollar una red escalable mediante un flujo de trabajo sencillo y totalmente automatizado.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4P7EhpKlEfTnU7WdPq4dt6/4de908c385b406a89c97f4dc274b3acb/image6.png" />
            
            </figure><p><i>El inventario de recursos muestra toda la configuración en una interfaz de usuario única y receptiva</i></p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2qXuFK0Q1q96NtH0FYRNg0/3c449510b24a3f206b63b01e1799dddd/image3-8.png" />
            
            </figure>
    <div>
      <h3>Resuelve la complejidad por nube</h3>
      <a href="#resuelve-la-complejidad-por-nube">
        
      </a>
    </div>
    <p>Las nubes públicas se utilizan para ofrecer aplicaciones y servicios. Cada proveedor de nube ofrece una pila componible de bloques de creación modulares (recursos) que empiezan con la base de una cuenta de facturación y luego añaden controles de seguridad. La siguiente capa fundamental, para aplicaciones basadas en el servidor, es la red VPC. Se desarrollan recursos adicionales sobre la base de red de la VPC hasta que dispongas de infraestructura informática, de almacenamiento y de red para alojar la aplicación y los datos de la empresa. Incluso las arquitecturas relativamente sencillas pueden estar compuestas por cientos de recursos.</p><p>El problema es que estos recursos exponen abstracciones que son diferentes de los bloques de creación que utilizarías para desarrollar un servicio localmente. Las abstracciones difieren entre los proveedores de nube, y forman un web de dependencias con reglas complejas sobre cómo se realizan los cambios de configuración (reglas que difieren entre los tipos de recursos y los proveedores de nube). Por ejemplo, supongamos que creo 100 máquinas virtuales y las conecto a una red que utiliza una dirección IP. ¿Puedo hacer cambios en la dirección IP de la red mientras las máquinas virtuales están utilizando la red? Depende.</p><p>Magic Cloud Networking gestiona estas diferencias y complejidades por ti. Configura creaciones nativas de nube como puertas de enlace VPN, rutas y grupos de seguridad para conectar de forma segura tu red VPC en la nube a Cloudflare One sin tener que aprender las fórmulas de cada nube para crear hubs y conexiones VPN.</p>
    <div>
      <h3>Automatización continua y coordinada</h3>
      <a href="#automatizacion-continua-y-coordinada">
        
      </a>
    </div>
    <p>Volviendo a nuestro ejemplo del sistema ferroviario, ¿qué ocurre si el personal de mantenimiento del ferrocarril encuentra un fallo peligroso en la vía férrea? Colocan manualmente la señal de parada para evitar que los trenes que vienen en dirección contraria utilicen el tramo de vía defectuoso. Entonces, ¿qué pasa si, por una desafortunada coincidencia, la oficina de programación cambia el horario de las señales, y las configuran a distancia, lo que anula la medida de seguridad adoptada por el equipo de mantenimiento? Ahora hay un problema que nadie conoce y la raíz del problema es que varias autoridades pueden cambiar las señales a través de diferentes interfaces sin coordinación.</p><p>El mismo problema existe en las redes en la nube. Los cambios de configuración son realizados por diferentes equipos que utilizan diferentes interfaces de automatización y configuración en un abanico de funciones como facturación, soporte, seguridad, redes, firewalls, base de datos y desarrollo de aplicaciones.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/VNaeoX2TNwYwZsweytYSZ/40806d02108119204f638ed5f111d5d0/image1-10.png" />
            
            </figure><p>Una vez implementada tu red, Magic Cloud Networking supervisa su configuración y estado, permitiéndote confiar en que la seguridad y la conectividad que pusiste en marcha ayer siguen vigentes hoy. Monitorea los recursos en la nube de los que es responsable, revirtiendo automáticamente el desfase si se modifican fuera de banda, al tiempo que te permite gestionar otros recursos, como buckets de almacenamiento y servidores de aplicación, con otras herramientas de automatización. Y, si cambias de red, Cloudflare se encarga de la gestión de rutas, incorporando y retirando rutas globalmente a través de Cloudflare y de todas las redes de proveedores de nube conectadas.</p><p>Magic Cloud Networking es totalmente programable mediante API, y se puede integrar en el conjunto de herramientas de automatización existentes.</p><p><i>La interfaz avisa cuando la infraestructura de red de la nube se aleja del propósito</i></p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3h360ewBWWCRUjhqjrm6wF/5006f8267a880b98ccbe9bfc91cb9029/image7-1.png" />
            
            </figure>
    <div>
      <h2>¿Estás listo para empezar a controlar las redes en la nube?</h2>
      <a href="#estas-listo-para-empezar-a-controlar-las-redes-en-la-nube">
        
      </a>
    </div>
    <p>Estamos encantados de anunciar la incorporación de Magic Cloud Networking como otro paso fundamental para cumplir la promesa de la <a href="https://www.cloudflare.com/connectivity-cloud/">conectividad cloud</a>. Esta solución es el primer paso para permitir a los clientes integrar Cloudflare de manera eficaz con su nube pública de manera que puedan conectarse y permanecer conectados de forma segura, y beneficiarse de la flexibilidad y el ahorro de costes sobre la marcha.</p><p>Únete a nosotros en este recorrido y consigue acceso anticipado. Obtén más información y regístrate hoy mismo <a href="https://cloudflare.com/lp/cloud-networking/">aquí</a>.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/610Vl5u7JVsnszRAmQz0Yt/3bb2a75f47826c1c1969c1d9b0c1db8d/image4-10.png" />
            
            </figure> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[Network]]></category>
            <category><![CDATA[AWS]]></category>
            <category><![CDATA[EC2 (ES)]]></category>
            <category><![CDATA[Google Cloud]]></category>
            <category><![CDATA[Microsoft Azure (ES)]]></category>
            <category><![CDATA[SASE]]></category>
            <category><![CDATA[Cloudflare One]]></category>
            <category><![CDATA[Multi-Cloud (ES)]]></category>
            <category><![CDATA[Zero Trust]]></category>
            <category><![CDATA[Noticias de productos]]></category>
            <category><![CDATA[Magic WAN]]></category>
            <category><![CDATA[Conectividad cloud]]></category>
            <category><![CDATA[Acquisitions]]></category>
            <guid isPermaLink="false">2qMDjBOoY9rSrSaeNzUDzL</guid>
            <dc:creator>Steve Welham</dc:creator>
            <dc:creator>David Naylor</dc:creator>
        </item>
        <item>
            <title><![CDATA[Simplificamos la forma en la que las empresas se conectan a Cloudflare con Express Cloudflare Network Interconnect]]></title>
            <link>https://blog.cloudflare.com/es-es/announcing-express-cni/</link>
            <pubDate>Wed, 06 Mar 2024 14:00:18 GMT</pubDate>
            <description><![CDATA[ Express Cloudflare Network Interconnect acelera y simplifica la conexión de tu red a Cloudflare. Ahora los clientes pueden solicitar Express CNI directamente desde el panel de control de Cloudflare, y en solo 3 minutos ya lo tendrán disponible. Express CNI también simplifica la configuración ]]></description>
            <content:encoded><![CDATA[ <p>Nos complace anunciar la mayor actualización de Cloudflare Network Interconnect (CNI) desde su <a href="/cloudflare-network-interconnect">lanzamiento</a>. Puesto que ahora la implementación de CNI es más rápida y fácil, lo hemos denominado Express CNI. En el nivel más elemental, CNI es un cable entre el enrutador de red de un cliente y Cloudflare, que facilita el intercambio directo de información entre redes en lugar de a través de Internet. Los CNI son rápidos, seguros y fiables, y llevan años conectando las redes de los clientes directamente a Cloudflare. Hemos dado respuesta a los comentarios acerca de cómo podemos mejorar la experiencia con los CNI, y hoy compartimos más información sobre cómo ahora realizar un pedido de CNI, y conectarlos a Magic Transit y Magic WAN, es más fácil y rápido.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4YLq6dIHmtmzYSFO271qpe/a4a88239acbe6c456307339e1d707705/image5-6.png" />
            
            </figure>
    <div>
      <h3>Servicios de interconexión y qué hay que tener en cuenta</h3>
      <a href="#servicios-de-interconexion-y-que-hay-que-tener-en-cuenta">
        
      </a>
    </div>
    <p>Los servicios de interconexión proporcionan una conexión privada que te permite conectar directamente tus redes a otras redes como Internet, proveedores de servicios en la nube y otras empresas. Esta conexión privada ofrece una mejor conectividad que la conexión a través de Internet, y reduce la exposición a amenazas comunes como los <a href="https://www.cloudflare.com/learning/ddos/what-is-a-ddos-attack/"></a>ataques de <a href="https://www.cloudflare.com/learning/ddos/what-is-a-ddos-attack/">denegación de servicio distribuido (DDoS)</a>.</p><p>El coste es un aspecto importante a considerar a la hora de evaluar cualquier proveedor de servicios de interconexión. El coste de una interconexión suele constar de una tarifa fija por puerto, según la capacidad (velocidad) del puerto, y la cantidad variable de datos transferidos. Algunos proveedores de nube también añaden complejos cargos por ancho de banda interregional.</p><p>Estas son otras consideraciones importantes a tener en cuenta:</p><ul><li><p>¿Cuánta capacidad se necesita?</p></li><li><p>¿Hay costes variables o fijos asociados al puerto?</p></li><li><p>¿Está el proveedor ubicado en las mismas instalaciones de coubicación que mi empresa?</p></li><li><p>¿Tiene capacidad para escalar con mi infraestructura de red?</p></li><li><p>¿Puedes prever tus costes sin sorpresas indeseadas?</p></li><li><p>¿Qué otros productos y servicios ofrece el proveedor?</p></li></ul><p>Cloudflare no cobra ninguna tarifa por puerto para Cloudflare Network Interconnect, ni tampoco por el ancho de banda interregional. Utilizar CNI con productos como Magic Transit y Magic WAN puede incluso reducir el gasto en ancho de banda con los proveedores de acceso a Internet. Por ejemplo, puedes enviar el tráfico que ha limpiado Magic Transit a tu centro de datos con un CNI en lugar de a través de tu conexión a Internet, reduciendo la cantidad de ancho de banda por la que pagarías a un proveedor de acceso a Internet.</p><p>Para subrayar el valor de CNI, <a href="https://aws.amazon.com/directconnect/pricing/">un proveedor</a> cobra casi 20 000 USD al año por un puerto de conexión directa de 10 Gigabits por segundo (Gb/s). El CNI con la misma velocidad, 10 Gb/s, en Cloudflare cuesta 0 USD al año. El coste de estos proveedores tampoco incluye los costes relacionados con la cantidad de datos transferidos entre distintas regiones o áreas geográficas, o <a href="/aws-egregious-egress">fuera de su nube</a>. Nosotros nunca hemos cobrado por los CNI, y nos comprometemos a facilitar aún más a los clientes la conexión a Cloudflare, y a destinos más allá en la red de Internet abierta.</p>
    <div>
      <h3>Suministro en 3 minutos</h3>
      <a href="#suministro-en-3-minutos">
        
      </a>
    </div>
    <p>Nuestro primer gran anuncio es un método nuevo y más rápido para el suministro y la implementación de CNI. A partir de hoy, todos los clientes de Magic Transit y Magic WAN pueden solicitar CNI directamente desde su cuenta de Cloudflare. Todo el proceso requiere unos 3 clics y menos de 3 minutos (más o menos lo que se tarda en hacer un café). Vamos a mostrarte lo sencillo que es pedir un CNI.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7h6VD2SSNO1J1jud76BvNf/fab2c8e59a383b028febc970dd53bc3b/image6-1.png" />
            
            </figure><p>El primer paso es averiguar si Cloudflare está en el mismo centro de datos o instalación de coubicación que tus enrutadores, tus servidores y tu hardware de red. Iremos a la nueva sección <b>Interconexiones</b> del panel de control de Cloudflare y solicitaremos un nuevo CNI Directo.</p><p>Busca la ciudad de tu centro de datos y averigua rápidamente si Cloudflare está ubicado en las mismas instalaciones. Montaré un CNI para conectar mi red de ejemplo situada en Ashburn, Virginia.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4z8AbF030XyVSgzj4RAt3L/52cb6aef06137caa30847bb9de90ef46/image4-20.png" />
            
            </figure><p>Parece que Cloudflare está ubicado en las mismas instalaciones que mi red, así que seleccionaré la ubicación donde me gustaría conectarme.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2Zqx0cB5urfxIgkil06Qm6/b2b6f866ef75f370db7d3f816625596b/image6-3.png" />
            
            </figure><p>En este momento, mi centro de datos sólo intercambia unos cientos de Megabits por segundo de tráfico en Magic Transit, así que seleccionaré una interfaz de 1 Gigabit por segundo, que es la velocidad de puerto más baja disponible. También puedo pedir un enlace de 10 Gb/s si tengo más de 1 Gb/s de tráfico en una sola ubicación. Cloudflare también admite CNI de 100 Gb/s, pero si tienes tanto tráfico para intercambiar con nosotros, te recomendamos que lo coordines con tu equipo de cuenta.</p><p>Una vez seleccionada la velocidad de puerto que prefieras, puedes asignar un nombre a tu CNI, al que podrás hacer referencia más adelante cuando dirijas tu tráfico de Magic Transit o Magic WAN a la interconexión. Antes de confirmar nuestro pedido de CNI, tenemos la oportunidad de comprobar que todo parezca correcto.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7y8r8T0LfLzGertimjKu4j/b15413f51753ba7ba84bd5c722927a7e/image5-12.png" />
            
            </figure><p>Una vez que hagamos clic en el botón "Confirmar pedido", Cloudflare suministrará una interfaz en nuestro enrutador para tu CNI, y también asignará direcciones IP para que las configures en la interfaz de tu enrutador. Cloudflare también te remitirá una Carta de autorización para que puedas solicitar una conexión cruzada con la instalación local. Tras tu pedido, Cloudflare suministrará un puerto en nuestro enrutador para tu CNI en los 3 minutos siguientes, y podrás hacer ping a través del CNI en cuanto aparezca el estado de la línea de interfaz.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4zi43jRdQmaGYFwbHgUC5j/8fd658d4368a8d470dc9c1761b24570a/image2-16.png" />
            
            </figure><p>Después de descargar la Carta de autorización para pedir una conexión cruzada, volveremos a nuestra área Interconexiones. Aquí podemos ver el direccionamiento IP punto a punto, y el nombre de CNI que se utiliza en nuestra configuración de Magic Transit o Magic WAN. Si es necesario, también podemos volver a descargar la Carta de autorización.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4CfV6hjtbtFSYARhuaXFBC/db9f8359d9a02fbcbefb581c4e3f5a37/image3-18.png" />
            
            </figure>
    <div>
      <h3>Incorporación simplificada de Magic Transit y Magic WAN</h3>
      <a href="#incorporacion-simplificada-de-magic-transit-y-magic-wan">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1qmjbvR2g79H5US8TOKB2W/89d354f557500ffb78e377581a77f7b1/image1-21.png" />
            
            </figure><p>Nuestro segundo gran anuncio es que Express CNI simplifica drásticamente cómo los clientes de <a href="https://www.cloudflare.com/network-services/products/magic-transit/">Magic Transit</a> y <a href="https://www.cloudflare.com/network-services/products/magic-wan/">Magic WAN</a> se conectan a Cloudflare. En el pasado, llevar los paquetes a Magic Transit o Magic WAN con un CNI requería que los clientes configuraran un <a href="https://www.cloudflare.com/learning/network-layer/what-is-gre-tunneling/"></a>túnel <a href="https://www.cloudflare.com/learning/network-layer/what-is-gre-tunneling/">GRE</a> (Generic Routing Encapsulation) en su enrutador. Estas configuraciones son complejas, y no todos los enrutadores y conmutadores admiten estos cambios. Dado que tanto Magic Transit como Magic WAN protegen las redes y operan en la capa de red sobre paquetes, los clientes nos preguntaban, con razón: "Si me conecto directamente a Cloudflare con CNI, ¿por qué necesito también un túnel GRE para Magic Transit y Magic WAN?".</p><p>A partir de hoy, los túneles GRE ya no son necesarios con Express CNI. Esto significa que Cloudflare admite los paquetes estándar de 1500 bytes en el CNI, y no hay necesidad de complejas configuraciones de ajustes de GRE o MSS para llevar el tráfico a Magic Transit o Magic WAN. Esto reduce considerablemente las tareas de configuración necesarias en un enrutador para los clientes de Magic Transit y Magic WAN que pueden conectarse a través de Express CNI. Si no estás familiarizado con Magic Transit, la conclusión clave es que hemos reducido la complejidad de los cambios que debes realizar en tu enrutador para proteger tu red con Cloudflare.</p>
    <div>
      <h3>¿Qué es lo siguiente para CNI?</h3>
      <a href="#que-es-lo-siguiente-para-cni">
        
      </a>
    </div>
    <p>Nos complace cómo Express CNI simplifica la conexión a la red de Cloudflare. Algunos clientes se conectan a Cloudflare a través de nuestros socios de la plataforma de interconexión, como Equinix y Megaport, y tenemos previsto llevar las funciones de Express CNI también a nuestros socios.</p><p>Hemos actualizado varios de nuestros centros de datos para que admitan Express CNI, y tenemos previsto actualizar muchos más en los próximos meses. Estamos ampliando rápidamente el número de ubicaciones en todo el mundo que admiten Express CNI a medida que instalamos nuevo hardware de red. Si te interesa conectarte a Cloudflare con Express CNI, pero no puedes encontrar tu centro de datos, comunícaselo al equipo de tu cuenta.</p><p>Si ya tienes un CNI clásico y no necesitas las funciones de Express CNI, no tienes obligación de migrar a Express CNI. Los clientes de Magic Transit y Magic WAN nos han solicitado la compatibilidad con el protocolo BGP para controlar cómo Cloudflare enruta el tráfico de vuelta a sus redes, y esperamos ampliar primero la compatibilidad con BGP a Express CNI, así que sigue atento a más anuncios sobre Express CNI este mismo año.</p>
    <div>
      <h3>Empieza hoy mismo con Express CNI</h3>
      <a href="#empieza-hoy-mismo-con-express-cni">
        
      </a>
    </div>
    <p>Como hemos demostrado anteriormente, con Express CNI conectar tu red a  Cloudflare es  rápido y fácil. Si eres cliente de Magic Transit o Magic WAN, la nueva área "Interconexiones" ya está disponible en tu panel de control de Cloudflare. Para implementar tu primer CNI, puedes seguir las capturas de pantalla anteriores o consultar nuestra <a href="https://developers.cloudflare.com/network-interconnect/">documentación sobre interconexiones</a> actualizada.</p> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[Network Interconnect (ES)]]></category>
            <category><![CDATA[Noticias de productos]]></category>
            <category><![CDATA[Magic Transit]]></category>
            <category><![CDATA[Magic WAN]]></category>
            <category><![CDATA[Servicios de aplicación]]></category>
            <guid isPermaLink="false">1oHct79PFqX8gOk85m6g29</guid>
            <dc:creator>Ben Ritter</dc:creator>
            <dc:creator>Mike Ripley</dc:creator>
            <dc:creator>Ammar Zuberi</dc:creator>
        </item>
        <item>
            <title><![CDATA[Protege tus activos expuestos con nuestro Centro de seguridad: resumen para los CISO]]></title>
            <link>https://blog.cloudflare.com/es-es/security-insights-quick-ciso-view/</link>
            <pubDate>Tue, 05 Mar 2024 14:02:00 GMT</pubDate>
            <description><![CDATA[ Hoy nos complace anunciar un nuevo conjunto de capacidades en nuestro Centro de seguridad para abordar directamente un desafío común: garantizar una implementación completa en toda tu infraestructura. Consigue información precisa sobre dónde y cómo optimizar tu postura de seguridad
 ]]></description>
            <content:encoded><![CDATA[ <p>Entendemos que uno de los principales obstáculos a los que se enfrentan nuestros clientes, especialmente las grandes organizaciones, es obtener una visión clara de la implementación de los servicios de Cloudflare en sus vastas y complejas infraestructuras. La cuestión no es sólo si Cloudflare está implementado, sino si está totalmente optimizado en todos los activos y servicios. Para hacer frente a este desafío, estamos implementando un nuevo conjunto de funciones diseñadas para mejorar la visibilidad y el control de tu postura de seguridad.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7M5yJ8aoOlRhR4sSsV4rgM/4634f2c04e6bef1400ce6ea024a032d7/image3-1.png" />
            
            </figure>
    <div>
      <h3>El problema que abordamos</h3>
      <a href="#el-problema-que-abordamos">
        
      </a>
    </div>
    <p>El problema principal que estamos abordando es la creciente complejidad de las ciberamenazas y la superficie de ataque en expansión, que complica el mantenimiento de una postura de seguridad eficaz para nuestros clientes.</p><p>No es infrecuente que las organizaciones implementen diversas soluciones de seguridad, incluidas las nuestras, sin optimizar y aplicar plenamente sus configuraciones. El resultado es una falsa sensación de seguridad, inversiones infrautilizadas y, peor aún, la exposición de vulnerabilidades. Nuestros clientes expresan con frecuencia su preocupación por no tener una imagen clara de su postura de seguridad en toda su infraestructura, por no saber si los activos críticos están protegidos adecuadamente o si se podrían aprovechar mejor funciones de seguridad específicas de Cloudflare.</p><p>Queremos ofrecer a los usuarios una visibilidad integral de sus configuraciones de seguridad y del estado de sus implementaciones en todo el conjunto de productos de Cloudflare. Al proporcionar información útil sobre las áreas insuficientemente configuradas, los recursos no asignados o las funciones no utilizadas, pretendemos cerrar las brechas de seguridad y mejorar los mecanismos generales de protección de los ecosistemas digitales de nuestros clientes. Esta mejora no consiste sólo en aprovechar la tecnología, sino en promover una cultura de gestión proactiva de la seguridad, en la que cada pieza de la infraestructura digital esté protegida de forma coherente y óptima.</p>
    <div>
      <h3>Cómo lo resolvemos en el Centro de seguridad</h3>
      <a href="#como-lo-resolvemos-en-el-centro-de-seguridad">
        
      </a>
    </div>
    <p><a href="/security-center/">Hace más de dos años</a>, asumimos la misión de consolidar nuestro amplio conjunto de productos de seguridad, nuestra experiencia en seguridad y nuestros conocimientos únicos sobre las amenazas de Internet en una solución integral: el  <a href="https://www.cloudflare.com/en-gb/application-services/products/securitycenter/">Centro de seguridad</a> de Cloudflare. Lanzado con la visión de simplificar la gestión de la superficie de ataque y de proporcionar información avanzada sobre seguridad útil para las organizaciones de todos los tamaños, desde entonces el Centro de seguridad se ha convertido en la vista rápida única para evaluar tu postura de seguridad.</p><p>Hoy, sobre esta base, abordamos un punto débil de muchos de nuestros grandes clientes: garantizar la protección completa de Cloudflare en toda su infraestructura digital.</p><p>Nuestra última actualización del Centro de seguridad se centra en ofrecer información detallada sobre el estado de implementación de Cloudflare en tus activos digitales. Esto incluye identificar las aplicaciones en las que servicios críticos como WAF, Access y otras herramientas de protección de la seguridad podrían no estar totalmente configurados u optimizados, debilitando así tu postura de seguridad.</p><p>Además de esta información, presentamos una vista rápida en la información del Centro de seguridad, diseñada para ofrecer a los directores de seguridad de la información y a los equipos de seguridad una visión rápida y completa de las configuraciones actuales de sus productos de Cloudflare en un momento dado, junto con recomendaciones de mejoras, bajo la instantánea Optimización de la seguridad en el panel de control.</p><p>Aprovechando esta nueva información, los usuarios de Cloudflare ahora pueden tomar medidas proactivas para cerrar cualquier brecha de su infraestructura de seguridad. Al ofrecer una visión granular de dónde se pueden utilizar mejor los servicios específicos de Cloudflare, no sólo resolvemos un problema de visibilidad, sino que proporcionamos información útil sobre seguridad. Esto significa que pueden tomarse decisiones con rapidez, garantizando que tus defensas no sólo respondan a las amenazas potenciales, sino que se anticipen a ellas.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/48Ts4LyhRSDf9Ls61ftOHD/34e3f3f5eb8115fa81158295af8c9335/image1-2.png" />
            
            </figure><p>Por ejemplo, destacaremos si WAF está implementado sólo en algunas tus zonas, dónde podría utilizarse la seguridad del correo electrónico, o si determinados activos no están protegidos por los controles de acceso. También te facilitamos la tarea de ver si te falta alguna configuración crítica, como Page Shield, asegurándonos de que el producto está configurado para que no sólo estés un paso más cerca de cumplir normas como PCI DSS, sino que también estés protegido contra las amenazas en constante evolución. Exponemos los puntos finales de la API recién descubiertos que también requieren tu atención.</p><p>Por último, los usuarios ya pueden exportar su información sobre seguridad utilizando nuestra <a href="https://developers.cloudflare.com/api/operations/get-security-center-issue-types">API pública</a>, y pronto podrán hacer lo mismo directamente desde el panel de control de Cloudflare, ¡con solo un clic!</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/FZV6K08ssc7UM60Za47zs/f93d568b1b851dbfd144562312b91fc1/image2-1.png" />
            
            </figure>
    <div>
      <h3>Acceder a la información del Centro de seguridad</h3>
      <a href="#acceder-a-la-informacion-del-centro-de-seguridad">
        
      </a>
    </div>
    <p>La información del Centro de seguridad está disponible para todos los usuarios del panel de Cloudflare que sean administradores de su cuenta de Cloudflare.</p><p>Independientemente del tamaño o del alcance de tu implementación, nuestro objetivo es dotar a cada usuario de las herramientas necesarias para lograr una postura de seguridad eficaz, en la que pueda influir continuamente mejorando las configuraciones existentes, añadiendo nuevas soluciones y descubriendo nuevas vulnerabilidades.</p>
    <div>
      <h3>Hoja de ruta del futuro Centro de seguridad</h3>
      <a href="#hoja-de-ruta-del-futuro-centro-de-seguridad">
        
      </a>
    </div>
    <p>Añadimos continuamente más información relevante sobre seguridad para ayudarte a mejorar tu postura de seguridad. Incluye la infraestructura expuesta, las configuraciones no seguras, las optimizaciones, los nuevos productos y mucho más, así como la posibilidad de exportarla fácilmente para la elaboración de informes. Asimismo, sigue atento para descubrir una plataforma de informes completamente nueva que te entregará automáticamente información sobre seguridad seleccionada y contextualizada directamente en tu bandeja de entrada, demostrando la eficiencia de la cartera de productos de seguridad de Cloudflare. Los informes periódicos se complementarán con una experiencia personalizada e interactiva de elaboración de informes en el panel de control.</p><p>Echa un vistazo a tu información sobre seguridad en el Centro de seguridad de tu cuenta y toma medidas para mejorar tu postura de seguridad con Cloudflare.</p><p>Si quieres unirte a nosotros para desarrollar el Centro de seguridad u otros interesantes productos de Cloudflare, consulta nuestros <a href="https://www.cloudflare.com/careers/jobs/">puestos vacantes</a> y obtén más información sobre <a href="https://www.cloudflare.com/en-gb/careers/">el día a día en Cloudflare</a>.</p> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[Centro de seguridad]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[Security Posture (ES)]]></category>
            <category><![CDATA[Insights]]></category>
            <guid isPermaLink="false">2lC0z3ZmqQffklxIp7UXzw</guid>
            <dc:creator>Alexandra Moraru</dc:creator>
        </item>
        <item>
            <title><![CDATA[Cloudflare anuncia Firewall for AI]]></title>
            <link>https://blog.cloudflare.com/es-es/firewall-for-ai/</link>
            <pubDate>Mon, 04 Mar 2024 14:02:00 GMT</pubDate>
            <description><![CDATA[ Cloudflare es uno de los primeros proveedores en proteger los modelos de lenguaje de gran tamaño y los usuarios en la era de la IA ]]></description>
            <content:encoded><![CDATA[ <p>Hoy Cloudflare presenta el desarrollo de Firewall for AI, una capa de protección que se puede implementar delante de <a href="https://www.cloudflare.com/en-gb/learning/ai/what-is-large-language-model/">modelos de lenguaje de gran tamaño (LLM)</a> para identificar los abusos antes de que lleguen a los modelos.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5EdkABBZiYVEgdEQ42QaUf/c73d263a1fbae676983868a314e2acf5/WAF-for-AI.png" />
            
            </figure><p>Aunque los modelos de IA, y específicamente los LLM, están en auge, los clientes nos indican que les preocupa encontrar las mejores estrategias para proteger sus propios LLM. La utilización de los LLM como parte de las aplicaciones conectadas a Internet añade nuevas vulnerabilidades que los ciberdelincuentes pueden aprovechar.</p><p>Algunas de las vulnerabilidades que afectan a las aplicaciones web y API tradicionales también son aplicables al mundo de los LLM, como las inyecciones o la exfiltración de datos. Sin embargo, hay un nuevo conjunto de amenazas que ahora son relevantes debido a cómo funcionan los LLM. Por ejemplo, los investigadores han <a href="https://thehackernews.com/2024/02/new-hugging-face-vulnerability-exposes.html">descubierto recientemente</a> una vulnerabilidad en una plataforma de colaboración de IA que les permite secuestrar modelos y realizar acciones no autorizadas.</p><p>Firewall for AI es un <a href="https://www.cloudflare.com/learning/ddos/glossary/web-application-firewall-waf/">firewall de aplicaciones web (WAF)</a> avanzado, personalizado específicamente para las aplicaciones que utilizan LLM. Constará de un conjunto de herramientas que se pueden implementar delante de las aplicaciones para detectar vulnerabilidades y ofrecer visibilidad a los propietarios de los modelos. Este conjunto de herramientas incluirá productos que ya forman parte de WAF, como la limitación de velocidad y la detección de datos confidenciales, y una nueva capa de protección que está actualmente en desarrollo. Esta nueva validación analiza la instrucción que envía el usuario final para identificar los intentos de explotar el modelo a fin de extraer datos y otros tipos de abuso. Gracias al gran tamaño de la red de Cloudflare, Firewall for AI se ejecuta lo más cerca posible del usuario. Esto nos permite identificar los ataques en un etapa temprana y proteger tanto al usuario final como a los modelos contra abusos y ataques.</p><p>Antes de analizar el funcionamiento de Firewall for AI y su completo conjunto de funciones, analicemos primero qué hace únicos a los LLM, y las superficies de ataque que introducen. Como referencia, utilizaremos las <a href="https://owasp.org/www-project-top-10-for-large-language-model-applications/">10 principales vulnerabilidades de OWASP para LLM</a>.</p>
    <div>
      <h2>¿Por qué los LLM difieren de las aplicaciones tradicionales?</h2>
      <a href="#por-que-los-llm-difieren-de-las-aplicaciones-tradicionales">
        
      </a>
    </div>
    <p>Al considerar los LLM como aplicaciones conectadas a Internet, observamos dos diferencias principales respecto a las aplicaciones web más tradicionales.</p><p>En primer lugar, la forma como los usuarios interactúan con el producto. Las aplicaciones tradicionales son deterministas por naturaleza. Considera una aplicación bancaria. Se define en función de un conjunto de operaciones (consultar mi saldo, realizar una transferencia, etc.). Podemos garantizar la seguridad de la operación comercial (y de los datos) controlando el conjunto específico de operaciones que aceptan estos puntos finales: "GET /balance" o "POST /transfer".</p><p>Por diseño, las operaciones de los LLM son no deterministas. Para empezar, las interacciones con los LLM se basan en el lenguaje natural, por lo que identificar las solicitudes problemáticas es más difícil que la correspondencia con firmas de ataque. Además, a menos que haya una respuesta almacenada en la caché, los LLM suelen ofrecer una respuesta distinta cada vez, incluso si se repite la misma instrucción de entrada. Por lo tanto, limitar cómo un usuario interactúa con la aplicación es considerablemente más complejo. Esto también plantea una amenaza para el usuario, ya que podría estar expuesto a información errónea que debilite la confianza en el modelo.</p><p>En segundo lugar, una diferencia importante es cómo el plano de control de la aplicación interactúa con los datos. En las aplicaciones tradicionales, el plano de control (el código) está claramente separado del plano de datos (la base de datos). Las operaciones definidas son la única forma de interactuar con los datos subyacentes (p. ej. "muéstrame el historial de mis transacciones de pago"). Esto permite a los expertos en seguridad centrarse en añadir comprobaciones y protección al plano de control y así proteger indirectamente la base de datos.</p><p>Los LLM difieren en que los datos de entrenamiento pasan a formar parte del propio modelo durante el proceso de entrenamiento, por lo que controlar cómo se comparten esos datos como resultado de la instrucción de un usuario resulta muy difícil. Se han estudiado algunas soluciones a nivel de arquitectura, como separar los LLM en distintos niveles y segregar los datos. Sin embargo, aún no se ha encontrado la fórmula mágica.</p><p>Desde una perspectiva de la seguridad, estas diferencias permiten a los ciberdelincuentes crear nuevos vectores de ataque dirigidos a los LLM y burlar las herramientas de seguridad existentes diseñadas para las aplicaciones web tradicionales.</p>
    <div>
      <h3>Vulnerabilidades OWASP para LLM</h3>
      <a href="#vulnerabilidades-owasp-para-llm">
        
      </a>
    </div>
    <p>La fundación <a href="https://owasp.org/">OWASP</a> <a href="https://owasp.org/www-project-top-10-for-large-language-model-applications/">publicó una lista</a> de las 10 principales clases de vulnerabilidades para los LLM, proporcionando un marco útil para explorar cómo proteger los modelos de lenguaje. Algunas de las amenazas recuerdan a las <a href="https://owasp.org/www-project-top-ten/">10 principales vulnerabilidades de OWASP para aplicaciones web</a>, mientras que otras son específicas de los modelos de lenguaje.</p><p>Al igual que con las aplicaciones web, algunas de estas vulnerabilidades se pueden abordar mejor cuando la aplicación de LLM se ha diseñado, desarrollado y entrenado. Por ejemplo, el <i>envenenamiento de datos de entrenamiento</i> se puede llevar a cabo introduciendo vulnerabilidades en el conjunto de datos de entrenamiento utilizados para entrenar nuevos modelos. A continuación, la información envenenada se presenta al usuario cuando el modelo está activo. Las <i>vulnerabilidades de la cadena de suministro</i> y el <i>diseño de complemento no seguro</i> son vulnerabilidades introducidas en componentes añadidos al modelo, como paquetes de software de terceros. Por último, la gestión de la autorización y de los permisos es fundamental para abordar la <i>autonomía excesiva</i>, donde modelos no restringidos pueden realizar acciones no autorizadas en la aplicación o la infraestructura a nivel más general.</p><p>Por el contrario, la <i>inyección de instrucciones</i>, la <i>denegación de servicio del modelo</i> y la <i>divulgación de información confidencial</i> se pueden mitigar mediante la adopción de una solución de seguridad de proxy como Cloudflare Firewall for AI. En las secciones siguientes comentaremos en más detalle estas vulnerabilidades y cómo Cloudflare se encuentra en una posición privilegiada para mitigarlas.</p>
    <div>
      <h3>Implementaciones de LLM</h3>
      <a href="#implementaciones-de-llm">
        
      </a>
    </div>
    <p>Los riesgos de los modelos de lenguaje dependen también del modelo de implementación. Actualmente hay las tres principales estrategias de implementación: LLM internos, LLM públicos y LLM de productos. En los tres escenarios, debemos proteger los modelos contra los abusos, proteger los datos privados almacenados en el modelo y proteger al usuario final frente a información errónea o la exposición a contenido inadecuado.</p><ul><li><p><b>LLM internos:</b> las empresas desarrollan LLM para ayudar a sus empleados con sus tareas cotidianas. Estos LLM se consideran activos corporativos y no deberían ser accesibles a personas ajenas a la empresa. Por ejemplo, un copiloto de IA entrenado con datos de ventas e interacciones con los clientes utilizado para generar propuestas personalizadas, o un LLM entrenado con una base de conocimiento interna que los ingenieros pueden consultar.</p></li><li><p><b>LLM públicos:</b> son LLM a los que se puede acceder desde fuera de la empresa. Estas soluciones suelen tener versiones gratuitas que todo el mundo puede utilizar, y a menudo se entrenan con conocimientos generales o públicos. Pore ejemplo, <a href="https://openai.com/gpt-4">GPT</a> de OpenAI o <a href="https://www.anthropic.com/product">Claude</a> de Anthropic.</p></li><li><p><b>LLM de productos:</b> desde la perspectiva de una empresa, los LLM pueden formar parte de un producto o servicio ofrecido a sus clientes. Estos LLM suelen ser soluciones personalizadas y autoalojadas que pueden estar disponibles como una herramienta para interactuar con los recursos de la empresa. Por ejemplo, los chabots de asistencia o <a href="/es-es/security-analytics-ai-assistant-es-es/">Cloudflare AI Assistant</a>.</p></li></ul><p>Desde la perspectiva de los riesgos, la diferencia entre los LLM públicos y los LLM privados es quién resulta afectado cuando los ataques tienen éxito. Los LLM públicos se consideran una amenaza para los datos porque prácticamente cualquiera puede acceder a los datos que acaban formando parte del modelo. Esta es una de las razones por las que muchas empresas aconsejan a sus empleados que no incluyan información confidencial en las instrucciones de servicios disponibles públicamente. Los LLM de productos se consideran una amenaza para las empresas y su propiedad intelectual si los modelos han accedido a información privada durante el entrenamiento (ya sea por diseño o  inadvertidamente).</p>
    <div>
      <h2>Firewall for AI</h2>
      <a href="#firewall-for-ai">
        
      </a>
    </div>
    <p>Cloudflare Firewall for AI se implementará como un WAF tradicional, donde se analiza cada solicitud de API con una instrucción de LLM en busca de patrones y firmas de posibles ataques.</p><p>Firewall for AI se puede implementar delante de modelos alojados en la plataforma de Cloudflare <a href="/es-es/workers-ai-es-es">Workers AI</a> o de modelos alojados en cualquier otra infraestructura de terceros. Se puede utilizar junto con Cloudflare <a href="https://developers.cloudflare.com/ai-gateway/">AI Gateway</a>, y los clientes podrán controlar y configurar Firewall for AI mediante el plano de control de WAF.</p><p><i>Firewall for AI funciona como un firewall de aplicaciones web tradicional. Se implementa delante de una aplicación de LLM y se analiza cada solicitud para identificar firmas de ataque.</i></p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3kwApAqMHjSChjXkdc3H89/09efa7f0ed81746bf77c62376457d1c8/image1-1.png" />
            
            </figure>
    <div>
      <h3>Evitar los ataques volumétricos</h3>
      <a href="#evitar-los-ataques-volumetricos">
        
      </a>
    </div>
    <p>Una de las amenazas que incluye OWASP es la denegación de servicio del modelo. Al igual que con las aplicaciones tradicionales, se lanza un <a href="https://www.cloudflare.com/learning/ddos/glossary/denial-of-service/">ataque DoS</a>, consumiendo una cantidad excepcionalmente alta de recursos, lo que daña la calidad del servicio o puede aumentar los costes de ejecución del modelo. Debido a la gran cantidad de recursos que requiere la ejecución de los LLM, y a la imprevisibilidad de la entrada de los usuarios, este tipo de ataque puede ser dañino.</p><p>Es posible mitigar este riesgo mediante la adopción de políticas de limitación de velocidad que controlen la velocidad de las solicitudes de sesiones individuales, limitando por lo tanto la ventana de contexto. Hoy, redireccionando tu modelo a través de Cloudflare, te beneficias de <a href="https://www.cloudflare.com/ddos/">protección contra DDoS</a> lista para usar. También puedes utilizar la limitación de velocidad y la <a href="/advanced-rate-limiting/">limitación de velocidad avanzada</a> para gestionar la velocidad de las solicitudes que permites que lleguen a tu modelo, estableciendo una velocidad máxima de las solicitudes que puede enviar una dirección IP o una clave de API individual durante una sesión.</p>
    <div>
      <h3>Identificar información confidencial con la detección de datos confidenciales</h3>
      <a href="#identificar-informacion-confidencial-con-la-deteccion-de-datos-confidenciales">
        
      </a>
    </div>
    <p>Hay dos casos de uso para los datos confidenciales, en función de si eres propietario del modelo y de los datos, o de si deseas evitar que los usuarios envíen datos a los LLM públicos.</p><p>Según define <a href="https://owasp.org/www-project-top-10-for-large-language-model-applications/">OWASP</a>, la <i>divulgación de información confidencial</i> se produce cuando los LLM revelan inadvertidamente datos confidenciales en las respuestas, lo que causa el acceso a datos no autorizados, violaciones de la privacidad y fallos de seguridad. Una forma de evitarlo es añadir estrictas validaciones de las instrucciones. Otra estrategia es identificar la información de identificación personal que sale del modelo. Esto es relevante, por ejemplo, cuando se ha entrenado un modelo con una base de conocimiento de una empresa que puede incluir información confidencial, como información de identificación personal (p. ej., números de la seguridad social), código privado o algoritmos.</p><p>Los clientes que utilizan modelos LLM detrás del WAF de Cloudflare pueden emplear el conjunto de reglas administradas del WAF de detección de datos confidenciales para identificar determinada información de identificación personal que devuelva el modelo en la respuesta. Los clientes pueden revisar las coincidencias de detección de datos confidenciales en los eventos de seguridad del WAF. Hoy, la detección de datos confidenciales se ofrece como un conjunto de reglas administradas diseñadas para analizar la información financiera (por ejemplo, números de tarjeta de crédito) así como secretos (claves de API). Como parte de la hoja de ruta, tenemos previsto permitir que nuestros clientes creen sus propias huellas digitales personalizadas.</p><p>El otro caso de uso tiene como objetivo evitar que los usuarios compartan información de identificación personal u otra información confidencial con proveedores de LLM externos, como OpenAI o Anthropic. Para estar protegidos ante esta situación, tenemos previsto ampliar la detección de datos confidenciales para analizar la instrucción de la solicitud e integrar su resultado con AI Gateway, donde, junto con el historial de la instrucción, detectamos si se han incluido determinada información confidencial en la solicitud. Empezaremos utilizando las reglas de detección de datos confidenciales y tenemos previsto permitir que los clientes escriban sus propias firmas personalizadas. De la misma forma, la ofuscación es otra función que nos comentan muchos de nuestros clientes. Cuando esté disponible, la detección de datos confidenciales ampliada permitirá que los clientes ofusquen determinados datos confidenciales en una instrucción antes de que estos lleguen al modelo. La detección de datos confidenciales en la fase de solicitud está en desarrollo.</p>
    <div>
      <h2>Evitar los abusos de los modelos</h2>
      <a href="#evitar-los-abusos-de-los-modelos">
        
      </a>
    </div>
    <p>El abuso de modelos es una categoría más amplia de abuso. Incluye estrategias como la "inyección de instrucciones" o el envío de solicitudes que generan alucinaciones o causan respuestas imprecisas, ofensivas, inadecuadas o simplemente no relacionadas con el tema.</p><p>La inyección de instrucciones es un intento de manipular un modelo de lenguaje mediante entradas elaboradas especialmente, que causan que el LLM devuelva respuestas no deseadas. Los resultados de una inyección pueden variar, desde extraer información confidencial a influenciar la toma de decisiones imitando las interacciones normales con el modelo. Un ejemplo clásico de inyección de instrucciones es manipular un CV para afectar al resultado de las <a href="https://kai-greshake.de/posts/inject-my-pdf/">herramientas de cribado de currículums</a>.</p><p>Un caso de uso común que nos comentan los clientes de nuestra solución AI Gateway es que quieren evitar que su aplicación genere lenguaje tóxico, ofensivo o problemático. Los riesgos de no controlar el resultado del modelo incluyen daños a la reputación y perjudicar al usuario final proporcionando una respuesta no fiable.</p><p>Podemos abordar estos tipos de abuso añadiendo una capa adicional de protección delante del modelo. Esta capa se puede entrenar para bloquear los intentos de inyección o para bloquear los intentos correspondientes a las categorías inapropiadas.</p>
    <div>
      <h3>Validación de las instrucciones y las respuestas</h3>
      <a href="#validacion-de-las-instrucciones-y-las-respuestas">
        
      </a>
    </div>
    <p>Firewall for AI ejecutará una serie de detecciones diseñadas para identificar los intentos de inyección de instrucciones y otros tipos de abuso, por ejemplo, garantizando que el tema se mantiene dentro de los límites que ha definido el propietario del modelo. Al igual que otras funciones existentes del WAF, Firewall for AI buscará automáticamente las instrucciones incorporadas en las solicitudes HTTP o permitirá a los clientes crear reglas según la ubicación del cuerpo JSON de la solicitud donde se puede encontrar la instrucción.</p><p>Una vez activado, el firewall analizará cada instrucción y proporcionará una puntuación según la probabilidad de que esta sea maliciosa. También etiquetará la instrucción según las categorías predefinidas. La puntuación va de 1 a 99 e indica la probabilidad de una inyección de instrucción, donde 1 es la probabilidad más alta.</p><p>Los clientes podrán crear reglas de WAF para bloquear o manejar las solicitudes con una puntuación determinada en una o en ambas de estas dimensiones. Podrás combinar esta puntuación con otros indicadores existentes (como la puntuación de bots o la puntuación de ataques) para determinar si la solicitud debe llegar al modelo o se debe bloquear. Por ejemplo, se podría combinar con una puntuación de bots para identificar si la solicitud era maliciosa y la ha generado una fuente automatizada.</p><p><i>La detección de las inyecciones de instrucciones y del abuso de instrucciones forman parte del ámbito de Firewall for AI. Iteración temprana del diseño del producto.</i></p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4dxfO29U9BurRgBykPOao0/5aa1619fa5ea3414b7954c78771d1360/Slice-1.png" />
            
            </figure><p>Además de la puntuación, asignaremos etiquetas a cada instrucción, que se pueden utilizar al crear reglas para impedir que las instrucciones correspondientes a cualquiera de estas categorías lleguen a su modelo. Por ejemplo, los clientes podrán crear reglas para bloquear temas específicos. Esto incluye las instrucciones que utilicen palabras categorizadas como ofensivas, o vinculadas a la religión, a contenido sexual o a la política, por ejemplo.</p>
    <div>
      <h2>¿Cómo puedo utilizar Firewall for AI? ¿Quién se puede beneficiar?</h2>
      <a href="#como-puedo-utilizar-firewall-for-ai-quien-se-puede-beneficiar">
        
      </a>
    </div>
    <p>Los clientes del plan Enterprise en la solución de seguridad avanzada para aplicaciones pueden empezar ya a utilizar la limitación de velocidad avanzada y la detección de datos confidenciales (en la fase de respuesta). Ambos productos se pueden encontrar en la sección del WAF del panel de control de Cloudflare. La función de validación de instrucciones de Firewall for AI está actualmente en desarrollo y lanzaremos una versión beta en los próximos meses para todos los usuarios de Workers AI. Inscríbete <a href="https://cloudflare.com/lp/firewall-for-ai/">en la lista de espera</a> y te avisaremos cuando la función esté disponible.</p>
    <div>
      <h2>Conclusión</h2>
      <a href="#conclusion">
        
      </a>
    </div>
    <p>Cloudflare es uno de los primeros proveedores de seguridad que lanza un conjunto de herramientas para proteger las aplicaciones de IA. Con Firewall for AI, los clientes pueden controlar qué instrucciones y solicitudes llegan a sus modelos de lenguaje, reduciendo el riesgo de abusos y la exfiltración de datos. Sigue atento para saber más sobre la evolución de la seguridad para las aplicaciones de IA.</p> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[AI]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[Plataforma para desarrolladores]]></category>
            <category><![CDATA[WAF]]></category>
            <category><![CDATA[LLM]]></category>
            <category><![CDATA[Servicios de aplicación]]></category>
            <guid isPermaLink="false">6mqhKmVt1dGOhO5xNsli3k</guid>
            <dc:creator>Daniele Molteni</dc:creator>
        </item>
        <item>
            <title><![CDATA[Transformamos la industria con los principios de seguridad por diseño de la CISA]]></title>
            <link>https://blog.cloudflare.com/es-es/secure-by-design-principles/</link>
            <pubDate>Mon, 04 Mar 2024 14:00:56 GMT</pubDate>
            <description><![CDATA[ Las cuestiones de seguridad deben ser una parte integral del diseño de software, no algo que deba dejarse al azar. Descubre cómo Cloudflare se adhiere a los principios de seguridad por  ]]></description>
            <content:encoded><![CDATA[ <p>La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de EE. UU. y 17 socios internacionales están ayudando a formular las prácticas recomendadas para el sector tecnológico con sus principios de <a href="https://www.cisa.gov/sites/default/files/2023-10/SecureByDesign_1025_508c.pdf">seguridad por diseño</a>. El objetivo es impulsar a los fabricantes de software no sólo a integrar la seguridad en el desarrollo de sus productos, sino también a diseñar productos con funciones de seguridad eficaces configuradas por defecto.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/69sko7A68LpSgodcAbWNKk/84a79ab3e02de76023c119ca4d14c132/Cloudflare-Aligns-with-CISA-Secure-by-Design-Principles--Helps-Drive-the-Shift-of-Security-Responsibilities-from-User-to-Sof.png" />
            
            </figure><p>Como empresa de ciberseguridad, Cloudflare considera la seguridad de los productos una parte integral de su DNA. Creemos firmemente en los principios de la CISA y seguiremos respetándolos en todo nuestro trabajo. Nos complace compartir algunas historias acerca de cómo Cloudflare ha integrado los principios de seguridad por diseño en los productos que desarrollamos y en los servicios que ofrecemos a todos nuestros clientes.</p>
    <div>
      <h2>¿Qué significa "seguridad por diseño" y "seguridad por defecto"?</h2>
      <a href="#que-significa-seguridad-por-diseno-y-seguridad-por-defecto">
        
      </a>
    </div>
    <p>El término "seguridad por diseño" describe un producto donde la seguridad está integrada, en lugar de añadida posteriormente. Los fabricantes, en lugar de adoptar medidas de seguridad de forma reactiva, toman medidas para mitigar los riesgos con antelación, desarrollando productos de tal forma que protejan razonablemente para impedir que los ataques logren acceder a ellos.</p><p>El término "seguridad por defecto" indica que los productos se han desarrollado para tener las configuraciones de seguridad necesarias por defecto, sin cambios adicionales.</p><p>La CISA destaca los siguientes tres principios de seguridad para los productos de software:</p><ul><li><p>Asumir la responsabilidad de los resultados de la seguridad de los clientes</p></li><li><p>Adoptar el máximo nivel de transparencia y rendición de cuentas</p></li><li><p>Liderar desde arriba</p></li></ul><p>En su <a href="https://www.cisa.gov/sites/default/files/2023-10/SecureByDesign_1025_508c.pdf">documentación</a>, la CISA ofrece completa información sobre cómo lograr sus principios y qué medidas de seguridad debe seguir un fabricante. El cumplimiento de estas directrices no solo amplía las ventajas de seguridad para los clientes y mejora la reputación de marca del desarrollador, sino que también reduce los costes de las revisiones y del mantenimiento a largo plazo para los fabricantes.</p>
    <div>
      <h2>¿Por qué es importante?</h2>
      <a href="#por-que-es-importante">
        
      </a>
    </div>
    <p>Sin duda, la tecnología desempeña un papel importante en nuestras vidas, automatizando muchas tareas cotidianas. La dependencia de la tecnología y de los dispositivos conectados a Internet en todo el mundo ha crecido considerablemente en los últimos años, en gran medida <a href="https://datareportal.com/reports/digital-2022-time-spent-with-connected-tech">debido al COVID-19</a>. Durante la pandemia, usuarios y empresas adoptaron el teletrabajo para cumplir con las medidas de salud pública que restringían las interacciones físicas.</p><p>La conectividad a Internet nos hace la vida más fácil, ya que ofrece oportunidades para el aprendizaje remoto y el teletrabajo, pero también crea una oportunidad para que los ciberdelincuentes saquen provecho de dichas actividades. Sin la protección adecuada, los datos confidenciales, como la información de usuario, los registros financieros y las credenciales de inicio de sesión, podrían estar en riesgo y utilizarse para actividades maliciosas.</p><p>Las vulnerabilidades de los sistemas también pueden afectar a sectores y economías en su totalidad. En 2023, se sospechó que hackers de Corea del Norte habían sido los <a href="https://finance.yahoo.com/news/north-korea-linked-lazarus-group-130000746.html?cf_history_state=%7B%22guid%22%3A%22C255D9FF78CD46CDA4F76812EA68C350%22%2C%22historyId%22%3A13%2C%22targetId%22%3A%222168179FD2D36545B7494CB31CA686CB%22%7D&amp;_guc_consent_skip=1708084501">responsables de más del 20 % de las pérdidas criptográficas</a>, explotando vulnerabilidades de software y robando más de 300 millones de dólares a usuarios y empresas de todo el mundo.</p><p>A pesar de las consecuencias potencialmente devastadoras del software no seguro, demasiados proveedores responsabilizan a sus clientes de la seguridad (un hecho que la CISA destaca en sus directrices). Aunque se espera cierto nivel de atención por parte de los clientes, la mayoría de los riesgos los deberían gestionar los fabricantes y sus productos. Solo de esta forma podemos tener interacciones en línea más seguras y fiables. Los principios de seguridad por diseño son fundamentales para salvar esta brecha y lograr cambios en el sector.</p>
    <div>
      <h2>¿Cómo respalda Cloudflare los principios de seguridad por diseño?</h2>
      <a href="#como-respalda-cloudflare-los-principios-de-seguridad-por-diseno">
        
      </a>
    </div>
    
    <div>
      <h3>Asumir la responsabilidad de los resultados de la seguridad de los clientes</h3>
      <a href="#asumir-la-responsabilidad-de-los-resultados-de-la-seguridad-de-los-clientes">
        
      </a>
    </div>
    <p>La CISA explica que, para que los fabricantes de software puedan asumir la responsabilidad de los resultados de la seguridad de los clientes, deben invertir en sus esfuerzos para mejorar la seguridad de los productos. Esto incluye el fortalecimiento de las aplicaciones, las funciones de las aplicaciones y los ajustes por defecto de las aplicaciones. En Cloudflare, estos esfuerzos para mejorar la seguridad de los productos son siempre nuestra máxima prioridad, y a continuación muestro algunos ejemplos.</p>
    <div>
      <h4>Fortalecimiento de las aplicaciones</h4>
      <a href="#fortalecimiento-de-las-aplicaciones">
        
      </a>
    </div>
    <p>En Cloudflare, nuestros desarrolladores siguen un proceso de gestión del ciclo de vida de desarrollo de software definido con puntos de verificación de nuestro equipo de seguridad. Abordamos proactivamente las vulnerabilidades conocidas antes de que se puedan explotar y corregimos las vulnerabilidades explotadas para <i>todos</i> nuestros clientes. Por ejemplo, estamos comprometidos con la utilización, siempre que sea posible, de lenguajes de programación seguros para la memoria. En 2021, Cloudflare reescribió el <a href="/new-cloudflare-waf/">WAF de Cloudflare</a> de Lua a Rust seguro para la memoria. Más  recientemente, Cloudflare presentó un <a href="/how-we-built-pingora-the-proxy-that-connects-cloudflare-to-the-internet">nuevo proxy HTTP desarrollado internamente denominado Pingora</a>, que asimismo nos permitió migrar de C no seguro para la memoria a Rust seguro para la memoria. Ambos proyectos son iniciativas de gran envergadura que no habrían sido posibles sin el soporte ejecutivo de nuestro equipo de liderazgo técnico.</p>
    <div>
      <h4>Seguridad Zero Trust</h4>
      <a href="#seguridad-zero-trust">
        
      </a>
    </div>
    <p>Por defecto, nos adherimos al <a href="https://www.cisa.gov/zero-trust-maturity-model">Modelo de madurez de Zero Trust</a> de la CISA con la utilización del  <a href="https://www.cloudflare.com/en-gb/learning/security/glossary/what-is-zero-trust/">conjunto de servicios de seguridad Zero Trust</a> de Cloudflare, para evitar el acceso no autorizado a los datos, los recursos de desarrollo y otros servicios de Cloudflare. Minimizamos las suposiciones de confianza y requerimos una estricta verificación de la identidad para cada persona y dispositivo que intenta acceder a los recursos de Cloudflare, ya estén autoalojados o en la nube.</p><p>En Cloudflare, creemos que la seguridad Zero Trust es una arquitectura de seguridad imprescindible en el entorno actual, donde los ataques a la ciberseguridad son generalizados y los entornos de trabajo híbrido constituyen la nueva normalidad. Para ayudar a proteger a las pequeñas empresas hoy en día, tenemos un <a href="https://www.cloudflare.com/plans/zero-trust-services/">plan Zero Trust</a> que ofrece los controles de seguridad esenciales necesarios para garantizar la protección de los empleados y las aplicaciones en línea y que está disponible de forma gratuita para hasta 50 usuarios.</p>
    <div>
      <h4>Funciones de las aplicaciones</h4>
      <a href="#funciones-de-las-aplicaciones">
        
      </a>
    </div>
    <p>No solo proporcionamos gratuitamente a los usuarios muchas herramientas de seguridad esenciales. Desde nuestros inicios, también hemos ayudado a impulsar a todo el sector a ofrecer mejores funciones de seguridad por defecto.</p><p>En 2014, durante la Semana aniversario de Cloudflare, anunciamos la encriptación gratuita para todos nuestros clientes con la presentación de <a href="/introducing-universal-ssl">Universal SSL</a>. A continuación, en 2015, dimos un paso más y proporcionamos <a href="/universal-ssl-encryption-all-the-way-to-the-origin-for-free">encriptación completa</a> de todos los datos desde el navegador hasta el origen, de forma gratuita. Ahora, el resto del sector ha seguido nuestro ejemplo y la encriptación por defecto es el estándar para las aplicaciones de Internet.</p><p>En 2017 cumplimos 7 años, y durante la Semana aniversario nos sentimos orgullosos de anunciar la <a href="/es-es/unmetered-mitigation-es-es">mitigación de DDoS ilimitada</a>. El servicio absorbe y mitiga los ataques DDoS a gran escala sin cargos a los clientes por el exceso de ancho de banda consumido durante un ataque. Con ese anuncio, eliminamos el estándar del sector del aumento de precios durante ataques DDoS.</p><p>En 2021, anunciamos un protocolo denominado <a href="/privacy-preserving-compromised-credential-checking/">MIGP</a> (del inglés, "Might I Get Pwned") que permite a los usuarios comprobar si sus credenciales están en riesgo sin exponer información innecesaria en el proceso. Además del ID de bucket obtenido a partir de un prefijo del hash de tu correo electrónico, tus credenciales permanecen en tu dispositivo y nunca se envían (ni siquiera encriptadas) a través de Internet. Con anterioridad, la utilización de servicios de comprobación de credenciales podía resultar una vulnerabilidad en sí misma, filtrando información confidencial mientras comprobabas si tus credenciales estaban en riesgo.</p><p>Un año después, en 2022, Cloudflare trastocó de nuevo el sector al anunciar la disponibilidad de los <a href="/es-es/waf-for-everyone-es-es/">conjuntos de reglas administradas del WAF (firewall de aplicaciones web) de forma gratuita para todos los planes de Cloudflare</a>. <a href="https://developers.cloudflare.com/waf/glossary/">WAF</a> es un servicio responsable de la protección de las aplicaciones web contra los ataques maliciosos. Estos ataques tienen consecuencias importantes en Internet, sea cual sea el tamaño de una organización. Con la gratuidad del WAF, mejoramos la seguridad de Internet para todos.</p><p>Por último, a finales de 2023, tuvimos el placer de ayudar a liderar el sector ofreciendo la <a href="/post-quantum-to-origins">criptografía poscuántica</a> de forma gratuita para todos nuestros clientes, independientemente de su nivel de plan.</p>
    <div>
      <h4>Ajustes por defecto de las aplicaciones</h4>
      <a href="#ajustes-por-defecto-de-las-aplicaciones">
        
      </a>
    </div>
    <p>Para proteger mejor a nuestros clientes, garantizamos que nuestros ajustes por defecto proporcionan una postura de seguridad eficaz desde el principio. Una vez que los usuarios se han familiarizado con estos ajustes, pueden modificar y configurar los ajustes como prefieran. Por ejemplo, Cloudflare implementa automáticamente el <a href="/es-es/waf-for-everyone-es-es/">conjunto de reglas administradas gratuitas de Cloudflare</a> en cualquier nueva zona de Cloudflare. El conjunto de reglas administradas incluye, entre otras, reglas Log4j, reglas Shellshock y reglas que correlacionan explotaciones WordPress muy comunes. Los clientes pueden desactivar el conjunto de reglas, si es necesario, o configurar el filtro de tráfico o reglas individuales. Para ofrecer un sistema aún más seguro por defecto, hemos creado también la solución <a href="/es-es/stop-attacks-before-they-are-known-making-the-cloudflare-waf-smarter-es-es/">WAF Attack Score basada en aprendizaje automático</a>, que utiliza la IA para detectar las omisiones de las reglas administradas existentes y puede detectar las explotaciones de software antes de que se hagan públicas.</p><p>Como ejemplo adicional, todas las cuentas de Cloudflare se proporcionan por defecto con servicios de mitigación de DDoS ilimitada, para proteger las aplicaciones contra muchos de los ataques de Internet más comunes y difíciles de afrontar.</p><p>Otro ejemplo más: cuando los clientes utilizan nuestro <a href="https://www.cloudflare.com/en-gb/developer-platform/r2/">almacenamiento R2</a>, todos los objetos almacenados se encriptan en reposo. La encriptación y el descifrado se aplican automáticamente, su activación no requiere ninguna configuración del usuario, ni afecta al rendimiento de R2.</p><p>Asimismo, Cloudflare proporciona a todos nuestros clientes eficaces registros de auditoría. Los <a href="https://developers.cloudflare.com/fundamentals/setup/account/account-security/review-audit-logs/">registros de auditoría</a> resumen el historial de los cambios realizados en tu cuenta de Cloudflare. Incluyen acciones a nivel de cuenta como el inicio de sesión, así como cambios en la configuración de zona. Están disponibles en todos los tipos de plan y se capturan tanto para usuarios individuales como para organizaciones de muchos usuarios. Nuestros registros de auditoría están disponibles en todos los niveles de plan durante un periodo de 18 meses.</p>
    <div>
      <h3>Asumir el máximo nivel de transparencia y rendición de cuentas</h3>
      <a href="#asumir-el-maximo-nivel-de-transparencia-y-rendicion-de-cuentas">
        
      </a>
    </div>
    <p>Asumir el máximo nivel de transparencia y rendición de cuentas significa enorgullecerse de ofrecer productos seguros y protegidos. La transparencia y el intercambio de información son fundamentales para la mejora y la evolución del sector de la seguridad, fomentando un entorno donde las empresas aprendan unas de otras y mejoren la seguridad del entorno en línea. Cloudflare muestra su transparencia de diversas formas, como indicamos a continuación.</p>
    <div>
      <h4>Blog de Cloudflare</h4>
      <a href="#blog-de-cloudflare">
        
      </a>
    </div>
    <p>En el <a href="/">blog de Cloudflare</a> puedes encontrar información actualizada sobre nuestras funciones y mejoras, pero también acerca de los ataques de día cero que son relevantes para  todo el sector, como los históricos <a href="/es-es/technical-breakdown-http2-rapid-reset-ddos-attack-es-es">ataques HTTP/2 Rapid Reset</a> detectados el año pasado. Somos transparentes y escribimos sobre los incidentes de seguridad importantes, como el <a href="/es-es/thanksgiving-2023-security-incident-es-es/">incidente de seguridad del Día de Acción de Gracias de 2023</a>, cuando explicamos en detalle qué sucedió, por qué sucedió y las medidas que tomamos para solucionarlo. Asimismo, desde nuestros inicios, en Cloudflare nos hemos esforzado por adoptar la máxima transparencia acerca de los incidentes que afectan a nuestros servicios, y seguimos aplicando este importante principio como uno de nuestros <a href="https://www.cloudflare.com/careers/">valores</a> fundamentales. Esperamos que la información que compartimos pueda ayudar a otros a mejorar sus prácticas con el software.</p>
    <div>
      <h4>Estado del sistema de Cloudflare</h4>
      <a href="#estado-del-sistema-de-cloudflare">
        
      </a>
    </div>
    <p><a href="https://www.cloudflarestatus.com/">Estado del sistema de Cloudflare</a> es una página cuya finalidad es informar a los propietarios de los sitios web acerca del estado de los servicios de Cloudflare. Proporciona información sobre el estado actual de los servicios y sobre si están operando con normalidad. Si hay algún incidente en curso, la página de estado indica qué servicios están afectados, y ofrece detalles del problema. Además, los usuarios encontrarán información sobre las tareas de mantenimiento planificadas que podrían afectar a la disponibilidad de algunos servicios.</p>
    <div>
      <h4>Transparencia técnica para la integridad del código</h4>
      <a href="#transparencia-tecnica-para-la-integridad-del-codigo">
        
      </a>
    </div>
    <p>Creemos en la importancia de la utilización de la criptografía como un medio técnico de lograr transparencia mediante la verificación de la identidad y la integridad de los datos. Por ejemplo, en 2022, <a href="/es-es/cloudflare-verifies-code-whatsapp-web-serves-users-es-es/">nos asociamos con WhatsApp</a> para proporcionar un sistema para WhatsApp que garantiza a los usuarios la ejecución del código correcto, sin manipular, cuando visitan la versión web del servicio activando la <a href="https://chrome.google.com/webstore/detail/code-verify/llohflklppcaghdpehpbklhlfebooeog/?cf_history_state=%7B%22guid%22:%22C255D9FF78CD46CDA4F76812EA68C350%22,%22historyId%22:14,%22targetId%22:%22135202E37AE255A706ECF9E58DB17616%22%7D">extensión de verificación de código</a> para confirmar automáticamente la integridad de hash. Es este proceso, y el hecho de que está automatizado en nombre del usuario, lo que ayuda a proporcionar transparencia de forma escalable. Si los propios usuarios tuvieran que recuperar, calcular y comparar los hash de forma manual, es probable que solo un pequeño porcentaje de los usuarios técnicos detectaran la manipulación.</p>
    <div>
      <h4>Informe de transparencia y <i>warrant canaries</i></h4>
      <a href="#informe-de-transparencia-y-warrant-canaries">
        
      </a>
    </div>
    <p>También creemos que un elemento fundamental para ganarnos la confianza de nuestros clientes y mantenerla es ser transparentes acerca de las solicitudes que recibimos de las autoridades y otras entidades gubernamentales. Con este fin, Cloudflare publica actualizaciones semestrales de nuestro <a href="https://cf-assets.www.cloudflare.com/slt3lc6tev37/Q1INAiyBubYSlfGdUhthU/8cc0e3de0f160e2765af4f514991ef6c/Transparency-Report-H2-2022.pdf?_gl=1*1y467q5*_ga*MTEyMzg0OTg5MC4xNjc3Nzg2MDk2*_ga_SQCRB0TXZW*MTcwOTA2NTM5OS4yNDIuMS4xNzA5MDY2NjYyLjAuMC4w">informe de transparencia</a> acerca de las solicitudes que hemos recibido que requieren la divulgación de información sobre nuestros clientes.</p><p>Un elemento importante del informe de transparencia de Cloudflare son nuestros <i>warrant canaries</i>. Son un método para informar implícitamente a los usuarios de que no hemos realizado determinadas acciones ni recibido solicitudes específicas de las autoridades o de organismos gubernamentales, por ejemplo, entregar a nadie nuestras claves de encriptación o autenticación o las claves de encriptación o autenticación de nuestros clientes. De esta forma, podemos informar a nuestros usuarios acerca del estado de la privacidad y la seguridad de sus datos, al mismo tiempo que cumplimos las órdenes de las autoridades que prohíben revelar algunas de sus solicitudes. Puedes leer los <i>warrant canaries</i> de Cloudflare <a href="https://www.cloudflare.com/transparency/">aquí</a>.</p><p>Aunque los informes de transparencia y los <i>warrant canaries</i> no se mencionan explícitamente en los principios de seguridad por diseño de la CISA, creemos que son un aspecto importante en una empresa tecnológica transparente acerca de sus prácticas.</p>
    <div>
      <h4>Recompensas públicas por la detección de errores</h4>
      <a href="#recompensas-publicas-por-la-deteccion-de-errores">
        
      </a>
    </div>
    <p>Te invitamos a contribuir a nuestros esfuerzos de seguridad participando en nuestra <a href="https://hackerone.com/cloudflare?view_policy=true">recompensa pública por la detección de errores</a> que organiza HackerOne, donde puedes informar acerca de vulnerabilidades de Cloudflare y recibir una compensación económica por tu ayuda.</p>
    <div>
      <h3>Liderar desde arriba</h3>
      <a href="#liderar-desde-arriba">
        
      </a>
    </div>
    <p>Con este principio, la seguridad está plenamente arraigada en los objetivos comerciales de Cloudflare. Debido a la estrecha relación entre seguridad y calidad, al mejorar la seguridad por defecto de un producto también mejora la calidad de todo el producto.</p><p>En Cloudflare, nuestra dedicación a la seguridad se refleja en la estructura de la empresa. Nuestro responsable de seguridad corporativa depende directamente de nuestro director general, y está presente en todas las reuniones de la junta directiva. Esto permite a los miembros de la junta estar adecuadamente informados acerca del panorama de ciberseguridad actual y destaca la importancia de las iniciativas de la empresa para mejorar la seguridad.</p><p>Además, nuestros ingenieros de seguridad forman parte de la organización de I+D principal, y su trabajo, como el de nuestros ingenieros de sistemas, es una parte integral de nuestros productos. Por lo tanto, nuestros ingenieros de seguridad pueden integrar la seguridad en el ciclo de vida de desarrollo de software en lugar de añadirla posteriormente.</p>
    <div>
      <h2>¿Cómo puedes ayudar?</h2>
      <a href="#como-puedes-ayudar">
        
      </a>
    </div>
    <p>Si eres un fabricante de software, te animamos a familiarizarte con los principios de seguridad por diseño de la CISA y a crear un plan para implementarlos en tu empresa.</p><p>Como usuario, te animamos a participar en los programas de recompensas por la detección de errores (como la recompensa pública <a href="https://hackerone.com/cloudflare?type=team&amp;view_policy=true">HackerOne de Cloudflare</a>) y a fomentar el conocimiento en ciberseguridad en tu comunidad.</p><p>Ayudemos a mejorar Internet.</p> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[Política y legal]]></category>
            <category><![CDATA[Seguridad de la API]]></category>
            <category><![CDATA[CISA (ES)]]></category>
            <category><![CDATA[Reliability]]></category>
            <guid isPermaLink="false">S9si8dmzOmPd8vlxjvLNl</guid>
            <dc:creator>Kristina Galicova</dc:creator>
            <dc:creator>Edo Royker</dc:creator>
        </item>
        <item>
            <title><![CDATA[Disipamos el miedo a la IA generativa: cómo Cloudflare protege las bandejas de entrada contra el phishing creado con IA]]></title>
            <link>https://blog.cloudflare.com/es-es/dispelling-the-generative-ai-fear-how-cloudflare-secures-inboxes-against-ai-enhanced-phishing/</link>
            <pubDate>Mon, 04 Mar 2024 14:00:53 GMT</pubDate>
            <description><![CDATA[ Descubre cómo los sistemas de seguridad del correo electrónico de Cloudflare pueden ir más allá de la detección del fraude de con el uso de modelos avanzados de aprendizaje automático ]]></description>
            <content:encoded><![CDATA[ <p><a href="https://www.cloudflare.com/learning/email-security/what-is-email/">El correo electrónico</a> sigue siendo el vector de ataque más utilizado por los ciberdelincuentes para intentar vulnerar o extorsionar a las organizaciones. La frecuencia con la que se utiliza este método de comunicación empresarial hace que los <a href="https://www.cloudflare.com/learning/access-management/phishing-attack/">ataques de phishing</a> sigan muy presentes. A medida que han ido evolucionando las herramientas al alcance de los atacantes, también lo han hecho las formas en que estos se han dirigido a los usuarios eludiendo los sistemas de protección de seguridad. El lanzamiento de varios <a href="https://www.cloudflare.com/learning/ai/what-is-artificial-intelligence/">modelos de lenguaje de gran tamaño</a> (LLM) creados con <a href="https://www.cloudflare.com/learning/ai/what-is-large-language-model/">inteligencia artificial</a> (IA) ha iniciado una carrera desenfrenada por descubrir aplicaciones novedosas basadas en las capacidades de la <a href="https://www.cloudflare.com/learning/ai/what-is-generative-ai/">IA generativa</a>, al tiempo que ha acaparado la atención de los investigadores de seguridad. Una aplicación de esta capacidad es la creación de contenido de ataques de phishing.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7wtkrE4GWst9TZnOc65wDQ/e4c58520a99d30f5156e43bb4f460057/Dispelling-the-Generative-AI-Fear_-Cloudflare-Introduces-New-Way-to-Secure-Inbox.png" />
            
            </figure><p>El éxito del phishing depende de que el atacante parezca un usuario auténtico. A lo largo de los años, hemos observado dos formas diferenciadas de autenticidad: autenticidad visual y autenticidad organizacional. Los ataques visualmente auténticos utilizan logotipos, imágenes y elementos similares para generar confianza. En cambio, las campañas organizacionalmente auténticas utilizan la dinámica empresarial y las relaciones sociales para lograr el éxito. Los atacantes pueden usar los LLM para que sus correos electrónicos parezcan más auténticos de distintas formas. Una técnica habitual es que los atacantes utilicen los LLM para traducir y revisar los correos electrónicos que han escrito en mensajes más convincentes superficialmente. Los ataques más sofisticados combinan los LLM con datos personales obtenidos de cuentas vulneradas para escribir mensajes personalizados y auténticos de cara a la organización.</p><p>Por ejemplo, WormGPT puede recrear un correo electrónico mal redactado para mejorar la gramática, la fluidez y la voz. El resultado es un mensaje fluido y bien escrito que puede pasar más fácilmente por auténtico. Se incentiva a los ciberdelincuentes en foros de discusión a crear borradores en su lengua materna y dejar que el LLM haga su trabajo.</p><p>Entre las formas de ataque de phishing que se benefician de los LLM, y que pueden tener un impacto financiero devastador, encontramos los <a href="https://www.cloudflare.com/learning/email-security/business-email-compromise-bec/">ataques al correo electrónico corporativo</a> (BEC). Durante estos ataques, los ciberdelincuentes intentan engañar a sus víctimas para que envíen el pago de facturas fraudulentas. Los LLM pueden ayudar a que estos mensajes parezcan más auténticos desde el punto de vista de la organización. Si bien los ataques BEC son la máxima prioridad para las organizaciones que desean detener las transacciones no autorizadas de fondos, los LLM también se pueden utilizar para elaborar otros tipos de mensajes de phishing.</p><p>Sin embargo, estos mensajes elaborados con LLM siguen dependiendo de que el usuario realice una acción, como leer una factura fraudulenta o interactuar con un enlace, que no puede falsificarse tan fácilmente. Cada correo electrónico redactado con LLM sigue siendo un correo electrónico, que contiene una serie de señales como la reputación del remitente, patrones de correspondencia y metadatos agrupados con cada mensaje. Con la estrategia y las herramientas de mitigación adecuadas, los ataques creados con los LLM pueden detenerse de forma fiable.</p><p>Si bien la popularidad de ChatGPT ha puesto a los LLM en el punto de mira recientemente, este tipo de modelos no es nuevo. Cloudflare lleva años entrenando sus modelos para defenderse de los ataques creados con los LLM. La capacidad de nuestros modelos para examinar todos los componentes de un correo electrónico garantiza la protección presente y futura de los clientes de Cloudflare, porque los sistemas de aprendizaje automático que nuestros equipos de investigación de amenazas han desarrollado analizando miles de millones de mensajes no se dejan engañar por correos electrónicos bien redactados.</p>
    <div>
      <h2>Inconvenientes y amenazas de la IA generativa</h2>
      <a href="#inconvenientes-y-amenazas-de-la-ia-generativa">
        
      </a>
    </div>
    <p>Los ataques generados por IA más peligrosos se personalizan en función de los datos recopilados antes del ataque. Los ciberdelincuentes recopilan esta información durante el hackeo tradicional de cuentas e iteran a través de este proceso. Una vez que tienen suficiente información para llevar a cabo su ataque, proceden. Es muy selectivo y específico. La ventaja de la IA es la escala de las operaciones. Sin embargo, es necesario recopilar datos de forma masiva para crear mensajes que suplanten con precisión a la víctima que el atacante está fingiendo ser.</p><p>Aunque los ataques generados por IA pueden tener ventajas en cuanto a personalización y escalabilidad, su eficacia depende de su capacidad para disponer de muestras suficientes que garanticen la autenticidad. Los atacantes tradicionales también pueden emplear tácticas de ingeniería social para lograr resultados similares, aunque sin la eficacia y la escalabilidad de la IA. Sigue habiendo limitaciones relacionadas principalmente con la capacidad para identificar la oportunidad y el momento propicio para lanzar el ataque, como comentaremos en la siguiente sección, independientemente de la tecnología utilizada.</p><p>Para defenderse de estos ataques, las organizaciones deben adoptar un enfoque multicapa de la ciberseguridad, que incluye la formación para la concienciación de los empleados, el uso de sistemas avanzados de detección de amenazas que utilicen IA y técnicas tradicionales, y la actualización constante de las prácticas de seguridad para protegerse tanto de la IA como de los ataques de phishing tradicionales.</p><p>Los ciberdelincuentes pueden utilizar la IA para generar ataques, pero tienen sus inconvenientes. El cuello de botella en el número de ataques que pueden realizar con éxito es directamente proporcional al número de oportunidades que tienen a su disposición, y a los datos de que disponen para elaborar mensajes convincentes. Necesitan el acceso y la oportunidad, y sin ambos los ataques no tienen muchas probabilidades de éxito.</p>
    <div>
      <h2>Ataques BEC y LLM</h2>
      <a href="#ataques-bec-y-llm">
        
      </a>
    </div>
    <p>Los ataques BEC son prioritarios para las organizaciones porque pueden permitir a los atacantes robar una cantidad significativa de fondos del objetivo. Dado que los ataques BEC se basan principalmente en texto, puede parecer que los LLM están dejando el camino totalmente libre a los atacantes. Sin embargo, la realidad es muy distinta. El principal obstáculo que limita esta propuesta es la oportunidad. Definimos la oportunidad como una ventana en el tiempo en la que los acontecimientos se alinean para permitir que una condición que puede ser vulnerada, se vulnere. Por ejemplo, un atacante podría utilizar los datos de una fuga para identificar una oportunidad en el plan de pagos a proveedores de una empresa. Un atacante puede tener los motivos, los medios y los recursos para llevar a cabo un ataque BEC que parezca auténtico, pero sin la oportunidad, fracasaría. Aunque hemos observado que los ciberdelincuentes intentan lanzar ataques volumétricos esencialmente de manera espontánea, estos ataques no son satisfactorios la gran mayoría de las veces. Ello coincide con la premisa de los ataques BEC, ya que en estos ataques entra en juego algún componente de ingeniería social.</p><p>Como analogía, si alguien entrara en tu negocio y te exigiera el pago de 20 000 dólares sin ningún contexto, una persona en sus cabales no pagaría. Un ataque BEC fructífero necesitaría saltarse este paso de validación y verificación, en el que los LLM pueden ofrecer poca ayuda. Aunque los LLM pueden generar texto que parezca convincentemente auténtico, no pueden establecer una relación comercial con una empresa ni emitir una factura que sea auténtica en apariencia y estilo, igual a las que se utilizan. Los pagos de mayor cuantía realizados en un ataque BEC son producto no solo de la vulnerabilidad de cuentas, sino también de facturas, estas últimas necesarias para que el atacante pueda proporcionar facturas convincentes y fraudulentas a las víctimas.</p><p>En Cloudflare, estamos en una situación única para proporcionar este análisis, ya que nuestros productos de seguridad del correo electrónico examinan cientos de millones de mensajes cada mes. Los análisis de estos ataques nos han permitido descubrir otras tendencias, además del texto, que constituyen un ataque BEC, y nuestros datos sugieren que la gran mayoría de los ataques BEC utilizan cuentas vulneradas. Los atacantes con acceso a una cuenta vulnerada pueden recopilar datos para elaborar mensajes más auténticos que pueden eludir la mayoría de los controles de seguridad porque proceden de una dirección de correo electrónico válida. En el último año, el 80 % de los ataques BEC de 10 000 dólares o más usaron cuentas vulneradas. De ellos, el 75 % supuso la apropiación de hilos y la redirección a dominios recién registrados. Estos resultados coinciden con las observaciones de que la gran mayoría de los ataques "fructíferos", es decir, aquellos en los que el atacante vulneró con éxito su objetivo, aprovecha un dominio de aspecto parecido al dominio legítimo. La mayoría de las veces, el registro de este dominio fraudulento es reciente. También observamos que el 55 % de estos mensajes que implicaron pagos de más de 10 000 dólares intentaron cambiar los detalles del pago de ACH.</p><p>A continuación podemos ver un ejemplo de cómo se pueden agrupar estas técnicas en un ataque BEC.</p><p>El texto del mensaje no contiene errores gramaticales y es fácilmente legible, pero nuestros modelos de análisis de sentimiento se activaron en el texto y detectaron que había una sensación de urgencia en combinación con una factura, un patrón habitual empleado por los atacantes. Sin embargo, hay muchas otras cosas en este mensaje que activaron modelos diferentes. Por ejemplo, el atacante finge ser de PricewaterhouseCoopers, pero hay una falta de coincidencia en el dominio desde el que se envió este correo electrónico. También observamos que el dominio remitente se ha registrado recientemente, lo que nos alerta de que este mensaje puede no ser legítimo. Por último, uno de nuestros modelos genera un gráfico social único para cada cliente, basado en sus patrones de comunicación. Este gráfico proporciona información sobre con quién se comunica cada usuario y sobre qué. Este modelo detectó que, dado el historial reciente de esta comunicación, este mensaje no era normal. Todas las señales anteriores, más los resultados de nuestros modelos de análisis de sentimiento, llevaron a nuestro motor de análisis a concluir que se trataba de un mensaje malicioso y a no permitir que el destinatario de este mensaje realizara cualquier tipo de interacción.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6vcLTmUrZ0XIigZFP1VyHu/13eba49f49a6e7500b42a444c8d1f073/N4rK4QS9njr9X1tUAEHvZjqCDwlzt6pDMrrB7sFhq1kiKaFvPygxLQWI6wczYXbV6LGzo6CkUWvV2QbcycxSHIrIEQKPr4o1PksVZ6C_qZaZzNDpJMjfOnpGLHoO.png" />
            
            </figure><p>La IA generativa sigue cambiando y mejorando, por lo que aún queda mucho por descubrir en este campo. Aunque la llegada de los ataques BEC creados por IA puede provocar un aumento del número de ataques que se ven en el mundo real, no esperamos que su tasa de éxito aumente para las organizaciones que cuentan con soluciones y procesos de seguridad sólidos.</p>
    <div>
      <h2>Tendencias de los ataques de phishing</h2>
      <a href="#tendencias-de-los-ataques-de-phishing">
        
      </a>
    </div>
    <p>En agosto del año pasado, publicamos nuestro <a href="/2023-phishing-report">Informe sobre phishing 2023</a>. Ese año, Cloudflare procesó aproximadamente 13 000 millones de correos electrónicos, de los cuales bloqueó aproximadamente 250 millones de mensajes maliciosos para que no llegaran a las bandejas de entrada de los clientes. Aunque fue el año del ChatGPT, nuestros análisis sugieren que los ataques siguen girando en torno a vectores tradicionales, como los enlaces maliciosos.</p><p>La mayoría de los atacantes siguen intentando que los usuarios hagan clic en un enlace o descarguen un archivo peligroso. Y como ya hemos comentado, aunque la IA generativa puede ayudar a crear un mensaje legible y convincente, no puede ayudar a los atacantes a ofuscar estos aspectos de su ataque.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6thpMQK5FCqIx3XJ7ftFln/41f86784a5a942f9355cb4e6a5d92255/FI0gnVZuDEtqX3MbSB7pZpaduv6XAwkCqLgeVWWAHlMtc-cSqIPwR1QVFk5YOcc-F8egyqEC2zXJAeeBlJjoXtWojJfWW-2kR3Qu_btdXRUXpD_Kct1TIKiqvEET.png" />
            
            </figure><p>Los <a href="https://www.cloudflare.com/learning/email-security/what-is-email-security/">modelos de seguridad de correo electrónico de Cloudflare</a> adoptan un enfoque sofisticado para examinar cada enlace y archivo adjunto que encuentran. Los enlaces se rastrean y examinan basándose en información sobre el propio dominio, así como en elementos de la página y la marca. Nuestros rastreadores también comprueban los campos de entrada para ver si el enlace podría robar las credenciales. En el caso de los atacantes que esconden sus enlaces peligrosos en redireccionamientos o bloqueos geográficos, nuestros rastreadores pueden aprovechar la red de Cloudflare para sortear cualquier obstáculo que se les presente.</p><p>Nuestros sistemas de detección son igualmente rigurosos en el tratamiento de los archivos adjuntos. Por ejemplo, saben que se pueden falsificar ciertas partes de un archivo adjunto, pero otras no. Así que nuestros sistemas extraen los archivos adjuntos en sus componentes primitivos y comprueban si hay anomalías en ellos. Esto nos permite buscar archivos maliciosos con más precisión que los espacios aislados tradicionales, que los <a href="https://attack.mitre.org/techniques/T1497/">atacantes</a> pueden eludir.</p><p>Los atacantes pueden utilizar los LLM para elaborar un mensaje más convincente y conseguir que los usuarios realicen determinadas acciones, pero nuestras capacidades de análisis detectan el contenido malicioso e impiden que el usuario interactúe con el mismo.</p>
    <div>
      <h3>Anatomía de un correo electrónico</h3>
      <a href="#anatomia-de-un-correo-electronico">
        
      </a>
    </div>
    <p>Los correos electrónicos contienen información más allá del cuerpo y el asunto del mensaje. Nos gusta pensar que la creación de detecciones brinda a los correos electrónicos propiedades mutables e inmutables. Las propiedades mutables, como el cuerpo del texto, se pueden falsificar fácilmente, mientras que la falsificación de propiedades mutables, como la dirección IP del remitente, exige más esfuerzo. Sin embargo, hay propiedades inmutables como la antigüedad del dominio del remitente y la similitud del dominio con marcas conocidas que no se pueden alterar en absoluto. Por ejemplo, veamos un mensaje que he recibido.</p><p><b>Ejemplo de contenido de correo electrónico</b></p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5I546B8TyjfcPUJFgvs5VS/18151cd55044af1b0a6efefe18b962cc/BhpSr8GQMige78JJ3Y6n3XqzowH5L8H3y-I3Mi_x7yStxeA3wZQBdPyw7pesWnbp1i_bE8miC64GaCMVGj27jjQEPzCFDm-e2mv0fKjMXjCu8-bCuCWltwN-U6a-.png" />
            
            </figure><p>Aunque el mensaje anterior es lo que ve el usuario, es una pequeña parte del contenido más amplio del correo electrónico. A continuación se muestra un fragmento de los encabezados del mensaje. Esta información suele ser inútil para un destinatario (y la mayor parte no se muestra por defecto), pero contiene un tesoro oculto de información para nosotros que brindamos protección. Por ejemplo, nuestras detecciones pueden ver todas las comprobaciones preliminares de <a href="https://www.cloudflare.com/learning/email-security/dmarc-dkim-spf/">DMARC, SPF y DKIM</a>. Estas nos permiten saber si se autorizó el envío de este correo electrónico en nombre del supuesto remitente y si se modificó antes de llegar a nuestra bandeja de entrada. Nuestros modelos también pueden ver la dirección IP cliente del remitente y utilizarla para comprobar su reputación. También podemos ver desde qué dominio se envió el correo electrónico y comprobar si coincide con la marca incluida en el mensaje.</p><p><b>Ejemplo de encabezados del mensaje</b></p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/10BXP1mHum6zQgJwxFLEat/bedc8c306a4570af9c69114eb20ac5b4/u_E1OhipYsXS1787X0rP22F4fk1uvu8f1uwm-5MhEpDN0MuHBmwSrERNQK-BQdeLbP-f0P-imKcSfBrYZu3LAcMdlRsE9uFko_8veh6IQEBS3FfNkqV6NeByFU_f.png" />
            
            </figure><p>Como puedes ver, el cuerpo y el asunto de un mensaje son una pequeña parte de lo que hace que un correo electrónico sea un correo electrónico. Los análisis de los correos electrónicos permiten que nuestros modelos examinen de manera integral todos los aspectos de un mensaje para hacer una evaluación de su seguridad. Algunos de nuestros modelos centran su análisis en el cuerpo del mensaje en busca de indicadores como el sentimiento, pero la evaluación final del riesgo del mensaje se realiza conjuntamente con modelos que evalúan todos los aspectos del correo electrónico. Toda esta información se pone a disposición de los profesionales de la seguridad que utilizan nuestros productos.</p>
    <div>
      <h3>Modelos de seguridad del correo electrónico de Cloudflare</h3>
      <a href="#modelos-de-seguridad-del-correo-electronico-de-cloudflare">
        
      </a>
    </div>
    <p>Nuestra filosofía de utilizar numerosos modelos entrenados en diferentes propiedades de los mensajes culmina en lo que llamamos nuestro motor SPARSE. En el informe <a href="https://www.cloudflare.com/lp/forrester-wave-email-security-2023/">"Forrester Wave™ for Enterprise Email Security 2023"</a>, los analistas mencionaron nuestra capacidad para detectar correos electrónicos de phishing utilizando nuestro motor SPARSE. "Cloudflare utiliza su enfoque de rastreo preventivo para identificar la infraestructura de las campañas de phishing según se va desarrollando. Su motor SPARSE (Small Pattern Analytics Engine) combina numerosos modelos de <a href="https://www.cloudflare.com/learning/ai/what-is-machine-learning/">aprendizaje automático</a>, incluido el <a href="https://www.cloudflare.com/learning/ai/natural-language-processing-nlp">modelado de lenguaje natural</a>, el análisis de sentimiento y estructural, y los gráficos de confianza". <sup>1</sup></p><p>Nuestro motor SPARSE se actualiza continuamente utilizando los mensajes que observamos. Dada nuestra capacidad para analizar miles de millones de mensajes al año, podemos detectar tendencias con mayor antelación y aplicarlas en nuestros modelos para mejorar su eficacia. Un ejemplo reciente de esta dinámica es cuando observamos a finales de 2023 un aumento de los ataques a <a href="https://www.cloudflare.com/learning/security/what-is-quishing/">códigos QR</a>. Los atacantes implementaron diferentes técnicas para ofuscar el código QR, de modo que los escáneres de reconocimiento óptico de caracteres (OCR) no podían escanear la imagen, pero las cámaras de los teléfonos móviles dirijían al usuario al enlace malicioso. Estas técnicas incluían hacer la imagen increíblemente pequeña para que no fuera clara para los escáneres o imágenes con desplazamiento de píxeles. Sin embargo, cuando aplicamos estos mensajes en nuestros modelos, los entrenamos para que tuvieran en cuenta todas las cualidades de los correos electrónicos enviados desde esas campañas. Con esta combinación de datos, pudimos crear detecciones para capturar estas campañas antes de que llegaran a las bandejas de entrada de los clientes.</p><p>Nuestro enfoque del análisis preventivo nos hace resistentes a las oscilaciones del comportamiento de los ciberdelincuentes. Aunque el uso de LLM es una herramienta que los atacantes implementan con más frecuencia en la actualidad, habrá otras en el futuro, pero también podremos proteger a nuestros clientes de esas amenazas.</p>
    <div>
      <h3>El futuro del phishing de correo electrónico</h3>
      <a href="#el-futuro-del-phishing-de-correo-electronico">
        
      </a>
    </div>
    <p>La protección de las bandejas de entrada del correo electrónico es una tarea difícil, dadas las formas creativas en que los atacantes intentan suplantar a los usuarios. Este campo está en constante evolución y seguirá cambiando drásticamente a medida que las nuevas tecnologías sean accesibles al público. Tendencias como el uso de la IA generativa seguirán cambiando, pero nuestra metodología y enfoque para crear detecciones de correo electrónico garantizan la protección de nuestros clientes.</p><p>Si estás interesado en saber cómo funciona Cloud Email Security de Cloudflare para proteger a tu organización frente a las amenazas de phishing, ponte en contacto con tu equipo de Cloudflare y programa una evaluación gratuita del riesgo de phishing. Si eres cliente de Microsoft 365, también puedes ejecutar nuestra función <a href="https://www.cloudflare.com/lp/phishing-retro-scan">Retro Scan</a> complementaria para ver los correos electrónicos de phishing que tu solución actual ha pasado por alto. Puedes encontrar más información al respecto en nuestra <a href="/threats-lurking-office-365-cloudflare-email-retro-scan/">entrada del blog</a>.</p><p>¿Quieres saber más sobre nuestra solución? <a href="https://www.cloudflare.com/lp/emailsecurity/">Regístrate para conseguir una evaluación de riesgo de phishing adicional</a>.</p><hr /><p>[1] Source: The Forrester Wave™: Enterprise Email Security, Q2, 2023</p><p>The Forrester Wave™ is copyrighted by Forrester Research, Inc. Forrester and Forrester Wave are trademarks of Forrester Research, Inc. The Forrester Wave is a graphical representation of Forrester's call on a market and is plotted using a detailed spreadsheet with exposed scores, weightings, and comments. Forrester does not endorse any vendor, product, or service depicted in the Forrester Wave. Information is based on best available resources. Opinions reflect judgment at the time and are subject to change.</p> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[AI]]></category>
            <category><![CDATA[Seguridad de la API]]></category>
            <category><![CDATA[Plataforma para desarrolladores]]></category>
            <guid isPermaLink="false">uLYN5emOslBbym3SVJTvE</guid>
            <dc:creator>Ayush Kumar</dc:creator>
            <dc:creator>Bryan Allen</dc:creator>
        </item>
        <item>
            <title><![CDATA[Cloudflare lanza AI Assistant para los análisis de seguridad]]></title>
            <link>https://blog.cloudflare.com/es-es/security-analytics-ai-assistant/</link>
            <pubDate>Mon, 04 Mar 2024 14:00:29 GMT</pubDate>
            <description><![CDATA[ AI Assistant para los análisis de seguridad. Ahora es más fácil que nunca obtener datos eficaces sobre tu seguridad web. Utiliza la nueva interfaz integrada de consulta en lenguaje natural para explorar los análisis de seguridad ]]></description>
            <content:encoded><![CDATA[ <p>Imagina que están atacando tu aplicación de producción más importante, y necesitas comprender que está ocurriendo. ¿Qué te parecería si simplemente pudieras iniciar sesión en el panel de control y escribir una pregunta como, por ejemplo, "Compare attack traffic between US and UK" (Compara el tráfico de ataques entre EE. UU. y el Reino Unido) o “Compare rate limiting blocks for automated traffic with rate limiting blocks from human traffic” (Compara los bloqueos de limitación de velocidad para el tráfico automatizado con los bloqueos de limitación de velocidad para el tráfico de usuarios humanos) y que se mostrara en la pantalla un gráfico de series temporales sin necesidad de seleccionar un complejo conjunto de filtros?</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1XqHKAmbIZ4NBeFBXsnaFp/4d66b61833021c41d054dbfd5d8d23c6/AI-Assistant-for-Security-AnalyticsNatural-Language.png" />
            
            </figure><p>Hoy anunciamos un asistente de IA que te ayudará a consultar tus datos relacionados con los eventos de seguridad, con el que podrás descubrir más rápido las anomalías y los potenciales ataques a la seguridad. Ahora puedes utilizar el lenguaje natural para realizar preguntas a los análisis de Cloudflare y nosotros nos encargamos del resto.</p>
    <div>
      <h2>¿Qué hemos desarrollado?</h2>
      <a href="#que-hemos-desarrollado">
        
      </a>
    </div>
    <p>Una de las mayores dificultades al analizar un pico de tráfico o cualquier anomalía de tu tráfico es crear los filtros para aislar la causa del problema. Esto implica saber manejar paneles de control y herramientas a menudo complejos, y saber dónde hacer clic y qué filtrar.</p><p>Además, lo que te puede ofrecer cualquier panel de control de seguridad tradicional se ve limitado por cómo estén almacenados tus datos, cómo estén indexadas las bases de datos y qué campos se permitan al crear los filtros. Con nuestra vista de los análisis de seguridad, por ejemplo, era difícil comparar series temporales con distintas características. Por ejemplo, no podías comparar el tráfico de la dirección IP x.x.x.x con el tráfico automatizado de Alemania sin abrir varias pestañas de los análisis de seguridad y filtrarlas por separado. Desde una perspectiva de la ingeniería, sería sumamente complicado desarrollar un sistema que permitiera estos tipos de comparaciones sin restricciones.</p><p>Con AI Assistant, eliminamos esta complejidad utilizando nuestra plataforma Workers AI para desarrollar una herramienta que puede ayudarte a consultar tu solicitud HTTP y tus datos de eventos de seguridad, así como a generar gráficos de series temporales basados en una solicitud elaborada con lenguaje natural. Ahora AI Assistant se ocupa de la compleja tarea de averiguar cuáles son los filtros necesarios, y también puede representar varias series de datos en un solo gráfico para facilitar las comparaciones. Esto ofrece nuevas posibilidades de examinar los datos y los registros, sin las restricciones de los paneles de control tradicionales.</p><p>Ahora es más fácil que nunca obtener datos eficaces sobre la seguridad de tus aplicaciones utilizando lenguaje natural para consultar tus datos y comprender mejor cómo Cloudflare protege tu negocio. El nuevo AI Assistant se encuentra en el panel de control de análisis de seguridad y funciona de manera eficaz con los filtros existentes. Obtén las respuestas que necesitas con una simple pregunta.</p>
    <div>
      <h2>¿Qué puedo preguntar?</h2>
      <a href="#que-puedo-preguntar">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/65fA9saL0RoHlbErGhKGhL/53e0498be059490a3d442ea383136d8e/Screenshot-2024-02-29-at-13.35.32.png" />
            
            </figure><p>Para demostrar las funcionalidades de AI Assistant, hemos empezado considerando las preguntas que nos planteamos nosotros mismos a diario cuando ayudamos a los clientes a implementar las mejores soluciones de seguridad para sus aplicaciones.</p><p>Para ayudarte a empezar, hemos incluido en el panel de control algunos ejemplos en los que puedes hacer clic.</p><p>Con AI Assistant puedes:</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7lHKu9aErFzilFDlPId4lL/80a67fb2e3e558ea0a4626ff166fdbd3/ai-analytics.png" />
            
            </figure><ul><li><p>Identificar la fuente de un pico del tráfico de ataques. Pregunta: "Compare attack traffic between US and UK" (Compara el tráfico de ataques entre EE. UU. y el Reino Unido).</p></li><li><p>Identificar la causa de errores 5xx. Pregunta: "Compare origin and edge 5xx errors” (Compara los errores 5XX en el origen y en el perímetro).</p></li><li><p>Ver qué navegadores utilizan tus usuarios más habitualmente. Pregunta: "Compare traffic across major web browsers" (Compara el tráfico de los principales navegadores web).</p></li><li><p>Comprender qué porcentaje de usuarios visitan vs. añaden artículos a su carrito de compra (en un sitio de comercio electrónico). Pregunta: "Compare traffic between /api/login and /api/basket" (Compara el tráfico entre /api/login y /api/basket).</p></li><li><p>Identificar los ataques de bots contra tu sitio de comercio electrónico. Pregunta: “Show requests to /api/basket with a bot score less than 20" (Muestra las solicitudes enviadas a /api/basket con una puntuación de bots inferior a 20).</p></li><li><p>Identificar las versiones de HTTP que utilizan los clientes. Pregunta: "Compare traffic by each HTTP version" (Compara el tráfico de cada versión de HTTP).</p></li><li><p>Identificar el tráfico automatizado no deseado a puntos finales específicos. Pregunta: “Show POST requests to /admin with a Bot Score over 30" (Muestra las solicitudes POST a /admin con una puntuación de bots superior a 30).</p></li></ul><p>Puedes empezar a explorar AI Assistant con estas preguntas.</p><div>
  
</div>
    <div>
      <h2>¿Cómo funciona?</h2>
      <a href="#como-funciona">
        
      </a>
    </div>
    <p>Con la potente plataforma de inferencia de red global de Cloudflare <a href="https://ai.cloudflare.com/">Workers AI</a>, hemos podido utilizar uno de los modelos de lenguaje de gran tamaño listos para usar que ofrece la plataforma para convertir las consultas de los clientes en filtros GraphQL. Enseñando a un modelo de IA los filtros disponibles que tenemos en nuestro conjunto de datos GraphQL de análisis de seguridad, podemos conseguir que el modelo de IA convierta una solicitud como "<i>Compare attack traffic on /api and /admin endpoints</i>" (Compara el tráfico de ataques en los puntos finales /api y /admin) en un conjunto coincidente de filtros estructurados:</p><p>A continuación, utilizando los filtros que proporciona el modelo de IA, podemos realizar solicitudes a nuestras <a href="https://developers.cloudflare.com/analytics/graphql-api/">API GraphQL</a>, recopilar los datos necesarios y representar una visualización de datos que responda a la consulta del cliente.</p>
            <pre><code>```
[
  {“name”: “Attack Traffic on /api”, “filters”: [{“key”: “clientRequestPath”, “operator”: “eq”, “value”: “/api”}, {“key”: “wafAttackScoreClass”, “operator”: “eq”, “value”: “attack”}]},
  {“name”: “Attack Traffic on /admin”, “filters”: [{“key”: “clientRequestPath”, “operator”: “eq”, “value”: “/admin”}, {“key”: “wafAttackScoreClass”, “operator”: “eq”, “value”: “attack”}]}
]
```</code></pre>
            <p>Mediante este método, podemos garantizar la privacidad de la información de los clientes y evitar exponer los datos de los análisis de seguridad al propio modelo de IA, al mismo tiempo que los usuarios humanos pueden consultar sus datos fácilmente. Esto garantiza que tus consultas nunca se utilizarán para entrenar el modelo. Puesto que Workers AI aloja una instancia local del modelo de lenguaje de gran tamaño en la propia red de Cloudflare, tus consultas y los datos resultantes nunca saldrán de la red de Cloudflare.</p>
    <div>
      <h2>Desarrollo futuro</h2>
      <a href="#desarrollo-futuro">
        
      </a>
    </div>
    <p>Estamos en las primeras etapas del desarrollo de esta funcionalidad, y tenemos previsto ampliar rápidamente las funciones de AI Assistant para los análisis de seguridad. No te sorprenda que al principio no podamos manejar algunas de tus solicitudes. En el momento de su lanzamiento, podemos admitir consultas básicas, como "show me" (muéstrame) o "compare" (compara), que se pueden representar en un gráfico de series temporales para cualquier campo que actualmente admita filtros.</p><p>Sin embargo, somos conscientes de que hay una serie de casos de uso en los que ni siquiera hemos pensado, pero nos complace lanzar la versión Beta de AI Assistant para todos los clientes de los planes Business y Enterprise para que puedan probar esta función y ver lo que pueden hacer con ella. Nos encantaría conocer tu opinión y saber más sobre lo que te parece útil y lo que te gustaría ver a continuación. Con las futuras versiones, podrás realizar preguntas como "Did I experience any attacks yesterday?" (¿Sufrí ayer algún ataque?) y utilizar la IA para generar automáticamente reglas de WAF que puedas aplicar para mitigar estos ataques.</p>
    <div>
      <h2>Disponibilidad de la versión Beta</h2>
      <a href="#disponibilidad-de-la-version-beta">
        
      </a>
    </div>
    <p>A partir de hoy, AI Assistant está disponible para algunos usuarios, y se implementará en todos los clientes de los planes Business y Enterprise a lo largo del mes de marzo. Sigue atento y pruébalo gratis. Dinos qué te parece mediante el enlace <a href="https://docs.google.com/forms/d/e/1FAIpQLSfKtXvPvKUZpjoKZa93ceTk_NAdRY4CF_PpjvFwZwa69o7i6A/viewform?entry.2073820081=Account%20security%20analytics">Comentarios</a> en la parte superior de la página de análisis de seguridad.</p><p>El precio definitivo se determinará antes de la disponibilidad general.</p> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[Seguridad]]></category>
            <category><![CDATA[WAF]]></category>
            <category><![CDATA[Workers AI]]></category>
            <category><![CDATA[Noticias de productos]]></category>
            <category><![CDATA[Analytics (ES)]]></category>
            <category><![CDATA[AI]]></category>
            <category><![CDATA[Plataforma para desarrolladores]]></category>
            <category><![CDATA[Servicios de aplicación]]></category>
            <guid isPermaLink="false">7rHa5ZDtie6BcqcvMDndWH</guid>
            <dc:creator>Jen Sells</dc:creator>
            <dc:creator>Harley Turan</dc:creator>
        </item>
        <item>
            <title><![CDATA[IA defensiva: marco de Cloudflare para proteger contra las amenazas de nueva generación]]></title>
            <link>https://blog.cloudflare.com/es-es/defensive-ai/</link>
            <pubDate>Mon, 04 Mar 2024 14:00:24 GMT</pubDate>
            <description><![CDATA[ Desde la identificación de intentos de phishing hasta la protección de aplicaciones y API, Cloudflare utiliza la IA para mejorar la eficacia de sus soluciones de seguridad con el fin de luchar contra ataques nuevos y más sofisticados ]]></description>
            <content:encoded><![CDATA[ <p>La IA generativa ha cautivado la imaginación de todo el mundo porque puede producir poesía, obras de teatro o imágenes. Estas herramientas se pueden utilizar para mejorar la productividad humana para buenas causas, pero también las pueden emplear los ciberdelincuentes para llevar a cabo ataques sofisticados.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/xVD4cmhSUcJddNAFw2AJc/6fb1537ad293d5d4eee9059aae0eec9b/Personalized-defensive-AI.png" />
            
            </figure><p>Observamos cómo los ataques de phishing y la ingeniería social son cada vez más sofisticados, ya que los ciberdelincuentes aprovechan las nuevas y eficaces herramientas para generar contenido creíble o para interactuar con los usuarios humanos como si se tratara de una persona real. Los ciberdelincuentes pueden utilizar la IA para desarrollar herramientas especializadas para atacar sitios determinados con el objetivo de robar datos privados y suplantar cuentas de usuario.</p><p>Para proteger contra estos nuevos desafíos necesitamos herramientas de seguridad nuevas y sofisticadas: con esta finalidad ha nacido la IA defensiva. La IA defensiva es el marco que utiliza Cloudflare para analizar cómo los sistemas inteligentes pueden mejorar la eficacia de nuestras soluciones de seguridad. La clave de la IA defensiva son los datos que genera la vasta red de Cloudflare, ya sean generales de toda nuestra red o específicos del tráfico de un cliente individual.</p><p>En Cloudflare, utilizamos la IA para mejorar el nivel de protección en todos los ámbitos de la seguridad, ya se trate de la seguridad para las aplicaciones o la seguridad del correo electrónico y de nuestra plataforma Zero Trust. Esto incluye crear una protección personalizada para cada cliente para la seguridad de las API o del correo electrónico, o utilizar nuestra gran cantidad de datos sobre ataques para entrenar los modelos para la detección de ataques a las aplicaciones aún no descubiertos.</p><p>En las secciones siguientes mostraremos algunos ejemplos de cómo hemos diseñado la última generación de productos de seguridad que utilizan la IA para proteger contra los ataques basados en IA.</p>
    <div>
      <h3>Proteger las API con la detección de anomalías</h3>
      <a href="#proteger-las-api-con-la-deteccion-de-anomalias">
        
      </a>
    </div>
    <p>Las API impulsan la web moderna, que abarca un <a href="/2024-api-security-report/">57 % de tráfico dinámico</a> a través de la red de Cloudflare, lo que supone un incremento respecto al 52 % en 2021. Aunque las API no son una tecnología nueva, su protección difiere de la de una aplicación web tradicional. Puesto que ofrecen por diseño un acceso programático fácil y su popularidad va al alza, las API son el nuevo objetivo de los estafadores y ciberdelincuentes. Ahora los equipos de seguridad deben combatir esta amenaza creciente. En gran medida, la finalidad y el uso de cada API suelen ser únicos, y por lo tanto protegerlas puede requerir una cantidad desorbitada de tiempo.</p><p>Cloudflare anuncia el desarrollo de la detección de anomalías de API para <a href="/api-gateway/">API Gateway</a> con el objetivo de proteger las API contra los ataques diseñados para dañar las aplicaciones, suplantar cuentas o exfiltrar datos. API Gateway ofrece una capa de protección entre tus API alojadas y cada dispositivo que interactúe con ellas, proporcionándote las herramientas de visibilidad,  control y seguridad que necesitas para gestionar tus API.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5ojHc36uSFsnCBr870kK38/f4b7df6df5c60ffb087255ffb442e5e3/Screenshot-2024-03-01-at-1.39.29-PM.png" />
            
            </figure><p>La detección de anomalías de API es una función, disponible próximamente, de nuestro conjunto de productos API Gateway, basada en el aprendizaje automático, y una sucesora natural de <a href="/api-sequence-analytics">Sequence Analytics</a>. Para proteger las API a escala, la detección de anomalías de API aprende la lógica empresarial de una aplicación mediante el análisis de las secuencias de solicitudes de API de los clientes. A continuación, crea un modelo de una secuencia de solicitudes esperadas para esa aplicación. El modelo de tráfico resultante se utiliza para identificar los ataques que se desvían del comportamiento esperado de un cliente. Como resultado, API Gateway puede utilizar su funcionalidad <a href="https://developers.cloudflare.com/api-shield/security/sequence-mitigation/">Mitigación de la secuencia</a> para aplicar el modelo aprendido de la lógica empresarial esperada de la aplicación, deteniendo los ataques.</p><p>La detección de anomalías de API aún está en desarrollo, pero los clientes de API Gateway pueden inscribirse <a href="https://www.cloudflare.com/lp/api-anomaly-detection/">aquí</a> para acceder a la versión beta de la detección de anomalías de API. Los clientes pueden empezar hoy mismo a utilizar las funciones Sequence Analytics y de mitigación de la secuencia consultando la <a href="https://developers.cloudflare.com/api-shield/security/">documentación</a>. Los clientes del plan Enterprise que no hayan adquirido API Gateway pueden <a href="http://dash.cloudflare.com/?to=/:account/:zone/security/api-shield">iniciar una prueba</a> en el panel de control de Cloudflare, o bien ponerse en contacto con su administrador de cuenta para obtener más información.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/edeVw346MG6dZbjaDt97L/263e9c18c51f5320ce6e0c1d9ab957df/Screenshot-2024-03-01-at-2.01.25-PM-1.png" />
            
            </figure>
    <div>
      <h3>Identificar vulnerabilidades desconocidas de las aplicaciones</h3>
      <a href="#identificar-vulnerabilidades-desconocidas-de-las-aplicaciones">
        
      </a>
    </div>
    <p>Otro ámbito en el que la IA mejora la seguridad es en nuestro <a href="https://www.cloudflare.com/en-gb/learning/ddos/glossary/web-application-firewall-waf/">firewall de aplicaciones web (WAF)</a>. Cloudflare procesa de media 55 millones de solicitudes HTTP por segundo y tiene una visibilidad incomparable de los ataques y las explotaciones que se producen en todo el mundo y que tienen como objetivo una gran variedad de aplicaciones.</p><p>Uno de los grandes desafíos del WAF es cómo añadir protección para las nuevas vulnerabilidades y los falsos positivos. Un WAF es un conjunto de reglas diseñadas para identificar los ataques dirigidos a las aplicaciones web. Se descubren nuevas vulnerabilidades a diario, y en Cloudflare contamos con un equipo de analistas de seguridad que crean nuevas reglas cada vez que se descubren vulnerabilidades. Sin embargo, la creación manual de las reglas requiere tiempo (normalmente, horas), por lo que las aplicaciones siguen desprotegidas hasta que se aplica dicha protección. El otro problema es que los ciberdelincuentes desarrollan y modifican constantemente las cargas de ataque existentes que pueden potencialmente omitir las reglas existentes.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3oTIWUwe5Em3tD4ACksp6b/0036dcdf5af715f4095ffb14ae9b3769/Screenshot-2024-03-01-at-1.41.23-PM.png" />
            
            </figure><p>Por este motivo, Cloudflare lleva años utilizando los modelos de aprendizaje automático que aprenden continuamente de los últimos ataques, implementando mitigaciones sin necesidad de crear reglas manualmente. Puedes ver esto, por ejemplo, en nuestra solución <a href="/stop-attacks-before-they-are-known-making-the-cloudflare-waf-smarter/">WAF Attack Score</a>. WAF Attack Score se basa en un modelo de aprendizaje automático entrenado con tráfico de ataques identificado en la red de Cloudflare. El clasificador resultante nos permite identificar las variaciones y las omisiones de ataques existentes, así como ampliar la protección a los <a href="/how-cloudflares-ai-waf-proactively-detected-ivanti-connect-secure-critical-zero-day-vulnerability">ataques nuevos y no descubiertos</a>. Recientemente, hemos puesto Attack Score <a href="/waf-attack-score-for-business-plan">a disposición de todos los clientes de los planes Enterprise y Business</a>.</p><p><i>Attack Score utiliza la IA para clasificar cada solicitud HTTP según la probabilidad de que esta sea maliciosa.</i></p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/25Jw91tB0o7lKhsgzvbqPV/748a7365c126ba03e2382b3eff988c37/Screenshot-2024-03-01-at-18.16.22.png" />
            
            </figure><p>Aunque la contribución de los analistas de seguridad es indispensable, en la era de la IA y las cargas de ataque en rápida evolución, una postura de seguridad eficaz requiere soluciones que no dependan de operadores humanos para escribir reglas para cada nueva amenaza. La combinación de Attack Score con las reglas tradicionales basadas en firmas es un ejemplo de cómo los sistemas inteligentes pueden facilitar las tareas que realizan los usuarios humanos. Attack Score identifica las nuevas cargas malintencionadas que pueden utilizar los analistas para optimizar las reglas que, a su vez, proporcionan mejores datos de entrenamiento para nuestros modelos de IA. Esto crea un bucle de retroalimentación positiva de refuerzo que mejora la protección global y el tiempo de respuesta de nuestro WAF.</p><p>A largo plazo, adaptaremos el modelo de IA para tener en cuenta las características de tráfico específicas de los clientes e identificar así mejor las desviaciones del tráfico normal y legítimo.</p>
    <div>
      <h3>Utilizar la IA para combatir el phishing</h3>
      <a href="#utilizar-la-ia-para-combatir-el-phishing">
        
      </a>
    </div>
    <p>El correo electrónico es uno de los vectores más efectivos que utilizan los ciberdelincuentes. La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (<a href="https://www.cisa.gov/stopransomware/general-information">CISA</a>) de EE. UU. indica que el 90 % de los ciberataques se inician con phishing, y la seguridad del correo electrónico de Cloudflare <a href="https://radar.cloudflare.com/year-in-review/2023#malicious-emails">marcó en 2023 el 2,6 % de los correos electrónicos como maliciosos</a>. Debido al aumento de los ataques impulsados por la IA, los proveedores tradicionales de seguridad del correo electrónico se han quedado obsoletos, ya  que ahora los ciberdelincuentes pueden redactar correos electrónicos de phishing más creíbles que nunca que no contienen, o apenas contienen, errores de lenguaje.</p><p>La seguridad del correo electrónico <a href="https://developers.cloudflare.com/email-security/">de Cloudflare</a> es un servicio nativo de nube que evita los ataques de phishing en todos los vectores de ataque. El producto de seguridad del correo electrónico de Cloudflare continúa protegiendo a sus clientes con sus modelos de IA, incluso cuando tendencias como la IA generativa siguen evolucionando. Los modelos de Cloudflare analizan todos los elementos de un ataque de phishing para determinar el riesgo que representan para el usuario final. Algunos de nuestros modelos de IA están personalizados para cada cliente, mientras que otros se entrenan de forma integral. La privacidad es primordial en Cloudflare, por lo que nuestras herramientas de entrenamiento no utilizan información de identificación personal. En 2023, <a href="/de/2023-phishing-report">Cloudflare procesó unos 13 000 millones</a> de correos electrónicos, y bloqueó 3400 millones, proporcionando al producto de seguridad de correo electrónico un extenso conjunto de datos que se puede utilizar para entrenar los modelos de IA.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/27B73JPLutOrg6shC9gZnh/3e49607d69ce330333204c3d061d9fa5/Screenshot-2024-03-01-at-1.41.30-PM.png" />
            
            </figure><p>Dos detecciones que forman parte de nuestra cartera de productos son Honeycomb y Labyrinth.</p><ul><li><p><i>Honeycomb</i> es un modelo patentado de reputación de dominio de remitente de correo electrónico. Este servicio traza un gráfico de quién envía mensajes y crea un modelo para determinar el riesgo. Los modelos se entrenan con patrones de tráfico específicos de los clientes, por lo que cada cliente tiene modelos de IA entrenados con lo que debe ser su tráfico legítimo.</p></li><li><p><i>Labyrinth</i> utiliza el aprendizaje automático para proteger a cada cliente individualmente. Los ciberdelincuentes intentan suplantar correos electrónicos de empresas asociadas válidas de nuestros clientes. Para cada uno de nuestros clientes podemos recopilar una lista con estadísticas de remitentes de correo electrónico legítimos y conocidos. A continuación, podemos detectar los intentos de suplantación cuando alguien envía el correo electrónico desde un dominio no verificado, pero el dominio mencionado en el mismo correo electrónico es un dominio de referencia/verificado.</p></li></ul><p>La IA sigue siendo el pilar de nuestro producto de seguridad del correo electrónico, y continuamos mejorando constantemente cómo utilizarla en nuestro producto. Si quieres saber más sobre cómo utilizamos nuestros modelos de IA para evitar los ataques de phishing impulsados por la IA, consulta nuestra publicación del blog <a href="/dispelling-the-generative-ai-fear-how-cloudflare-secures-inboxes-against-ai-enhanced-phishing/">aquí</a>.</p>
    <div>
      <h3>La IA protege e impulsa la seguridad Zero Trust</h3>
      <a href="#la-ia-protege-e-impulsa-la-seguridad-zero-trust">
        
      </a>
    </div>
    <p>Cloudflare <a href="https://www.cloudflare.com/en-gb/learning/security/glossary/what-is-zero-trust/">Zero Trust</a> proporciona a los administradores las herramientas necesarias para proteger el acceso a su infraestructura informática aplicando una estricta verificación de identidad para cada persona y dispositivo, independientemente de si se encuentran dentro o fuera del perímetro de red.</p><p>Uno de los mayores desafíos es aplicar un estricto control del acceso al mismo tiempo que se reduce la fricción que suponen las verificaciones frecuentes. Las soluciones existentes también añaden presión a los equipos informáticos, que necesitan analizar los datos de registro para ver cómo evoluciona el riesgo en su infraestructura. Cribar una gran cantidad de datos en busca de ataques poco frecuentes requiere equipos muy grandes y presupuestos importantes.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/qpOOjCeP6yqWtYrSgJdCu/4693906c9faf833a57db45672472f23d/Cloudflare-One-User-Risk-Scores_b.png" />
            
            </figure><p>Cloudflare simplifica este proceso con la puntuación de riesgo del usuario según su comportamiento. Con la IA, analizamos los datos en tiempo real para identificar las anomalías en el comportamiento de los usuarios e indicadores que pudieran causar daños a la organización. Esto ofrece a los administradores recomendaciones acerca de cómo personalizar la postura de seguridad según el comportamiento de los usuarios.</p><p>La puntuación de riesgo del usuario Zero Trust detecta la actividad y los comportamientos de los usuarios que podrían representar un riesgo para tus organizaciones, tus sistemas y tus datos, y asigna una puntuación baja, media o alta a cada usuario. Esta estrategia se denomina a veces Análisis de comportamiento de usuarios y entidades (UEBA), y permite a los equipos detectar y remediar cuentas en riesgo, violaciones de políticas de la empresa y otras actividades de riesgo.</p><p>El primer comportamiento contextual que lanzamos es "viaje imposible", que ayuda a identificar si las credenciales de un usuario se están utilizando en dos ubicaciones a las que el usuario no podría haberse desplazado en ese plazo de tiempo. En el futuro podremos ampliar aún más estas puntuaciones de riesgo para señalar riesgos de comportamiento personalizados en función de información contextual, como patrones de uso y patrones de acceso según la hora del día, a fin de marcar cualquier comportamiento anómalo. Asimismo, puesto que todo el tráfico se redireccionaría a través de tu SWG, esto se puede ampliar a los recursos a los que se esté accediendo, como un repositorio interno de la empresa.</p><p>En el transcurso de esta semana presentaremos un interesante lanzamiento. <a href="/cf1-user-risk-score/">Echa un vistazo a este blog para saber más</a>.</p>
    <div>
      <h3>Conclusión</h3>
      <a href="#conclusion">
        
      </a>
    </div>
    <p>Desde la seguridad para las aplicaciones a la seguridad del correo electrónico, pasando por la seguridad de la red y Zero Trust, observamos cómo los ciberdelincuentes utilizan las nuevas tecnologías para ser más efectivos a la hora de alcanzar sus objetivos. En los últimos años, muchos equipos de ingeniería y de productos de Cloudflare han adoptado los sistemas inteligentes para identificar mejor los abusos y ampliar la protección.</p><p>Además de la tendencia de la IA generativa, la IA ya es una herramienta esencial de nuestra estrategia para proteger los activos digitales contra los ataques y disuadir a los ciberdelincuentes.</p> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <category><![CDATA[AI]]></category>
            <category><![CDATA[Machine Learning]]></category>
            <category><![CDATA[Phishing]]></category>
            <category><![CDATA[Cloud Email Security]]></category>
            <category><![CDATA[Seguridad de la API]]></category>
            <category><![CDATA[SASE]]></category>
            <guid isPermaLink="false">76ClOKhWKWuLLPML351f39</guid>
            <dc:creator>Daniele Molteni</dc:creator>
            <dc:creator>John Cosgrove</dc:creator>
            <dc:creator>Ayush Kumar</dc:creator>
            <dc:creator>Ankur Aggarwal</dc:creator>
        </item>
        <item>
            <title><![CDATA[Te damos la bienvenida a la Security Week 2024]]></title>
            <link>https://blog.cloudflare.com/es-es/welcome-to-security-week-2024/</link>
            <pubDate>Sun, 03 Mar 2024 18:00:07 GMT</pubDate>
            <description><![CDATA[ El responsable de seguridad corporativa de Cloudflare inicia la Security Week 2024 compartiendo información sobre las amenazas y los incidentes de seguridad del último año, así como sobre las principales prioridades y preocupaciones de los directores de seguridad de la información de todo el mundo ]]></description>
            <content:encoded><![CDATA[ <p>En abril de 2024 celebraré mi primer aniversario como responsable de seguridad corporativa en Cloudflare. Durante el último año, hemos visto un rápido incremento de las amenazas sofisticadas y los incidentes en todo el mundo. Las juntas y los ejecutivos someten a las organizaciones de seguridad a una presión considerable, exigiéndoles que eviten las vulnerabilidades de seguridad, al mismo tiempo que se mantienen solo ligeros aumentos presupuestarios. Si le sumamos el escrutinio normativo, los responsables de seguridad de todo el mundo se ven presionados a cumplir las expectativas de los ejecutivos de proteger su empresa. Aunque ha sido lo esperado durante 20 años, recientemente hemos visto un aumento importante del número de ataques, incluidos los <a href="/zero-day-rapid-reset-http2-record-breaking-ddos-attack">ataques DDoS</a> más grandes y sofisticados, y los continuos incidentes en la cadena de suministro, de Solarwinds a Okta. Junto con un mayor número de ciberdelincuentes patrocinados por los estados, es evidente que los profesionales de la seguridad, incluido Cloudflare, no pueden bajar la guardia y confiarse en materia de la seguridad.</p>
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7IwpCETFd8uaDhI7XgP0Rg/c970b95e1ad38f7cb8fd85a0b05ed307/image4-1.png" />
            
            </figure><p>El año pasado me reuní con más de cien clientes en eventos como nuestra conferencia Cloudflare Connect en Londres, Chicago, Sídney y Nueva York. En Davos hablé con ejecutivos, expertos en políticas y líderes mundiales. Y he mantenido un diálogo ininterrumpido con colegas dedicados a la seguridad del sector tecnológico y de otros sectores. Todos los responsables de seguridad están de acuerdo acerca de cuáles son los puntos débiles y las preocupaciones de los directores de seguridad de la información, sea cual sea su región geográfica y su sector, ya sean de empresas emergentes o de grandes empresas de la lista Fortune 500.</p><p>En el transcurso de esta semana anunciaremos nuevos productos, inspirados en estas conversaciones, que responden a las dificultades comunes que afrontan los directores de seguridad de la información en todo el mundo. Abordaremos muchos aspectos de estas preocupaciones sobre seguridad, que abarcan desde la seguridad de las aplicaciones a la protección de los empleados y la infraestructura en la nube. También compartiremos historias de cómo hacemos las cosas en Cloudflare, así como algunas publicaciones del blog sobre liderazgo intelectual.</p>
    <div>
      <h2>Mi recorrido en Cloudflare</h2>
      <a href="#mi-recorrido-en-cloudflare">
        
      </a>
    </div>
    <p>Como responsable de seguridad corporativa durante más de 20 años para algunas de las empresas más grandes y complejas del mundo, me sentí atraído por la rápida innovación, su posición única en el mercado y la red global que ofrece Cloudflare. Si analizo en retrospectiva mi primer año en Cloudflare, creo que mis conversaciones con los clientes me han permitido mejorar como responsable de seguridad corporativa. Compartir mis propias dificultades y escuchar a otros me ha permitido comprender mejor cuestiones complejas de las que nosotros, Cloudflare, podemos aprender y adoptar.</p><p>Los pilares fundamentales de mi organización son: proteger Cloudflare, fomentar la innovación y compartir "Cómo lo hacemos en Cloudflare".  Mi equipo es el cliente cero: el primero que utiliza los productos de Cloudflare y colabora en las necesidades de las organizaciones de seguridad. Nuestras Innovation Week son sin duda una de las principales características de Cloudflare, y me siento sumamente orgulloso de poder inaugurar la Security Week 2024 anunciando una serie de interesantes nuevos productos y funciones.</p>
    <div>
      <h2>Prioridades de seguridad en 2024</h2>
      <a href="#prioridades-de-seguridad-en-2024">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/zR3gGS0YDRLfAicWOdvMO/d225e9a2e0208288ad6d3ce5399659cf/image1.png" />
            
            </figure><p>Tras mis conversaciones con directores de seguridad de la información y profesionales de la seguridad, surgen tres desafíos principales: responder a los riesgos y las oportunidades de la IA, garantizar la visibilidad y el control mientras la tecnología en la nube cambia rápidamente, y cómo consolidar las tecnologías para gestionar con eficacia el presupuesto de informática y de seguridad.</p><p>Uno de los principales temas que he escuchado en Davos es cómo los líderes mundiales pueden abordar las problemas globales urgentes. Como sociedad, afrontamos diversos desafíos, que van desde el medioambiente al  esfuerzo constante por mantener las democracias en funcionamiento. El papel de Internet nunca ha sido tan crucial como ahora, y creo que garantizar su funcionamiento y mejorar su seguridad es una responsabilidad colectiva.</p><p>Nuestros equipos de productos y de ingeniería han estado trabajando para ofrecer un conjunto de soluciones que respondan a estos desafíos y, en última instancia, ayuden a mejorar Internet.</p>
    <div>
      <h3>Responder a la oportunidad y al riesgo de la IA</h3>
      <a href="#responder-a-la-oportunidad-y-al-riesgo-de-la-ia">
        
      </a>
    </div>
    <p>No resulta ninguna sorpresa que la IA sea el principal tema de conversación. En Davos, la IA fue el tema más común en todos los sectores, y la principal preocupación fue la protección y la seguridad de nuestras inversiones. Como líderes en la inferencia de la IA, nuestros equipos de ingeniería y de productos han estado trabajando arduamente para desarrollar una forma de proteger nuestros propios modelos y aplicaciones de IA, así como los de nuestros clientes.</p><p>Esta semana nuestros equipos de productos anunciarán herramientas para proteger las aplicaciones en la era de la IA, así como funciones de IA que ayudarán a nuestros clientes a simplificar su interacción con nuestros análisis.</p><p>Como director de seguridad, la protección de los datos es una función clave que se complica cuando los usuarios pueden decidir utilizar servicios de IA sin comprender los riesgos. Esta semana presentaremos algunas novedades que abordan cómo evitar la fuga de datos en el uso de la IA, y cómo puedes utilizar la IA contra el phishing impulsado por la IA.</p><p>Por último, también compartiremos nuestra filosofía acerca de cómo puedes utilizar la IA para mejorar el nivel de protección y seguridad contra ataques cada vez más sofisticados.</p>
    <div>
      <h3>Mantener la visibilidad y el control mientras evolucionan las aplicaciones y la nube</h3>
      <a href="#mantener-la-visibilidad-y-el-control-mientras-evolucionan-las-aplicaciones-y-la-nube">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/Sj9EFb3gZBvnqz4eCPakw/6bc1f3d7460586cb3f39351c0da45a43/image2.png" />
            
            </figure><p>Los programas de seguridad eficaces se centran en reducir la complejidad, aumentar la visibilidad y ofrecer funciones de alerta eficaces. Un mensaje contundente para 2024 es la seguridad por diseño, en lugar de la seguridad integrada posteriormente. La seguridad por diseño parece fácil, pero resulta más compleja para aquellos que ya contamos con sistemas existentes.</p><p>Aunque la mayoría no puede permitirse el lujo de empezar desde cero, muchos están logrando este objetivo, abandonando herramientas heredadas, como las herramientas de almacenamiento externas, y al mismo tiempo mejorando la visibilidad y el control.</p><p>Hay nuevas formas de proteger y conectar los entornos multinube con una gestión de políticas coherente. Nuestro equipo compartirá muchos nuevos lanzamientos en los que están trabajando, y una adquisición reciente, todo ello para responder a este desafío que todos afrontamos.</p>
    <div>
      <h3>Consolidar para reducir los costes</h3>
      <a href="#consolidar-para-reducir-los-costes">
        
      </a>
    </div>
    
            <figure>
            
            <img src="https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5FcpQm1xn9LKR94CITnfXT/106a655c116430a80ddd7e5e1dfadaaf/image3.png" />
            
            </figure><p>Año tras año se pide a los responsables de seguridad que hagan más con menos.  Puesto que la incertidumbre económica continúa en 2024, las restricciones presupuestarias nos obligan a todos a analizar con ojo crítico nuestras soluciones de seguridad en busca de valor y simplicidad. Todos buscamos estrategias que no solo reduzcan los costes, sino que también simplifiquen la complejidad y mejoren la postura de seguridad eliminando la posibilidad de error humano. Los directores de seguridad de la información que considero que triunfan en este entorno han desarrollado programas basados en la simplificación. Las migraciones a la nube y las implementaciones de la arquitectura Zero Trust han hecho a muchos plantearse si estas transformaciones han cumplido la promesa de la simplificación y la escala. Mi propia experiencia con Zero Trust me ha permitido apreciar el enfoque de Cloudflare de abandonar las arquitecturas de seguridad costosas y complejas.</p>
    <div>
      <h3>¿Cómo puedo ayudar a mejorar Internet?</h3>
      <a href="#como-puedo-ayudar-a-mejorar-internet">
        
      </a>
    </div>
    <p>2024 será un año decisivo para Internet. Los conflictos geopolíticos y las elecciones en todo el mundo se analizan para conocer su impacto en los distintos sectores.  Esta semana compartiremos cómo hemos utilizado nuestras eficaces plataformas para respaldar nuestra misión de ayudar a mejorar Internet y proteger la democracia en todo el mundo y los eventos internacionales a gran escala.</p>
    <div>
      <h2>Te damos la bienvenida a la Security Week</h2>
      <a href="#te-damos-la-bienvenida-a-la-security-week">
        
      </a>
    </div>
    <p>Las Innovation Week son una fantástica tradición en Cloudflare, durante las cuales lanzamos nuevas funciones y compartimos nuevas formas de resolver los desafíos que nos comentan nuestros clientes. No es de extrañar que la <a href="https://www.cloudflare.com/security-week/">Security Week</a> sea mi favorita. Espero que te proporcione algo que haga tu trabajo un poco más fácil.</p> ]]></content:encoded>
            <category><![CDATA[Security Week]]></category>
            <guid isPermaLink="false">6Ed3xVFZr0wa1Jmnkxjwvl</guid>
            <dc:creator>Grant Bourzikas</dc:creator>
        </item>
    </channel>
</rss>